ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e...

33
Information Communication Technologies Education Magazine Editoriale La funzione di ICTED Magazine Generazioni a Confronto Bullismo e Cyberbullismo Sicurezza Informatica I Ransomware CT MAGAZINE Anno I - n.1 - Aprile 2018 ISSN 2611-4259 ICT Ed magazine [Online] Periodico delle Tecnologie dell' Informazione e della Comunicazione per l' Istruzione e la Formazione

Transcript of ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e...

Page 1: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Info

rmat

ion

Com

mun

icat

ion

Tech

nolo

gies

Edu

cati

on M

agaz

ine

EditorialeLa funzione di ICTED Magazine

Generazioni a ConfrontoBullismo e Cyberbullismo

Sicurezza InformaticaI Ransomware

CTM A G A Z I N E

Anno I - n1 - Aprile 2018

ISSN 2611-4259 ICT Ed magazine [Online]

Periodico delle Tecnologie dell Informazione e della Comunicazione per l Istruzione e la Formazione

CTM A G A Z I N E

ICTEDMAGAZINEInformation Communication Technologies Education Magazine Periodico delle Tecnologie della Comunicazione e dellrsquoInformazione per lrsquoIstruzione e la Formazione Registrazione al n157 del Registro Stampa presso il Tribunale di Catanzaro del 27092004 wwwictedmagazinecom

Rivista trimestrale Anno I - N 1 - Aprile 2018 Data di pubblicazione 15 Aprile 2018Via Pitagora 46 ndash 88050 Vallefiorita (CZ)

Direttore responsabileEditore-responsabile intellettuale Luigi A Macrigrave direzioneictedmagazinecom

Redazione e Collaboratori Claudia Ambrosio Franco Babbo Giovanna Brutto Maria Brutto Alessandro Fantini Ippolita Gallo Cosimo Griffo Maria Ottobre Oraldo M F Paleologo Alessio Rocca Davide Sorrentino Rosa SuppaDomenico Tebala redazioneictedmagazinecom Webmaster Giuseppe Ottobre Impaginazione e Grafica Davide Sorrentino _______________________________ Il materiale inviato non si restituisce anche se non pubblicato I contenuti degli articoli non redazionali impegnano i soli autori Ai sensi dellrsquoart 6 - L n663 del 22041941 egrave vietata la riproduzione totale o parziale senza lrsquoautorizzazione degli autori o senza citarne le fonti

ICTED Magazine intende proporsi come il periodico con cadenza trimestrale delle tecnologie dellrsquoinformazione e della comunicazione per lrsquoistruzione e la formazione

ICTED Magazine egrave un progetto volon-tario e senza fini di lucro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazione e della co-municazione relativamente allrsquoistruzione allrsquoeducazione ed alla cultura Il gruppo di lavoro egrave composto da docenti genitori studenti tecnici ed esperti del settore del-le nuove tecnologie e delle ICT (Infor-mation Communication Technologies)

ICTED Magazine egrave un periodico in for-mato digitale che intende contribuire a migliorare la consapevolezza dei genito-ri e della Societagrave tutta delle problema-tiche legate allrsquouso delle tecnologie con particolare attenzione ai minori agli stu-denti ai disabili ed a tutti colori che vivo-no una condizione sociale debole Vengono inoltre trattati temi che ri-guardano la sicurezza e la protezione del proprio computer dai continui attacchi esterni noncheacute indicazioni a docenti e studenti su tematiche relative a istruzio-ne formazione didattica e orientamento scolasticoSe sei interessato a questi temi o sei un docente uno studente o un genitore con-sapevole dellrsquoimportanza dellrsquoiniziativa ed intendi collaborare al progetto egrave ne-cessario inviare un sintetico curriculum allrsquoemaildirezioneictedmagazinecom

Il Direttore ResponsabileLuigi A Macrigrave

Editoriale Pag 5 - La funzione di ICTED Magazine

Studenti Pag 7 - Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie

Dalle Scuole Pag 8 - Il Digitauro un nuovo mitologema - Innovazione didattica e insegnamento scientifico - Artechne le ICT tra arte e tecnica - Il digitale in classe lingua inglese e new media

Generazioni a Confronto Pag 15 - Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

Didattica amp Tecnologie Pag 16 - Una prospettiva educativa possibile per una cittadinanza digitale - LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole - A scuola con i videogiochi

Sicurezza Informatica Pag 20 - Lrsquoinfezione del nuovo millennio il ransomware

CTM A G A Z I N E

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

ICT News Pag 22 - Calabria e internet due mondi a seacute stanti - Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

Approfondimenti Pag 24 - DallAutarcheia al BYOT - Un fenomeno poco conosciuto il bullismo in rosa - Open Source Open Hardware la diffusione libera della conoscenza

Robotica e Open Source Pag 28 - Robot e Robotica a scuola - Robotica la teoria dei sistemi spiegata ai bambini

Diritto e Informatica forense Pag 31 - Image Forensics

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

CTM A G A Z I N E

La funzione di ICTED Magazine

di Luigi A Macrigrave

ICTEDMAGAZINE intende proporsi come un periodico delle tecnologie dellrsquoin-formazione e della comunicazione per lrsquoistruzione e la formazione in formato cartaceo e digitale on line wwwictedmagazinecomIl gruppo di lavoro egrave composto da do-centi genitori studenti tecnici ed esperti del settore delle tecnologie dellrsquoin-formazione e della comunicazioneEgrave un progetto volontario e senza fini di lu-cro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazi-one e della comunicazione relativamente allrsquoistruzione alla formazione ed alla cultura Si intende in tal modo contribuire a mi-gliorare la consapevolezza dei genitori e in generale dei cittadini tutti in merito alle problematiche legate allrsquouso delle tecnologie da parte dei minori e dei disabili Vengono inoltre trattati temi che riguardano la sicurezza e la protezione del proprio computer dai con-tinui attacchi esterni e saranno date indicazio-ni a docenti e studenti su tematiche relative a istruzione formazione didattica e orienta-mento scolastico La sezione Generazioni a confronto avragrave un ruolo centrale nella politica editoriale della rivista La famiglia unitamente alla scuola egrave la principale agenzia formativa della nostra societagrave in particolare nei primi die-ci anni dello sviluppo psico-fisico del bambinoNegli ultimi anni lrsquoallarme lanciato da criminologi psicologi sociologi ed esperti del-la polizia giudiziaria sui pericoli che i bambini e gli adolescenti corrono nel corso delle loro navigazioni nella rete Internet egrave molto altoIl Ministero della Comunicazione nel voler fare il punto della situazione e discutere le strategie di contrasto e prevenzione del fenomeno ha mes-so in evidenza dei dati davvero preoccupanti

In questo ultimo decennio lo sviluppo delle tec-nologie della comunicazione e dellrsquoinformazi-one (ICT) ha assunto una velocitagrave impressio-nante Tale sviluppo e la diffusione delle ICT in ogni settore della nostra societagrave non egrave stato adeguatamente supportato da una riflessione sulle modalitagrave di utilizzo delle nuove tecnologie nel campo dellrsquoistruzione e della formazione A questo egrave necessario aggiungere la necessaria at-tenzione da porre nei confronti dellrsquoutilizzo del-la rete da parte dei bambini e degli adolescentiIn questo contesto le istituzioni scolastiche unitamente a tutte le altre agenzie educative in primis la famiglia ricoprono un ruolo pri-mario nel fare in modo che le ICT possano svilupparsi ed essere utilizzate in modo ade-guato e soprattutto senza pericoli di sorta

ICTEDMAGAZINE (Information Communi-cation Education Magazine) intende inserirsi in questa azione di informazione rivolta a docen-ti dirigenti scolastici genitori e studenti ed a tutti coloro che concorrono alla crescita ed allo sviluppo formativo delle nuove generazioni

CTM A G A Z I N EEditoriale

5

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 2: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

ICTEDMAGAZINEInformation Communication Technologies Education Magazine Periodico delle Tecnologie della Comunicazione e dellrsquoInformazione per lrsquoIstruzione e la Formazione Registrazione al n157 del Registro Stampa presso il Tribunale di Catanzaro del 27092004 wwwictedmagazinecom

Rivista trimestrale Anno I - N 1 - Aprile 2018 Data di pubblicazione 15 Aprile 2018Via Pitagora 46 ndash 88050 Vallefiorita (CZ)

Direttore responsabileEditore-responsabile intellettuale Luigi A Macrigrave direzioneictedmagazinecom

Redazione e Collaboratori Claudia Ambrosio Franco Babbo Giovanna Brutto Maria Brutto Alessandro Fantini Ippolita Gallo Cosimo Griffo Maria Ottobre Oraldo M F Paleologo Alessio Rocca Davide Sorrentino Rosa SuppaDomenico Tebala redazioneictedmagazinecom Webmaster Giuseppe Ottobre Impaginazione e Grafica Davide Sorrentino _______________________________ Il materiale inviato non si restituisce anche se non pubblicato I contenuti degli articoli non redazionali impegnano i soli autori Ai sensi dellrsquoart 6 - L n663 del 22041941 egrave vietata la riproduzione totale o parziale senza lrsquoautorizzazione degli autori o senza citarne le fonti

ICTED Magazine intende proporsi come il periodico con cadenza trimestrale delle tecnologie dellrsquoinformazione e della comunicazione per lrsquoistruzione e la formazione

ICTED Magazine egrave un progetto volon-tario e senza fini di lucro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazione e della co-municazione relativamente allrsquoistruzione allrsquoeducazione ed alla cultura Il gruppo di lavoro egrave composto da docenti genitori studenti tecnici ed esperti del settore del-le nuove tecnologie e delle ICT (Infor-mation Communication Technologies)

ICTED Magazine egrave un periodico in for-mato digitale che intende contribuire a migliorare la consapevolezza dei genito-ri e della Societagrave tutta delle problema-tiche legate allrsquouso delle tecnologie con particolare attenzione ai minori agli stu-denti ai disabili ed a tutti colori che vivo-no una condizione sociale debole Vengono inoltre trattati temi che ri-guardano la sicurezza e la protezione del proprio computer dai continui attacchi esterni noncheacute indicazioni a docenti e studenti su tematiche relative a istruzio-ne formazione didattica e orientamento scolasticoSe sei interessato a questi temi o sei un docente uno studente o un genitore con-sapevole dellrsquoimportanza dellrsquoiniziativa ed intendi collaborare al progetto egrave ne-cessario inviare un sintetico curriculum allrsquoemaildirezioneictedmagazinecom

Il Direttore ResponsabileLuigi A Macrigrave

Editoriale Pag 5 - La funzione di ICTED Magazine

Studenti Pag 7 - Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie

Dalle Scuole Pag 8 - Il Digitauro un nuovo mitologema - Innovazione didattica e insegnamento scientifico - Artechne le ICT tra arte e tecnica - Il digitale in classe lingua inglese e new media

Generazioni a Confronto Pag 15 - Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

Didattica amp Tecnologie Pag 16 - Una prospettiva educativa possibile per una cittadinanza digitale - LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole - A scuola con i videogiochi

Sicurezza Informatica Pag 20 - Lrsquoinfezione del nuovo millennio il ransomware

CTM A G A Z I N E

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

ICT News Pag 22 - Calabria e internet due mondi a seacute stanti - Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

Approfondimenti Pag 24 - DallAutarcheia al BYOT - Un fenomeno poco conosciuto il bullismo in rosa - Open Source Open Hardware la diffusione libera della conoscenza

Robotica e Open Source Pag 28 - Robot e Robotica a scuola - Robotica la teoria dei sistemi spiegata ai bambini

Diritto e Informatica forense Pag 31 - Image Forensics

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

CTM A G A Z I N E

La funzione di ICTED Magazine

di Luigi A Macrigrave

ICTEDMAGAZINE intende proporsi come un periodico delle tecnologie dellrsquoin-formazione e della comunicazione per lrsquoistruzione e la formazione in formato cartaceo e digitale on line wwwictedmagazinecomIl gruppo di lavoro egrave composto da do-centi genitori studenti tecnici ed esperti del settore delle tecnologie dellrsquoin-formazione e della comunicazioneEgrave un progetto volontario e senza fini di lu-cro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazi-one e della comunicazione relativamente allrsquoistruzione alla formazione ed alla cultura Si intende in tal modo contribuire a mi-gliorare la consapevolezza dei genitori e in generale dei cittadini tutti in merito alle problematiche legate allrsquouso delle tecnologie da parte dei minori e dei disabili Vengono inoltre trattati temi che riguardano la sicurezza e la protezione del proprio computer dai con-tinui attacchi esterni e saranno date indicazio-ni a docenti e studenti su tematiche relative a istruzione formazione didattica e orienta-mento scolastico La sezione Generazioni a confronto avragrave un ruolo centrale nella politica editoriale della rivista La famiglia unitamente alla scuola egrave la principale agenzia formativa della nostra societagrave in particolare nei primi die-ci anni dello sviluppo psico-fisico del bambinoNegli ultimi anni lrsquoallarme lanciato da criminologi psicologi sociologi ed esperti del-la polizia giudiziaria sui pericoli che i bambini e gli adolescenti corrono nel corso delle loro navigazioni nella rete Internet egrave molto altoIl Ministero della Comunicazione nel voler fare il punto della situazione e discutere le strategie di contrasto e prevenzione del fenomeno ha mes-so in evidenza dei dati davvero preoccupanti

In questo ultimo decennio lo sviluppo delle tec-nologie della comunicazione e dellrsquoinformazi-one (ICT) ha assunto una velocitagrave impressio-nante Tale sviluppo e la diffusione delle ICT in ogni settore della nostra societagrave non egrave stato adeguatamente supportato da una riflessione sulle modalitagrave di utilizzo delle nuove tecnologie nel campo dellrsquoistruzione e della formazione A questo egrave necessario aggiungere la necessaria at-tenzione da porre nei confronti dellrsquoutilizzo del-la rete da parte dei bambini e degli adolescentiIn questo contesto le istituzioni scolastiche unitamente a tutte le altre agenzie educative in primis la famiglia ricoprono un ruolo pri-mario nel fare in modo che le ICT possano svilupparsi ed essere utilizzate in modo ade-guato e soprattutto senza pericoli di sorta

ICTEDMAGAZINE (Information Communi-cation Education Magazine) intende inserirsi in questa azione di informazione rivolta a docen-ti dirigenti scolastici genitori e studenti ed a tutti coloro che concorrono alla crescita ed allo sviluppo formativo delle nuove generazioni

CTM A G A Z I N EEditoriale

5

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 3: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Editoriale Pag 5 - La funzione di ICTED Magazine

Studenti Pag 7 - Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie

Dalle Scuole Pag 8 - Il Digitauro un nuovo mitologema - Innovazione didattica e insegnamento scientifico - Artechne le ICT tra arte e tecnica - Il digitale in classe lingua inglese e new media

Generazioni a Confronto Pag 15 - Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

Didattica amp Tecnologie Pag 16 - Una prospettiva educativa possibile per una cittadinanza digitale - LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole - A scuola con i videogiochi

Sicurezza Informatica Pag 20 - Lrsquoinfezione del nuovo millennio il ransomware

CTM A G A Z I N E

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

ICT News Pag 22 - Calabria e internet due mondi a seacute stanti - Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

Approfondimenti Pag 24 - DallAutarcheia al BYOT - Un fenomeno poco conosciuto il bullismo in rosa - Open Source Open Hardware la diffusione libera della conoscenza

Robotica e Open Source Pag 28 - Robot e Robotica a scuola - Robotica la teoria dei sistemi spiegata ai bambini

Diritto e Informatica forense Pag 31 - Image Forensics

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

CTM A G A Z I N E

La funzione di ICTED Magazine

di Luigi A Macrigrave

ICTEDMAGAZINE intende proporsi come un periodico delle tecnologie dellrsquoin-formazione e della comunicazione per lrsquoistruzione e la formazione in formato cartaceo e digitale on line wwwictedmagazinecomIl gruppo di lavoro egrave composto da do-centi genitori studenti tecnici ed esperti del settore delle tecnologie dellrsquoin-formazione e della comunicazioneEgrave un progetto volontario e senza fini di lu-cro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazi-one e della comunicazione relativamente allrsquoistruzione alla formazione ed alla cultura Si intende in tal modo contribuire a mi-gliorare la consapevolezza dei genitori e in generale dei cittadini tutti in merito alle problematiche legate allrsquouso delle tecnologie da parte dei minori e dei disabili Vengono inoltre trattati temi che riguardano la sicurezza e la protezione del proprio computer dai con-tinui attacchi esterni e saranno date indicazio-ni a docenti e studenti su tematiche relative a istruzione formazione didattica e orienta-mento scolastico La sezione Generazioni a confronto avragrave un ruolo centrale nella politica editoriale della rivista La famiglia unitamente alla scuola egrave la principale agenzia formativa della nostra societagrave in particolare nei primi die-ci anni dello sviluppo psico-fisico del bambinoNegli ultimi anni lrsquoallarme lanciato da criminologi psicologi sociologi ed esperti del-la polizia giudiziaria sui pericoli che i bambini e gli adolescenti corrono nel corso delle loro navigazioni nella rete Internet egrave molto altoIl Ministero della Comunicazione nel voler fare il punto della situazione e discutere le strategie di contrasto e prevenzione del fenomeno ha mes-so in evidenza dei dati davvero preoccupanti

In questo ultimo decennio lo sviluppo delle tec-nologie della comunicazione e dellrsquoinformazi-one (ICT) ha assunto una velocitagrave impressio-nante Tale sviluppo e la diffusione delle ICT in ogni settore della nostra societagrave non egrave stato adeguatamente supportato da una riflessione sulle modalitagrave di utilizzo delle nuove tecnologie nel campo dellrsquoistruzione e della formazione A questo egrave necessario aggiungere la necessaria at-tenzione da porre nei confronti dellrsquoutilizzo del-la rete da parte dei bambini e degli adolescentiIn questo contesto le istituzioni scolastiche unitamente a tutte le altre agenzie educative in primis la famiglia ricoprono un ruolo pri-mario nel fare in modo che le ICT possano svilupparsi ed essere utilizzate in modo ade-guato e soprattutto senza pericoli di sorta

ICTEDMAGAZINE (Information Communi-cation Education Magazine) intende inserirsi in questa azione di informazione rivolta a docen-ti dirigenti scolastici genitori e studenti ed a tutti coloro che concorrono alla crescita ed allo sviluppo formativo delle nuove generazioni

CTM A G A Z I N EEditoriale

5

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 4: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

ICT News Pag 22 - Calabria e internet due mondi a seacute stanti - Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

Approfondimenti Pag 24 - DallAutarcheia al BYOT - Un fenomeno poco conosciuto il bullismo in rosa - Open Source Open Hardware la diffusione libera della conoscenza

Robotica e Open Source Pag 28 - Robot e Robotica a scuola - Robotica la teoria dei sistemi spiegata ai bambini

Diritto e Informatica forense Pag 31 - Image Forensics

SOMMARIO Ndeg1raquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquoraquo aprile 2018

CTM A G A Z I N E

La funzione di ICTED Magazine

di Luigi A Macrigrave

ICTEDMAGAZINE intende proporsi come un periodico delle tecnologie dellrsquoin-formazione e della comunicazione per lrsquoistruzione e la formazione in formato cartaceo e digitale on line wwwictedmagazinecomIl gruppo di lavoro egrave composto da do-centi genitori studenti tecnici ed esperti del settore delle tecnologie dellrsquoin-formazione e della comunicazioneEgrave un progetto volontario e senza fini di lu-cro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazi-one e della comunicazione relativamente allrsquoistruzione alla formazione ed alla cultura Si intende in tal modo contribuire a mi-gliorare la consapevolezza dei genitori e in generale dei cittadini tutti in merito alle problematiche legate allrsquouso delle tecnologie da parte dei minori e dei disabili Vengono inoltre trattati temi che riguardano la sicurezza e la protezione del proprio computer dai con-tinui attacchi esterni e saranno date indicazio-ni a docenti e studenti su tematiche relative a istruzione formazione didattica e orienta-mento scolastico La sezione Generazioni a confronto avragrave un ruolo centrale nella politica editoriale della rivista La famiglia unitamente alla scuola egrave la principale agenzia formativa della nostra societagrave in particolare nei primi die-ci anni dello sviluppo psico-fisico del bambinoNegli ultimi anni lrsquoallarme lanciato da criminologi psicologi sociologi ed esperti del-la polizia giudiziaria sui pericoli che i bambini e gli adolescenti corrono nel corso delle loro navigazioni nella rete Internet egrave molto altoIl Ministero della Comunicazione nel voler fare il punto della situazione e discutere le strategie di contrasto e prevenzione del fenomeno ha mes-so in evidenza dei dati davvero preoccupanti

In questo ultimo decennio lo sviluppo delle tec-nologie della comunicazione e dellrsquoinformazi-one (ICT) ha assunto una velocitagrave impressio-nante Tale sviluppo e la diffusione delle ICT in ogni settore della nostra societagrave non egrave stato adeguatamente supportato da una riflessione sulle modalitagrave di utilizzo delle nuove tecnologie nel campo dellrsquoistruzione e della formazione A questo egrave necessario aggiungere la necessaria at-tenzione da porre nei confronti dellrsquoutilizzo del-la rete da parte dei bambini e degli adolescentiIn questo contesto le istituzioni scolastiche unitamente a tutte le altre agenzie educative in primis la famiglia ricoprono un ruolo pri-mario nel fare in modo che le ICT possano svilupparsi ed essere utilizzate in modo ade-guato e soprattutto senza pericoli di sorta

ICTEDMAGAZINE (Information Communi-cation Education Magazine) intende inserirsi in questa azione di informazione rivolta a docen-ti dirigenti scolastici genitori e studenti ed a tutti coloro che concorrono alla crescita ed allo sviluppo formativo delle nuove generazioni

CTM A G A Z I N EEditoriale

5

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 5: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

La funzione di ICTED Magazine

di Luigi A Macrigrave

ICTEDMAGAZINE intende proporsi come un periodico delle tecnologie dellrsquoin-formazione e della comunicazione per lrsquoistruzione e la formazione in formato cartaceo e digitale on line wwwictedmagazinecomIl gruppo di lavoro egrave composto da do-centi genitori studenti tecnici ed esperti del settore delle tecnologie dellrsquoin-formazione e della comunicazioneEgrave un progetto volontario e senza fini di lu-cro finalizzato allrsquoinformazione ed allo sviluppo delle tecnologie dellrsquoinformazi-one e della comunicazione relativamente allrsquoistruzione alla formazione ed alla cultura Si intende in tal modo contribuire a mi-gliorare la consapevolezza dei genitori e in generale dei cittadini tutti in merito alle problematiche legate allrsquouso delle tecnologie da parte dei minori e dei disabili Vengono inoltre trattati temi che riguardano la sicurezza e la protezione del proprio computer dai con-tinui attacchi esterni e saranno date indicazio-ni a docenti e studenti su tematiche relative a istruzione formazione didattica e orienta-mento scolastico La sezione Generazioni a confronto avragrave un ruolo centrale nella politica editoriale della rivista La famiglia unitamente alla scuola egrave la principale agenzia formativa della nostra societagrave in particolare nei primi die-ci anni dello sviluppo psico-fisico del bambinoNegli ultimi anni lrsquoallarme lanciato da criminologi psicologi sociologi ed esperti del-la polizia giudiziaria sui pericoli che i bambini e gli adolescenti corrono nel corso delle loro navigazioni nella rete Internet egrave molto altoIl Ministero della Comunicazione nel voler fare il punto della situazione e discutere le strategie di contrasto e prevenzione del fenomeno ha mes-so in evidenza dei dati davvero preoccupanti

In questo ultimo decennio lo sviluppo delle tec-nologie della comunicazione e dellrsquoinformazi-one (ICT) ha assunto una velocitagrave impressio-nante Tale sviluppo e la diffusione delle ICT in ogni settore della nostra societagrave non egrave stato adeguatamente supportato da una riflessione sulle modalitagrave di utilizzo delle nuove tecnologie nel campo dellrsquoistruzione e della formazione A questo egrave necessario aggiungere la necessaria at-tenzione da porre nei confronti dellrsquoutilizzo del-la rete da parte dei bambini e degli adolescentiIn questo contesto le istituzioni scolastiche unitamente a tutte le altre agenzie educative in primis la famiglia ricoprono un ruolo pri-mario nel fare in modo che le ICT possano svilupparsi ed essere utilizzate in modo ade-guato e soprattutto senza pericoli di sorta

ICTEDMAGAZINE (Information Communi-cation Education Magazine) intende inserirsi in questa azione di informazione rivolta a docen-ti dirigenti scolastici genitori e studenti ed a tutti coloro che concorrono alla crescita ed allo sviluppo formativo delle nuove generazioni

CTM A G A Z I N EEditoriale

5

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 6: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Secondo una ricerca il 77 per cento degli ado-lescenti sotto i 13 anni naviga regolarmente mentre un bambino su quattro parla abitualmente con sconosciuti nelle chat e addirittura uno su due scarica dal web materiale pornografico Inoltre sono in drammatico aumento i casi che riguardano abusi sui minori via web Il 13 per cento dei bambini che navigano in rete egrave stato agganciato nelle chat da adulti che intraprendono discorsi su tematiche sessuali e il 70 per cento di questi bambini ha nascosto questa esperien-za ai genitori Tutte le associazioni per la difesa dellrsquoinfanzia concordano che la pedopornogra-fia telematica cresce a ritmi vertiginosi Se i dati dovessero essere confermati da ulteriori ricerche la situazione sarebbe oltremodo grave anche per la scarsa attenzione e consapevolezza da parte di genitori ma anche del mondo della scuola che il piugrave delle volte si riscontra sullrsquoargomentoDalla ricerca suddetta risulta inoltre che il 32 per cento dei genitori non ha mai navigato in rete il 34 per cento dei genitori ed il 20 per cento degli insegnanti non ha mai dato informazioni ai propri figli ed ai propri studenti sulla pedofilia

ICTEDMAGAZINE intende pertanto offri-re su questi temi a genitori docenti e a tutti coloro che operano con ilmondo dellrsquoinfanzia unrsquoinformazione puntuale al fine di contribuire fattivamente alla prevenzione del fenomeno A questo intendiamo aggiungere tra lrsquoaltro una forte azione di contrasto e di denuncia delle continue truffe e violazione della privacy e del-la propria libertagrave che ogni navigatore subisce costantemente nel corso delle sue connessio-ni alla grande rete Anche su questi temi nella sezione Sicurezza Informatica giagrave da questo primo numero saragrave possibile trovare indicazio-ni molto concrete su come difendersi da alcune di queste violenze Siamo consapevoli che il nostro lavoro potragrave avere un grande sviluppo ed una funzione sociale seria e costruttiva se lrsquointerazione con i nostri lettori con gli operatori della scuola e con i genitori ai quali ci rivolgiamo

saragrave attenta e costanteErsquo questo un progetto nel quale docenti genitori ed esperti si confrontano e cooperano al fine di analizzare e trovare insieme soluzioni per le problematiche sopra indicateLrsquoobiettivo di fondo egrave quello di dare un contributo per la nostra parte nel lasciareai nostri figli un mondo migliore nel quale le tecnologie dellrsquoinformazione e della comu-nicazione possano svolgere il proprio ruo-lo per le grosse potenzialitagrave ed opportunitagrave che offrono nel miglioramento delle nuove generazioni e della societagrave tutta senza de-monizzazioni o enfatizzazioni inopportune

La redazione egrave aperta ad ogni forma di col-laborazione ed intende accogliere denunce segnalazioni ed opinioni sui temi presenta-ti docenti esperti e genitori che intendes-sero dare il proprio contributo a questo pro-getto ed esprimere un loro parere sui temi presentati possono inviare una email adirezioneictedmagazinecom

CTM A G A Z I N E Editoriale

6

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 7: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Lrsquoequilibrio necessario nellrsquoutilizzo delle tecnologie telecomunicative

di Alessio Rocca

Da oltre 17 anni ci siamo ritrovati a vivere il ldquoterzo millenniordquo una nuove etagrave nella quale lrsquoevoluzione tecnologica si ritrova alla base dei cardini della societagrave unrsquoevoluzione che risulta progressiva e inarrestabile e che ci ha condotto verso uno sviluppo senza precedenti Nel quotidiano si percepisce che la vita rispet-to al passato ha facilitazioni non indifferenti Il progresso ci offre delle opportunitagrave che non abbiamo mai avuto prima e noi giovani ado-lescenti siamo i primi della storia dellrsquouman-itagrave a godere di queste possibilitagrave a questa gio-vane etagrave Le distanze sono sempre piugrave corte e i modi per comunicare da e verso cittagrave e luoghi molto lontani diventano sempre piugrave semplici e veloci Con lo sviluppo continuo e con i cam-biamenti sostanziali delle principali dinamiche di una societagrave in continuo divenire muta di conseguenza e legittimamente anche lrsquoat-teggiamento da parte dei cittadini nei con-fronti della stessa societagrave Un altro fattore considerevole e molto influente egrave lrsquoavanzata inarrestabile del mondo del web che crsquoegrave sta-ta negli ultimi tre lustri con la conseguente e sproporzionata diffusione dei social net-work ampiamente portata avanti da una gran-dissima fetta di popolazione Certo le varie sezioni che compongono la societagrave odierna risultano diversificate in relazione al differ-ente approccio con il quale viene abbrac-ciata la grande onda della tecnologia e della

telecomunicazione questo accade nella mag-gior parte dei casi non in tutti srsquointende solo e semplicemente in relazione allrsquoetagrave e quindi alle ldquoesperienze tecnologicherdquo di fatto vissute Con-trariamente a questa osservazione e neppure nelle prospettive che potevano essere previste i social network hanno ldquocolpitordquo indiscriminatamente tutti Ma tralasciando questa piccola precisazione ciograve che conta egrave che a noi adolescenti ci si presenta un mondo molto piugrave piccolo rispetto a quello che hanno cono-sciuto i nostri genitori e i nostri nonni e ci vengono affidati dei mezzi che hanno un potere certamente sottovaluto Tutte queste considerazioni nel prati-co possono portarci sia a situazioni positive sia a situazioni negative quindi la domanda necessaria che ci sorge spontanea egrave la seguente ldquoquanto e come debbono essere utilizzate le tec-nologie telecomunicative di cui disponiamordquo La risposta dopo unrsquoanalisi attenta e una riflessione matura risulta anchrsquoessa quasi ovvia Egrave necessario avere un atteggiamento propositivo ed equilibra-to per sfruttare al meglio tutte le possibilitagrave che ci offrono senza le quali saremmo immobilizzati da molti punti di vista Risulta comunque neces-sario non cadere in un cattivo utilizzo poco appropriato ed esagerato Sta tutto nel nostro atteg-giamento nel modo proprio con il quale ci avvicin-iamo alla tecnologia al web ai social Dobbiamo centrare la giusta ottica dare il giusto peso e sa-per gestire tutto attraverso un equilibrio ponderato

CTM A G A Z I N EDalle Scuole

7

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 8: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Il Digitauro un nuovo mitologema

di Maria Brutto

Leggere una riflessione sui linguaggi digitali procura una duplice reazione nel lettore in primis molto viene scritto e quindi potrebbe ri-sultare superfluo per chi egrave avvezzo a letture del settore poi chi non egrave interessato egrave talmente scet-tico e resistente al cambiamento che si dovreb-be operare qualcosa alla stregua di un ldquofulmenrdquo sulla via di Damasco La nostra breve rifles-sione vuole seguire un vecchio adagio Impara-re Omero da Omero che significa accostarsi a un mondo percorrendolo e conoscendolo per visione autoptica diretta Neacute dovrebbe essere difficile seguire una pista operativa comunque supportata da implicazioni teoriche e orientata allrsquouso della tecnologia applicata alla didattica che egrave lrsquoobiettivo qui prefissato Alla base si egrave convinti che la conoscenza in questo partico-lare momento storico passa per i nuovi canali del digitale per cui non egrave lungimirante occupar-si di saperi in genere e umanistici nella fattispe-cie senza porre la dovuta attenzione a ciograve che li supporta Nellrsquoantica Roma lo studente patrizio che si recava dal ludi magister era accompagna-to dal paedagogus che gli reggeva una pila di tavolette lignee impregnate di cera e stiletti vari In termini di contenuti i siffatti e poderosi sup-porti potevano tenere traccia di limitate

porzioni di testo magari anche pillole di sag-gezza Il supporto cartaceo degli studenti drsquooggi giagrave va un porsquo piugrave in lagrave ma quale tuffo nel mare delle infinite possibilitagrave si potrebbe fare se con il proprio dispositivo lo studente accedesse allrsquoar-chivio digitale organizzato dal docente o da lui stesso creato Lrsquoaccesso in remoto la fruizione cioegrave di spazi virtuali messi a disposizione dalla rete a una biblioteca digitale ma consultabile e scaricabile per eventuali stampe anche solo parziali apre scenari di grande respiro a favore dellrsquoinnovazione e della collaborazione proiettata verso forme di cittadinanza attiva sempre meglio delineate Si potrebbe disquisire egrave vero se si tratti o meno di una forma legalizzata di dittatura del byte di una dissennata forma di dipendenza che rende la societagrave particolarmente vulnerabile di un ennesimo canale di guadagno e controllo tuttavia egrave meglio dotarsi di un filo di Arianna piuttosto che andare in pasto al Mi-notauro da innocenti sprovveduti di tecnologia Inoltre vorremmo aggiungere una breve rifles-sione su come i saperi linguistici trovino nella multicodicalitagrave del digitale terreno congeniale per forme intersemiotiche cioegrave traduzione in altri segni o linguaggi e di contaminazione cre-ativa come il fumetto il grafic novel le-book

CTM A G A Z I N E Dalle Scuole

8

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 9: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

grafico giusto per fare degli esempiTradurre un romanzo nel linguaggio cine-matografico egrave operazione giagrave nota da decenni ma ha raggiunto ormai alti livelli di specializ-zazione e spettacolaritagrave con lrsquouso del digitale basti pensare alle creazioni della Pixar che ha lanciato lrsquoimpiego della animazione digi-tale sul pianeta dei lungometraggi disneyani assicurandosi un radioso futuro di picco-li e grandi spettatori giagrave seduti nelle sale del 2019 per proseguire una fra le tante storie messe in cantiere Toy Story giunta alla sua fortunata quarta edizione Secondo lo stesso principio ma assai semplificando a fini didattici un romanzo potrebbe essere trasferito dalla tradizionale littera in un evocativo-immaginifico book trailer operando una commistione fra immagini statiche o in movimento suoni e testi Cosigrave come il linguaggio la letteratura e lrsquoarte sono un sistema modellante allo stesso modo il digitale riplasma il costume e le modalitagrave di processamento del pensiero conducendo-lo secondo modalitagrave dinamiche e intercon-nesse Nessuna forma di traduzione ne crea di equivalenti dal punto di vista del significato ma interpreta e ricodifica Le abilitagrave di base di let-tura e scrittura si orientano cosigrave creativamente verso forme di ri-scrittura polisensoriale Nello sforzo compiuto dal passaggio da un codice allrsquoaltro si attivano nondimeno pro-cessi di apprendimento supportati dalla metacognizione utili ad esperi-re costrutti punteggiati dal prob-lem poning e dal problem solving Per tornare allrsquoassunto iniziale lrsquounico modo per raggiungere il Digitauro novello mitol-ogema sembra quello di munirsi di un filo - ma anche col wifi si riesce - e inoltrarsi nel labirinto fiduciosi di poterne uscire vittoriosi

Nellrsquoambito delle conclusioni del Consiglio Eu-ropeo del 12 maggio 2009 su un quadro strategico per la cooperazione europea nel settore dellrsquoistru-zione e della formazione (ET 2020) quattro risul-tano essere gli obiettivi strategici1 Fare in modo che lrsquoapprendimento permanente e la mobilitagrave divengano una realtagrave2 Migliorare la qualitagrave e lrsquoefficacia dellrsquoistruzione e della formazione3 Promuovere lrsquoequitagrave la coesione sociale e la cit-tadinanza attiva4 Incoraggiare la creativitagrave e lrsquoinnovazione inclu-sa lrsquoimprenditorialitagrave a tutti i livelli dellrsquoistruzione e della formazionePer poter raggiungere tali obiettivi sono stati indi-viduati indicatori e parametri di riferimento che ai-utano a seguire i miglioramenti Essi comprendono indicatori fondamentali di carattere generale e in-dicatori contestuali che consentono di ottenere una maggiore precisione Gli indicatori e i parametridi riferimento sono basati su otto settori principali di intervento previsti dalla strategia laquoIstruzione e formazione 2010raquo Tali settori sono i seguenti- Migliorare lrsquoequitagrave nellrsquoistruzione e nella for-mazione- Promuovere lrsquoefficienza nellrsquoistruzione e nella formazione- Fare dellrsquoistruzione e della formazione perma-nente una realtagrave- Competenze chiave per i giovani- Modernizzare lrsquoinsegnamento scolastico- Modernizzare lrsquoinsegnamento e la formazione professionali (processo di Copenaghen)- Modernizzare lrsquoinsegnamento superiore (proces-so di Bologna)- ImpiegabilitagraveLa consapevolezza dellrsquoimportanza che la Scienza ha in questo scenario obbliga a riconsiderare il ru-olo che il sapere per la crescita di un paese cosigrave

Innovazione didattica e insegnamento scientifico

di Alessandro Fantini

CTM A G A Z I N EDalle Scuole

9

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 10: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

come la ldquocreativitagraverdquo come elemento indispensa-bile per lrsquoinnovazione In un recente documento redatto dal Comitato per lo sviluppo della Cul-tura scientifica e tecnologica dal titolo ldquoExperi-menta pensare e fare scienzardquo gli autori sotto-lineano lrsquoimportanza epistemologica di superare il rigido confine delle materie e di utilizzare la ldquolaboratorialitagraverdquo come ldquoluogordquo in cui sviluppare ldquola capacitagrave drsquoanalisi lrsquoindizio giustordquo per poi saper applicare la strategia adeguata per rispon-dere o saper risolvere un problema Laboratori-alitagrave dunque come luogo dellrsquoosservazione ma anche della tecnologia della metodologia attiva che sia in grado di aprirsi alla realtagrave e alla sua ldquocomplessitagraverdquo che sappia valorizzare la logi-ca aprendo al ldquopensiero criticordquo che crei una rete dellrsquoapprendimento attraverso la didattica metacognitiva il ldquocooperative learningrdquo e il ldquopeer learningrdquo

Proporre un curriculum verticaleFacendo leva sulla laboratorialitagrave egrave interessante sviluppare percorsi didattici che dal macro ar-rivino al micro e dal micro ritornino al macro In eguale misura si ritiene sia corretto sviluppare percorsi storici percheacute si ritiene che gli studenti debbano conoscere le difficoltagrave e le perplessitagrave incontrate dai protagonisti della Scienza

focalizzando lrsquoattenzione su quei fenomeni che hanno avuto il merito di introdurre concetti nuo-vi e fondamentali per lo sviluppo della conoscenza Un percorso che consenta di offrire agli studenti una comprensione adeguata dei con-cetti scientifici in modo tale che possano ldquoseguire e interiorizzare lo sviluppo di un numero piccolo di idee scientifiche presentate in quantitagrave tale e con un ritmo tale da permettere una conoscenza di tipo operativo e non solo dichiarativohelliprdquoDunque oggi il docente di discipline scientifiche dovrebbe proporre un tipo drsquoinsegnamento che sia in grado di- Limitare i temi e gli argomenti da affrontare e prediligere lrsquoapprofondimento che consente lrsquoassimilazione delle esperienze che altrimenti restano in superficie e non lasciano tracce- Garantire lrsquoorganizzazione nella strutturazione interna delle nozioni disciplinari e nei collega-menti interdisciplinari per creare un sistema di conoscenze di tipo concettuale e reticolare- Creare collegamenti con lrsquoesperienza extrasco-lastica percheacute non si costruiscono nuove conoscenze durature se non a partire dallrsquoorganizzazione cognitiva preesistente

CTM A G A Z I N E Dalle Scuole

10

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 11: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N EDalle Scuole

La Valutazione e il monitoraggioLa problematica della valutazione delle compe-tenze scientifiche impone innanzitutto una lun-ga riflessione sullrsquoinsegnamento scientifico Per essere significativi i saperi oltre che essenziali (fondamentali e generativi) dovrebbero essere adeguati alle strutture cognitive e motivaziona-li degli studenti Per elaborare ipotesi appropri-ate di curricolo verticale in ambito scientifico le conoscenze disciplinari rappresentano indubbia-mente un prerequisito indispensabile Poi vi egrave la questione metodologica e in ultima analisi quella relativa alle competenze dove egrave indispensabile far uso di una serie di indicatori che siano in gra-do di valutare la- Dimensione sociale- Dimensione pratica- Dimensione relazionale- Dimensione cognitiva- Dimensione metacognitivaLa valutazione pertanto- Precede accompagna e segue i percorsi curri-colari- Attiva le azioni da intraprendere regola quelle avviate- Promuove il bilancio critico su quelle condotte a termine- Assume una preminente funzione formativa di accompagnamento dei processi formativi e di sti-molo al miglioramento continuo- Egrave unrsquooperazione essenziale non solo per con-trollare gli apprendimenti ma per riflettere sulle modalitagrave drsquoinsegnamento e sulla validitagrave dei ma-teriali propostiLa valutazione egrave un processo strategico in qual-siasi processo sociale e in particolare nei processi educativi Essa infatti- Assicura un contributo essenzialenel leggere la complessitagrave delle situazioni delle reti di relazione delle dinamiche dei processi- Aiuta le persone a imparare a ldquovedersirdquo a riflet-tere su potenzialitagrave e limiti di ciograve che fanno e dei modi in cui lo fanno a vedere gli effetti del

proprio lavoro ciograve che esse producono- Fornisce sostegno allrsquoagire sia nel senso di sviluppare unrsquoattivitagrave conoscitiva di supporto ed orientamento allrsquoazione sia nel senso di soste-nere la disponibilitagrave e la voglia di azione delle persone - Alla valutazione deve sempre seguire un pro-cesso di monitoraggio In particolare il monitoraggio mira a portare alla luce il trend dei cambiamenti indotti dalla diversa strategia di-dattica rispetto ai seguenti ambiti- Pratica consapevole della didattica laboratori-ale nellrsquoinsegnamento dellae discipline scienti-fiche sperimentali- Recupero della dimensione lsquostoricarsquo dei conte-nuti- Valorizzazione dello spessore epistemologico delle discipline scientifiche- Consapevolezza delle principali implicazioni del rapporto scienzediscipline nella mediazione didatticaLe nuove tecniche digitali quali pc lim videoproiettori si sono perfettamente integrate con tecniche didattiche come flipped classroom Khan Academy cooperative learning Anche se lrsquoutilizzo di tali metodologie integrate necessi-ta di tempo e ldquoacclimatamentordquo egrave perograve possibile sviluppare attivitagrave di tipo avanzato con notevoli benefici in riferimento alle ricadute didattiche Di seguito viene mostrata la sequenza delle at-tivitagrave relative ad una esperienza reale di micro laboratorio fatta con gli studenti che egrave stata as-sieme al collega Andrea Checchetti oggetto di pubblicazione internazionale

(rif World Journal of Chemical Education vol 3 no 4 (2015) 86-90 doi 1012691wjce-3-4-2 ldquoExperimental Determina-tion of Planckrsquos constant using two methods Light Emitting Diodes (LEDs) and Photoelectric Effectrdquo Alessandro Fantini Andrea Checchetti)

11

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 12: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E Dalle Scuole

Artechne le ICT tra arte e tecnica

di Cosimo Griffo

Uno degli argomenti fondanti di questo sito egrave il legame esistente tra le tecnologie dellrsquoinformazi-one e della comunicazione non sembra dunque privo di valore il tentativo di ragionare su un dualismo fondato su un confronto simile quello cioegrave tra arte e tecnica cercando di esplorarne ilsenso partendo dai loro etimi Nella voce dellrsquoEn-ciclopedia di Storia Antica della Treccani la pa-rola Tegravechne indica la Personificazione divinadellrsquoarte La stessa voce ci ricorda infatti che il termine egrave usato come equivalente di arte nel lin-guaggio critico Fra le immagini che il redattore della nota indica come le personificazioni del-la tegravechne proposte durante la storia suggestiva egrave parsa quella della fanciulla alata che indica a Teti lo scudo preparatole da Efesto per Achille in una pittura pompeiana nella cosiddetta Casa di Sirico Lrsquoimmagine sembra evocativa della condizione in cui si trova la creativitagrave ai tempi della comunicazione globale sul web un essereapparentemente leggiadro ed alato ndash immateriale al punto da sembrare innocuo ndash ma assolutamente

micidiale nella sua potenzialitagrave di fornire le nuove armi ad Achille (la progressiva smate-rializzazione della realtagrave) Tornando allrsquoeti-mologia della parola tegravechne in un dizionario greco a questa voce possiamo leggere abilitagravemanuale tecnica arte mestiere metodo teorico lavoro manufatto artigiano operaio Il vocabolo puograve quindi essere collegato alla parola poiesis cioegrave produzione nel senso di trasformazione della natura per ricavarne una opera Questo implica perograve un processo del fareumano che oggi appunto chiamiamo tecnica anche se inizialmente la tegravechne era una pre-rogativa dellrsquoattivitagrave degli dei per cui i diver-si significati non erano altro che sfaccettature dellrsquounico termine che li comprendeva tutti lrsquoarte Se tentiamo infatti di tradurre la paro-la tegravechne dal greco al latino siamo portati alla voce ars artis dove possiamo leggere arte opera drsquoarte modo di agire abilitagrave mestiere teoria cognizioni teoriche trattato Dunque nelpassato ars esprimeva la capacitagrave di produrre

12

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 13: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N EDalle Scuole

oggetti artistici attraverso la tecnica i due termi-ni erano usati in modo equivalente Oggi invece il termine greco tegravechne designa la parola tecnica quello latino ars egrave tradotto in italiano come arte Ciograve ha generato il dualismo secondo il quale la tecnica indica qualcosa fatto seguendo regoleprecise dettate razionalmente dalla scienza relegando lrsquoarte nelle attivitagrave dellrsquoirrazionale dellrsquoincontrollato Il dualismo tra scienza (inte-sa come sapere) e arte (intesa come fare) si pro-trae nei secoli con interessanti interpretazioni quali quella di Goethe il quale sostiene che ca-pire la natura equivale a una creazione artistica (lrsquouomo che agisce cosigrave si eleva a Dio emulan-done il gesto creativo) In sostanza un artigiano che produce un oggetto seguendo tecniche pre-cise attraverso prassi consolidate otterragrave una personale creazione capace di esprimere an-che la sua personalitagrave Questo processo egrave stato negato dalla produzione industriale dove chi produce conosce solo una piccola parte delle azioni necessarie per arrivare al prodotto fi-nale Nel sistema di fabbrica non si egrave creatori ma esecutori non contano neacute lo spirito neacute la personalitagrave dellrsquoaddetto Bacone parlograve di as-servimento della teacutechne alle necessitagrave mate-riali dellrsquouomo di produrre beni di consumo per i quali non egrave richiesto alcun senso di arte oabilitagrave Ersquo quindi con lo sviluppo dellrsquoindustria a scapito dellrsquoartigianato che le strade della tecni-ca e dellrsquoarte si separano definitivamente entran-do in conflitto Lrsquoera digitale ha portato questo conflitto alle estreme conseguenze La disponi-bilitagrave di applicativi per le piugrave svariate esigenze ha ristretto la dimensione della creativitagrave a poche e selezionate elite - riportandola ad appannag-gio di nuovi dei misticamente inarrivabili percheacute abitanti nellrsquoOlimpo dei programmatori - e rele-gando le masse nel mare magnum di unrsquoutenza inconsapevole dei processi ma ebbra dellrsquoappar-ente abilitagrave nel risolvere problemi che qualcu-no ha giagrave risolto per noi Conosciamo bene lasensazione di onnipotenza che i nuovi strumenti digitali e le modalitagrave dellrsquoinformazione globale

riescono a dare tutti crediamo di poter conoscere tutto In sostanza il nuovo concetto di teacutechne oggi liberato da qualsiasi vincolo di natura spirituale ci ha sedotto e si avvia a sovvertire definitivamente la nostra percezione del mondo Uno degli aspetti piugrave subdoli in grado di mutareprofondamente le convinzioni sulla realtagrave che ci circonda egrave lrsquoaspetto legato allrsquoimmaterialitagrave che le nuove tecnologie presuppongono Basti pen-sare al paradigma del wi fi e alla rivoluzione che solo qualche anno fa ha comportato nei modi di vivere il nuovo rapporto con le macchine cheiniziavano a funzionare senza fili lasciando solo a noi il ruolo di burattini Il filosofo Emanuele Severino interrogato sullrsquoargomento afferma Qui stanno le radici della violenza e dellrsquoalien-azione dellrsquoOccidente nellrsquoidea che lrsquoessere nasca dal nulla e finisca nel nulla che lrsquoessere sia il nulla Anche nel concetto di moneta si egrave passa-ti dalle funzioni piugrave elevate e dallrsquooro al digitale e alla sparizione non solo del metallo ma anchedella carta Attraverso un costante processo di alterazione del concetto di denaro si egrave ar-rivati alla creazione dal nulla alla cosiddetta smaterializzazione che rende asettiche e indolori anche quelle perdite (non a caso denominate bolle finanziarie) che producono effetti catastrofici suirisparmiatori Ma ritornando alla teacutechne lrsquousur-pazione che ha compiuto nel corso dei secoli e la rarefazione a cui egrave giunta si configura nella vir-tualitagrave del mondo che ha prodotto di cui Internet egrave lrsquoespressione In quel mondo virtuale la minac-cia della smaterializzazione anche delle identitagrave(ridotte a semplici ID) non ha mancato di generare legioni di mostri che ndash protetti da avatar e finte identitagrave ndash non si fanno scrupo-lo di entrare con violenza nelle vite di altri utenti con le nuove armi prodotte dai novel-li Efesto capaci di ridurre la realtagrave a nulla Forse la guerra a Matrix egrave giagrave cominciata

13

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 14: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E Dalle Scuole

Il digitale in classe lingua inglese e new media

di Ippolita Gallo

Il percorso educativo-didattico ha visto coinvol-ti come autori e creatori gli alunni Alessandra Vamanu Andrea Falcone Cristian Oliveto Emma de Paola Gianluigi Brillante Guglielmo Dini Ilenia Traversi Karola Malagrinograve Karole Zaccaro Lilia Ignatenko Luigi Forte Nicola Oliveto Nico-las Tisci Patrick Moraru Sabrina Celaj Sara Per-oni Teo Cataldi realizzando un CDD (Contenuto Didattico Digtale) poster virtuale dal titolo Park Visitorsrsquo handbook con Glogster che egrave un tool web 20 sul comportamento da rispettare quando si va nel Parco Nazionale del Pollino How to be-have in the park - Our proposals to save environment in Lingua Inglese con il supporto dei New MediaIl progetto ha avuto lo scopo di educare gli alun-ni allrsquoutilizzo delle nuove tecnologie e di affinare le loro competenze linguistiche in Lingua Inglese con la metodologia del Cooperative Learning (Appren-dimento Cooperativo) Gli alunni divisi in grup-pi cooperativi ognuno con un compito diverso ma uniti da un unico obiettivo formativo hanno ideato progettato e creato un contenuto digitale di facile fruizione riguardante lrsquoeducazione ambientale in L2 sul Parco Nazionale del Pollino Insegnare la lingua inglese a bambini della Scuola Primaria richiede lrsquoattivazione di strategie didattiche coinvolgenti e

motivanti che favoriscano un uso spontaneo della lin-gua e reale consentendo cosigrave un naturale assorbimen-to di abitudini e abilitagrave linguistiche Non si puograve par-lare di acquisizione formale da raggiungere attraverso solo esercitazioni e regole per cui diventa indispen-sabile la riflessione sul come insegnare e come moti-vare tenendo presente che i bambini acquisiscono la lingua straniera in una situazione di apprendimento olistico mediante lrsquointerazione il gioco lrsquoascolto il parlato in una varietagrave di proposte e attivitagrave volte a stimolare lrsquoimmaginazione la creativitagrave e la fantasia anche con il supporto della tecnologia Lrsquoimpiego delle nuove tecnologie rappresenta un forte incentivo al fare scuola e costruire conoscenza La produzione multimediale dagrave un maggiore contributo sul piano della motivazione percheacute scrivere e disegnare per un progetto da pubblicare sul web egrave molto piugrave stimolante che fare scuola in modo tradizionale Inoltre la pro-gettazione collettiva e condivisa in classe con la con-seguente produzione di materiali sia scritti sia di al-tra natura ha una forte valenza educativa Il progetto egrave stato portato avanti grazie allrsquoattiva e professionale partecipazione delle studentesse del corso di Laurea Scienze Pedagogiche per lrsquoInterculturalitagrave e la Media Education dellrsquoUnical dottsse Elvira Servidio Ilaria Granata Erika Gena Francesca La Falce Debora La Rosa nellrsquoambito di un progetto di Media EducationUn sincero grazie alla Dirigente Profssa Antonella Gravina ed a tutti i genitori degli alunni del-la classe 5B che hanno sostenuto a pieno il progetto Il Project Work ldquoIL DIGITALE IN CLASSE LINGUA INGLESE E NEW MEDIArdquo egrave stato presentato dalla classe 5^B Villaggio Scolastico del Primo Circolo di Castrovillari al Seminario Profes-sionalizzante ldquoLo sviluppo dellrsquouomo tra natura e tecnologiardquo il 19 Maggio 2017 allrsquoUniversitagrave della Calabria Aula Magna Caldora Il Project Work in dettaglio egrave pubblicato qui La presentazione del Pro-ject Work egrave visionabile qui

14

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 15: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Bullismo e Cyberbullismo il ruolo del nonno nella prevenzione del disagio giovanile

di Claudia Ambrosio

Il ruolo dei nonni nelle vita dei nipoti egrave di fondamentale importanza tanto da essere motivo di studio di svariate discipline dalla psicologia alla sociologia al diritto eccRecentemente sempre piugrave oggetto di interesse egrave ques-ta figura da parte della criminologia posto che tale scienza si occupa non solo dello studio della crimi-nalitagrave ma anche della prevenzione dei fenomeni delit-tuosi Ci si egrave chiesti se il nonno puograve avere un ruolo e se si quale nellrsquoambito della prevenzione della delin-quenza giovanile ed in particolare nella prevenzione dei diffusi fenomeni del bullismo e del cyberbullismoCiograve perograve pone il primario interrogativo sul rapporto tra nonni e web rapporto che nelle migliori delle ipotesi egrave inesistente dato che mol-ti anziani non si occupano del mondo digitale e non conoscono le problematiche inerenti il web Eppure gli studi criminologici a cui si accennava hanno in piugrave di una occasione rilevato che i nonni hanno un ruolo centrale nelle prevenzione dei disagi giovanili e quindi possono dare un notevole contributo anche nella lotta a questi fenomeni Come noto infatti la cronaca quo-tidiana attesta un aumento della criminalitagrave giovanile ed un aumento della delinquenza anche da parte di rag-azzi non appartenenti a frange degradate o emarginate e questo egrave indicatore di una criticitagrave nella famiglia di un allontanamento dei valori di solidarietagrave e di rispet-to del prossimo ed infine attestano un malessere dei giovani o anche giovanissimi che sempre piugrave spes-so sfocia in reati o in comportamenti devianti Alla

base di molti comportamenti violenti dei gio-vani vi egrave una complessitagrave di cause ma in co-mune vi egrave lrsquoabbassamento o lrsquoinesistente em-patia che il minore sviluppa verso lrsquoaltro Se si guarda infatti al ldquoprofilordquo del reo in tali reati si nota che i ragazzi coinvolti 1) non guardano mai negli occhi percheacute non vengono mai guardati 2) sono ldquoaffettivamenterdquo abbandonati o ignorati da quegli adulti che dovrebbero educarli 3) non temono o sot-tovalutano la polizia o gli organi inquirenti 4) conos-cono bene la legge che li rende quasi ldquointoccabilirdquo 5) si vantano sui social delle loro ldquoimpreserdquo e ricevono per questo migliaia di like da parte dei loro follow-ers In questo quadro dove si colloca il nonnoMolti studi sul tema hanno dimostrato che ldquo lrsquoan-tidoto contro lrsquoindifferenza egrave lrsquoamorerdquo e lrsquoan-ziano quale detentore dei valori tradiziona-li quale soggetto che passa piugrave tempo con i nipoti ma soprattutto quale portatore non dello ius educandi (che spetta ai genitori) ma dello ius aman-di puograve essere in queste battaglie un prezioso alleatoIl ldquononnordquo riesce ad attivare dei canali di empatia con il nipote ed egrave capace facendo leva sulle corde del ricordo dellrsquoamore e dellrsquoaffettivitagrave di placare o ridurre quella conflittualitagrave e quel senso di sfida che caratterizza lrsquoetagrave adolescenziale o preadolescenzialeCoinvolgere sempre piugrave attivamente la figura del nonno nellrsquoambito dei progetti di prevenzione per la lotta al bullismo ed al cyberbullismo rappresenta una

15

CTM A G A Z I N E

Generazioni a Confronto

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 16: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Una prospettiva educativa possibile per una cittadinanza digitale

di Rosa Suppa

ldquoCrsquoegrave pure chi educa senza nascondere lrsquoassurdo chrsquoegrave nel mondo aperto ad ogni sviluppo ma cer-cando drsquoessere franco allrsquoaltro come a seacute sognando gli altri come ora non sonordquo (Dolci 1970) Pier Ce-sare Rivoltella afferma che ldquoLa cittadinanza digitale non egrave una seconda cittadinanza ma egrave la dimensione essenziale dellrsquoessere cittadini della MediapolisrdquoLa centralitagrave civile ed etica dei media nel-la Mediapolis si raccoglie attorno a quat-tro verbi apparire rappresentare controllare e impegnarsi mentre la prospettiva educativa che ne scaturisce risponde a tre interrogativi a cosa come per cosa educare nella Mediapolis Nella scuola ital-iana laboratorio di competenze la cittadinanza dig-itale si declina nella capacitagrave di informarsi in modo critico e nella disponibilitagrave a partecipare in modo col-laborativo utilizzando strumenti e risorse del Web La cittadinanza si egrave allargata ed amplificata ldquonelrdquo ed ldquoat-traversordquo il digitale e la ldquoRETErdquo e ciograve impatta inevi-tabilmente sui sistemi educativi chiamati a ripensare lrsquointera esperienza formativa La cittadinanza digitale si costruisce e si struttura lagrave dove la scuola egrave un valore aggiunto ligrave dove la comunitagrave professionale riesce a guar-dare in avanti anticipando le domande e prevenendo i bisogni di conoscenza e di competenza La scuola egraveldquounrsquoisola di culturardquo anche ldquolagrave dove la disinformazi-one lrsquoanalfabetismo secondario o la rarefazione intel-lettuale caratterizzano il tessuto dellrsquoetagrave dellrsquoignoranzardquo (Tonello 2012) Un tempo insidioso quello moderno so-prattutto per i soggetti in formazione che non sono una tabula rasa ma la prima variabile di input (Dutto 2016)

16

CTM A G A Z I N E

Didattica e Tecnologie

imperdibile occasione il nonno infatti egrave piugrave pre-sente dei genitori nella cura dei nipoti e fa leva su un canale emotivo diverso rispetto a quello che appartiene ai genitori il cui ruolo primario egrave quello di educareTale figura deve essere messa nelle condizio-ni di riconoscere ed interpretare gli indicatori del disagio giovanile e soprattutto deve essere attivamente coinvolta nella prevenzione dei pericoli del web attraverso dei progetti ad hocI nonni di oggi sono partecipi della vita dei ragazzi sono attivi ed informati ma soprattutto hanno voglia di capire cosa succede nel mondo dei loro nipoti e qua-li pericoli caratterizzano la vita dei ldquonativi digitalirdquoSpesso perograve si trascura la figura dellrsquoanziano nei progetti di prevenzione e ci si rivolge solo ai giovani o ai genitori magari sulla base del pregiudizio che gli anziani non ne capiscono nulla di web o non sono in grado di tenere il passo della generazione 30Al contrario alla luce di quanto esposto sino-ra non puograve trascurasi che dallrsquoattivo coinvolgi-mento del nonno nella lotta al cyberbullismo ed ai pericoli del web non si potrebbero che trarre dei benefici e colmare molte delle lacune che la normativa di rifermento omette di affrontareNon si dimentichi infatti che in molte occa-sioni gli adulti non sono stati degli esempi cor-retti da seguire per i loro figli nellrsquouso delle nuove tecnologie e di conseguenza la funzione educatrice del ldquononnordquo in tale contesto potreb-be essere di ispirazione anche per i genitoriAuspicabile egrave pertanto un sempre crescente in-teressamento degli anziani nei percorsi di educa-zione digitale nei processi di informatizzazione digitale e nei progetti di prevenzione tout courtNella speranza che essi siano di aiuto e di ispirazi-one non solo per i giovani ma anche per gli ldquoadultirdquoldquoI bambini e i nonni sono la speranza di un popolo I bambini i giovani percheacute lo porteranno avanti e i nonni percheacute hanno la saggezza della storia sono la memoria di un popolordquo (Papa Francesco)

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 17: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Chi opera in classe egrave consapevole della vulnerabilitagrave e delle potenzialitagrave delle giovani generazioni percheacute lavora per pezzi unici come lrsquoartigianato di rango con la differenza che non puograve permettersi scarti pertanto il ldquoprofessionista della formazione e dellrsquoeducazionerdquo egrave chiamato a ricreare continuamente ldquouna feconda com-binazione tra nuove tecnologie e nuove pedagogierdquo per consentire a ciascuno di immaginare e agire la competenza digitale Una competenza non definibile ldquoin modo chiuso ed univocordquo percheacute ldquoessa quotidi-anamente muta e si accresce influenzata dai progressi tecnologici (Ferrari 2013) una competenza perograve in-dispensabile Nellrsquoattuale contesto socio-culturale-eco-nomico il soggetto che ne egrave privo egrave a forte rischio di esclusione in quanto non egrave in grado di cogliere le op-portunitagrave disponibili siano esse di studio o di lavoro cosigrave il ldquodigital competence dividesrdquo che si profila va ad alimentare inevitabilmente il ldquosocial and economic dividesrdquo (Ala-Mutka 2011) Nei contesti di apprendi-mento gli interventi di educazione alla cittadinanza le competenze disciplinari digitali e di cittadinanza ven-gono consolidate in modo integrato attraverso la strut-turazione di esperienze educative che vertono sullrsquordquoen-gagementrdquo del discente ovvero sul un coinvolgimento profondo del soggetto in formazione dove ldquolrsquoapprendi-mento si qualifica come una pratica consapevole guida-ta dalle proprie intenzioni e da una continua riflessione

basata sulla percezione dei vincoli e delle risorse interne ed esternerdquo (Johnassen 1997) Il coin-volgimento del discente avviene attraverso la strutturazione di attivitagrave che prevedono lrsquoorienta-mento dellrsquoesperienza didattica alla produzione di output concreti dopo un lavoro di progetto o ldquoproject workrdquo incentrato sul learning by doing Il discente egrave posto in condizione di organizzare il proprio apprendimento attraverso lrsquouso di am-bienti didattici digitali che integrano analogico e digitale e amplificano le opportunitagrave di scelta delle risorse dei linguaggi dei contenuti Agire in Rete e sui social network consapevolmente consente il consolidamento ldquosul campordquo di potenzialitagrave di ascolto attivo e riflessivo di interazione non prevaricante di inclusione del diverso e di negoziazione dei significati in una ottica di rispetto del valore della persona e in ottemperanza di una netiquette che compenetra i diritti del singolo con quelli di collettivitagrave fluida complessa e soprattutto umana

17

CTM A G A Z I N E

Didattica e Tecnologie

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 18: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

LIM e tecnologie a scuola quando unrsquoimmagine vale piugrave di mille parole

di Maria Ottobre

Le lavagne interattive rappresentano un valido strumento didattico capace di adattarsi alle esigen-ze di un gran numero di studenti con particolare riferimento agli alunni con ldquobisogni educativi spe-cialirdquo (disabili stranieri DSA) Inoltre la LIM facilita lrsquoapprendimento sia nei soggetti sordi in quanto questi godono di una capacitagrave di compren-sione visuo-spaziale superiore alla norma che negli studenti ipovedenti attraverso lo zoom di immagini e caratteri lavorando sul contrasto e il colore con-vertendo il testo scritto a mano in formato digitale La vista egrave probabilmente il mezzo di apprendimen-to piugrave importante in quanto favorisce i processi mnemonici dal momento che il ricordo delle im-magini ha un impatto maggiore rispetto agli stimoli di natura acustica Non a caso taluni soggetti (sordi dislessici autistici) prediligono una cognizione di tipo visivo La pedagogia ha sottolineato lrsquoesigen-za di incoraggiare lrsquoutilizzo di un maggior numero di canali sensoriali in ambito didattico In tal sen-so oggi disponiamo di unrsquoampia letteratura circa lrsquouso dellrsquoapprendimento visivo un esempio egrave rap-presentato dallrsquouso di mappe concettualimentali o di supporti visivi nei multimedia A partire dagli anni rsquo90 le lavagne interattive si impongono nel panorama delle tecnologie didattiche La particolaritagrave della LIM egrave la sua capac-itagrave di racchiudere in uno strumento le basi-lari tecnologie didattiche fino ad allora

utilizzate (video proiettorevideoregistratore tele-visione computer) In tal senso la comprensione di natura uditiva (suoni registrazioni di voci nar-ranti musiche) e tattilecinestesico egrave interconnes-sa ad uno stimolo di tipo visivo In particolare lrsquoausilio di uno schermo dinamico consente di produrre spostare e salvare una grande quantitagrave di risorse La poliedricitagrave della LIM le permette di adattarsi alle diverse esigenze fornendo percorsi di apprendimento personalizzati circa le diverse esigenze degli studenti Lrsquoimpiego di elementi visivi statici e dinamici incentiva la predispo-sizione dello studente di elaborare informazio-ni le attitudini di astrazione la memorizzazi-one lo studio cooperativo lrsquointeresse attivo le capacitagrave motorie la concentrazione Tuttavia al fine di ottenere il massimo rendimento egrave indis-pensabile non oberare la lezione con una smisu-rata quantitagrave di stimoli Gli studiosi Mayer e Moreno hanno teorizzato i meccanismi percettivi e cognitivi relativi allrsquoapprendimento multime-diale evidenziando come i soggetti acquisiscano informazioni in maniera piugrave attiva quando il ma-teriale multimediale egrave organizzato coerentemente al funzionamento della mente umana Egrave dunque necessario comprendere i meccanismi di appren-dimento e disporre di materiali capaci di adattarsi alle esigenze cognitive adattarsi alle esigenze cognitive ed emotivo-affettive dei singoli studenti

18

CTM A G A Z I N E

Didattica e Tecnologie

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 19: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

Didattica e Tecnologie

A scuola con i videogiochi

di Davide Sorrentino

Lo sviluppo delle tecnologie e la riduzione dei costi ha permesso la diffusione in larga scala di computer smartphone tablet e console Paralle-lamente alle tecnologie il settore dei videogames ha fatto passi da giganti avendo a disposizione hardware sempre piugrave potenti quindi puntando su grafiche complesse e persino 3D Il concetto di gioco egrave stato rivoluzionato non solo svago e di-vertimento ma anche un valido aiuto per appro-fondire conoscenze acquisite sui banchi di scuo-la Difficile da credere Si pensi a giochi tipo Sim City e The Sims dedicati allrsquourbanistica ed alle relazioni sociali che coinvolgono diverse disci-pline come lrsquoeducazione ambientale le scienze lrsquoeconomia e lrsquoeducazione civica che permettono di simulare alcuni problemi che possono esserci nella vita reale stimolando le persone a fare delle scelte ed a ragionare sugli effetti delle proprie decisioni (senza perograve avere conseguenze reali) Giocando a Civilization o Age of Empires si puograve fare un viaggio nella storia sfidando gli eserciti dei romani dei bizantini dei teuto-ni fino ad arrivare agli eserciti piugrave moderni Oltre al divertimento si sviluppa la capacitagrave di elaborare un pensiero strategico e di sfrut-tare le risorse nel miglior modo possibile

Percheacute si ricorre ai videogiochi a scuolaStudiare ldquogiocandordquo permette di avere un alun-no o una classe piugrave coinvolti ma lrsquoidea che sta alla base egrave che attraverso le simulazioni egrave piugrave

semplice fissare delle conoscenze nel nostro cervello Per fare un esempio piugrave pratico si puograve pensare ad una materia come lrsquoelettroni-ca studiare circuiti e formule solo con i libri non permette di avere le conoscenze ottenute integrando il lavoro di laboratorio In sostanza ricorrere ai giochi egrave importante percheacute gli stu-denti possono interagire con le informazioni impegnando piugrave sensi contemporaneamenteSicuramente non tutti i giochi sono utili allo scopo didattico e molti altri non stimolano lrsquoattenzione dei giocatori Secondo il game designer Domenico Zungri ldquoper riuscire a cat-turare lrsquoattenzione dei giocatori egrave necessario un incontro tra due mondi quello delle scienze pedagogiche e cognitive e quello dellrsquoimmer-sione interattiva artistica e narrativa dei vide-ogames e della realtagrave virtualerdquo (fonte Corriereit)

Quanto sono diffusi i videogames didattici nelle scuoleI primi ad introdurre i videogiochi ufficial-mente a scopo didattico sono stati alcuni istituti in USA e in Giappone ma la diffu-sione egrave stata rapida anche a livello mondi-ale Nel 2015 presso il Consiglio drsquoEuropa a Strasburgo egrave stato presentato il rapporto ldquoGames in Schoolsrdquo realizzato da trentuno ministeri dellrsquoeducazione europei su un cam-pione di circa 500 insegnati sparsi in tutto il continente dal quale egrave emerso che oltre il 70 di loro aveva giagrave iniziato ad utilizzare i videogames in classe (fonte Repubblicait) Ogni anno per far conoscere le potenzialitagrave dei videogiochi educativi il gruppo MIMOS (Movimento Italiano Modellazione e Simulazi-one) organizza degli eventi anche con rappre-sentati del MIUR per discutere gli aspetti peda-gogici e didattici dei cosiddetti Serious Games

19

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 20: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Lrsquoinfezione del nuovo millennio il Ransomware

di Davide Sorrentino

Quando si trattano argomenti riguardanti il mondo dei pc spesso si fanno delle distinzi-oni tra utenti piugrave o meno esperti In questo ar-ticolo ci si rivolge indistintamente a tutte le persone che vogliono capirne di piugrave in mate-ria di sicurezza informatica Lrsquoevoluzione dei pc ha sempre dovuto fare i conti con i virus informatici ed i relativi ideatori Attualmente il mondo digitale sta affrontando una minaccia dai risvolti ancora incerti a causa dei ransomware lrsquoultima minaccia della famiglia dei malware

Cosrsquoegrave un ransomwareIn inglese ransom significa riscatto definizione che di per seacute ci fa capire la pericolositagrave del virus stesso Solitamente utilizzano algoritmi critto-grafici che non sono violabili come lrsquoalgoritmo RSA che essendo di tipo asimmetrico funzio-na con una chiave pubblica ed una privata La coppia chiave pubblicaprivata viene utilizza-ta per cifrare tutti i file dellrsquoutente che hanno specifiche estensioni (DOC XLS PDF e cosigrave via) In pratica il ransomware mantiene la chi-ave pubblica sul pc dellrsquoutente mentre la chiave

privata viene nascosta in un server remoto in-accessibile allrsquoutente stesso Un ransomware puograve essere di tipo cryptor o di tipo blockerDopo aver infettato un computer i cryp-tor criptano alcuni dati importanti non per-mettendo allrsquoutente di potervi accedere sen-za aver pagato un ldquoriscattordquo solitamente in bitcoin o in altra valuta virtuale e non trac-ciabile in cambio della chiave di crittografia Lrsquoinfezione da blocker blocca comple-tamente il sistema rendendolo di fat-to completamente inutilizzabile

Lrsquoalgoritmo RSA e lrsquoevoluzione dei ransom-wareRSA egrave basato sullrsquoelevata complessitagrave com-putazionale della fattorizzazione in numeri primi (scomporre un numero nei suoi diviso-ri primi egrave molto lento e richiede molte risorse hardware) Lrsquounica speranza per recuperare i dati cifrati egrave che i criminali abbiano commesso qualche errore nellrsquoimplementazione dellrsquoalgo-ritmo di cifratura come nel caso del ransom-ware TeslaCrypt in cui le chiavi crittografiche

20

CTM A G A Z I N E Sicurezza Informatica

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 21: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N ESicurezza Informatica

generate venivano prodotte da numeri non pri-mi e quindi facilmente superabili o nel caso di CryptoLocker in cui bastava disporre di un solo file non criptato per ricostruire la chiave di decodifica per tutti i file Tuttavia il mon-do della criminalitagrave digitale si egrave evoluto dando alla luce WannaCry Questo ransomware ha le caratteristiche di un worm cioegrave egrave in grado di au-toriprodursi sfruttando delle vulnerabilitagrave nelle applicazioni e nei sistemi operativi Una volta infettato il dispositivo WannaCry ricerca altri dispositivi collegati in rete per attaccarli a loro volta

Come ci si infettaEsistono svariati ransomware che colpiscono tutti i sistemi operativi come Windows Mac OS Linux e Android Ciograve implica che possono essere colpiti sia dispositivi fissi che mobili Per essere infettati egrave sufficiente aprire un alle-gato ldquopericolosordquo o cliccare su un link ldquosospet-tordquo solitamente riguardanti delle pubblicitagrave La caratteristica principale dei ransom-ware egrave che rimuovere il malware stesso non risolve il problema Infatti se il ran-somware ha criptato i file lrsquounico modo per ripristinarli egrave ottenere la chiave di decodifica

Pagare o non pagareEgrave altamente sconsigliato pagare il riscatto e per diverse ragioni In primo luogo potreste non avere il denaro (i bitcoin non sono semplici da reperi-re) In secondo luogo si incentivano i malfattori a continuare con gli attacchiIn piugrave non si puograve mai essere certi che pagando si risolverebbe il problema Se un ransomware egrave riuscito ad infet-tare i vostri files non potrete decodificarli da soli Se si scarta lrsquoopzione del pagamento egrave possibile provare a trovare una soluzione nei seguenti modi1 utilizzando il servizio ID Ransomware egrave pos-sibile capire lrsquoidentitagrave del ransomware e nel caso in cui il virus sia giagrave noto al servizio verranno forniti gli strumenti necessari per il recupero

2 il forum di Bleeping Computer rac-coglie news riguardanti eventuali nuove strategie per sconfiggere un ransomware3 cercare un decryptor in grado di decod-ificare i file Alcuni decryptor sono sta-ti messi a disposizione gratuitamente da aziende che si occupano di sicurezza in-formatica (come Kaspersky ed Emsisoft)4 lrsquoazienda russa Dr Web offresoluzioni molto effica-ci per la decodifica dei file cifrati

Come proteggersi dai ransomwareDi seguito verranno elencati alcuni consigli per ridurre al minimo lrsquoesposizione ai rischi1 evitare di aprire le email sospette caratterizzate da strani domini o da un oggetto poco chiaro2 evitare di scaricare programmi da siti sommersi di pubblicitagrave e banner3 cercare di capire quali sono i messaggi di phishing e non cliccare sui link presenti4 effettuare regolarmente un backup Forse egrave il punto piugrave importante in quanto se i file sono sia sul pc che in un archivio esterno puograve essere utilizzato un antivirus per eliminare il malware e ripristinare i file tramite il backup precedente5 tenere sempre aggiornati il siste-ma operativo ed i sistemi di sicurez-za (antivirus antimalware firewall ecc)

21

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 22: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

Calabria e internet due mondi a seacute stanti

di Domenico Tebala

Ormai Internet egrave in quasi tutte le case italiane Dallrsquoultima ldquoRilevazione sulle tecnologie dellrsquoin-formazione e della comunicazione nelle impreserdquo dellrsquoIstat nel 2017 risulta che in Italia la quota di famiglie che dispone di un accesso a Internet egrave aumentata dal 692 al 717 e la connessione fissa (DSL ADSL ecc) rimane la modalitagrave di accesso piugrave diffusa (36) Tuttavia a livello terri-toriale si conferma il binomio Nord-Sud in par-ticolare la Calabria si conferma la regione con il minor tasso di diffusione di Internet tra le famiglie (64) e a banda larga (615 - valore Italia 695)Quasi la metagrave degli italiani non utilizza Internet per mancanza di competenze (458) circa il 20 non lo considera interessante e utile e per il 167 sono troppo alti i costi degli strumenti e del collegamento In Calabria la percentuale di chi non utilizza Internet per mancanza di compe-tenze arriva al 544 mentre solo il 148 non lo considera utile e interessante in linea con la media nazionale sono considerate le motivazio-ni di ordine economico Un dato positivo per la nostra regione egrave rappresentato dalla frequenza di utilizzo di Internet infatti i frac34 dei calabresi usano Internet tutti i giorni anche se rimane un certo squilibrio tra Nord e Sud Inoltre crsquoegrave da sottolineare che negli ultimi anni la tecnologia ha contribuito a diffondere sempre piugrave veloce-mente forme di sharing economy che consen-tono scambio e condivisione di beni competenze

denaro e spazi In Italia circa il 20 degli italiani utilizza appositi siti webapp come AIRBNB per trovare un alloggio (es camera appartamento casa vacanza ecc) contattando direttamente un privato (in Calabria la per-centuale piugrave bassa pari allrsquo88) Per quanto riguarda la condivisione di contenuti culturali il 554 degli italiani negli ultimi 3 mesi ha consultato un wiki per ottenere informazioni su un qualsiasi argomento (es Wikipedia altre enciclopedie online) (Calabria 484) men-tre quasi un terzo (302) ha caricato conte-nuti di propria creazione (es testi fotografie musica video software ecc) su siti web per condividerli (Calabria 322) Gli acquisti in rete sono fatti dalla metagrave degli internauti men-tre in Calabria solo il 421 tra i servizi piugrave utilizzati online sottolineamo quelli bancari (Italia 425 Calabria 276) e i servizi di pagamento ad esempio paypal (Italia 377 Calabria 288) Da questa analisi si evince chela Calabria nonostante un lieve migliora-mento negli ultimi anni egrave ancora molto in-dietro nella diffusione di Internet nei vari ambiti di applicazione saragrave interessante verificare se le nuove generazioni seguono lo stesso trend e questo lo faremo negli ap-profondimenti del prossimo numero attra-verso i risultati di unrsquoindagine svolta presso alcune scuole della provincia di Catanzaro

22

CTM A G A Z I N E ICT News

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 23: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N EICT News

Dallrsquoimmaginario di Black Mirror alla realtagrave del credito sociale in Cina

di Davide Sorrentino

Nellrsquoepisodio Caduta libera Nosedive della se-rie Netflix Black Mirror viene inscenato un mondo dove ognuno puograve votare la popolaritagrave degli altri con una valutazione da una a cinque stelle un punteggio alto permette di ottenere sconti sullrsquoacquisto di immobili sulle tasse e via dicendo mentre un basso rating permette di usufruire del minimo indispensabile (e an-che meno) Recentemente la Cina ha reso noto che da maggio 2018 verragrave introdotto il sistema di credito sociale sui trasporti per evitare alle persone con un cattivo punteggio di prendere voli e treni per un massimo di un anno di tempo

Cosrsquoegrave e come funziona il credito socialeLa commissione nazionale per lo sviluppo e la riforma cinese ha dichiarato che le persone che hanno commesso e che commetteranno degli illeciti saranno inseriti in delle blacklist Verragrave dato un punteggio ad atti illegali che van-no dalla diffusione di false notizie alla truffa

finanziaria passando per le attivitagrave svolte su internet In pratica ad ogni cittadino cinese vengono inizialmente attribuiti 100 punti che possono aumentare fino a massimo 200 ot-tenendo dei bonus attraverso opere di bene-ficienza donazione di sangue o riciclaggio dei rifiuti Tuttavia i punti possono anche di-minuire senza violare alcuna legge come ad esempio non presentandosi al ristorante dopo aver prenotato o rilasciando una falsa recen-sione su un prodotto o su unrsquoattivitagrave commer-ciale Il sistema del credito sociale permette agli enti governativi di condividere informazi-oni sullrsquoaffidabilitagrave (e forse anche sulle attivi-tagrave) dei cittadini e quindi di emettere sanzio-ni basate sul punteggio Presto le persone con un cattivo punteggio sociale non avranno piugrave la possibilitagrave per massimo 12 mesi di pren-dere un aereo o un treno Insomma un futuro alla Black Mirror sembra essere molto vicino

23

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 24: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

DallAutarcheia al BYOT

di Maria Brutto

Nel IV sec a C presso il Ginnasio Cinogarge di Atene si predicava il bastare a se stessi lrsquoautar-chia considerando superflua ogni forma di inci-vilimento Era la scuola dei Cinici che non disde-gnava nel nome e nei fatti una vita ldquoda canirdquo Il medesimo obiettivo la felicitagrave ovvero il benessere del singolo e della comunitagrave egrave quanto perseguono lrsquoautosufficienza della scuola di Antistene e la po-litica BYOD Questo acronimo mutuato dallrsquoam-bito aziendale Bring your own device si scioglie in Porta il tuo personale dispositivo In una po-litica di razionalizzazione dellrsquoeconomia aziendale si egrave optato per lrsquoimpiego di dispositivi di propri-etagrave personale che abbattono le spese sul costo di acquisto manutenzione e formazione non piugrave a carico dellrsquoimpresa Questa politica sta transitando anche nellrsquoambito didattico dove non riuscendo le scuole a dotarsi di attrezzature versatili adeguate al numero degli iscritti anche gli allievi sono invitati a portare a scuola i dispositivi digitali di cui sono in possesso (tablet smartphone notebook e-read-er tavoletta grafica et similia) fruendone nel corso delle lezioni partecipate e ispirate a metodologie interattive Di BYOD leggiamo nel PNSD lrsquoatto di indirizzo siglato il 27 ottobre 2015 dal MIUR che individua nellrsquoazione 6 politiche di utiliz-zo dei dispositivi elettronici personali anche du-rante le attivitagrave didattiche affincheacute lo stesso risulti possibile e sufficientemente integrato alle attivitagrave

curricolari Si tratta in realtagrave non solo di un atto di indirizzo per lrsquoinnovazione tecnologica tout court ma di un orientamento epistemologi-co e culturale di sistema che persegue lrsquoEducazi-one nellrsquoera digitale A tal proposito il MIUR ha pubblicato di recente i Dieci punti per lrsquouso dei dispositivi mobili a scuola Considerando come ci suggerisce Platone che una polis nasce percheacute ciascuno di noi non egrave autarchico ma ha molti bi-sogni diciamo che il principio del BYOD nella comunitagrave scolastica contemporanea risponde ad un principio di autosufficienza strutturale e non certo di isolamento sociale come facilmente si inferisce Sostanzialmente si evince che lrsquoinno-vazione deve essere accolta in chiave di miglio-ramento dellrsquoapprendimento per il benessere del-la comunitagrave scolastica Al fine di contemperare il BYOD con il divieto drsquouso dei dispositivi digitali in classe da parte degli allievi cosigrave come statuisce la legge Fioroni del 2007 ciascuna istituzione scolastica adotta una politica di uso accettabile (PUA) delle tecnologie digitali sforzandosi da parte sua di garantire il livello strutturale essen-ziale di fruibilitagrave delle stesse In ambito didattico non egrave la competenza tecnica che va implementata nellrsquoadozione di modalitagrave innovative quanto lrsquoas-petto critico e creativo sotteso alle potenzialitagrave del multicodicale Grazie allrsquoopera di mediazione del docente che stabilisce tempi e modi nelluso

24

CTM A G A Z I N E Approfondimenti

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 25: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N EApprofondimenti

della tecnologia il discente matureragrave consa-pevolezza sul potenziale offerto dalla rete e ne esperiragrave un uso responsabile Esso va inteso come vero e proprio modus studendi un vero metodo di ricerca nellrsquoaccezione di intraprendere un sentiero (metagrave odoacutes) che conduca scientemente allrsquoappren-dimento per lungo tutto lrsquoarco della vita esercitan-do il diritto alla cittadinanza attiva Consideran-do la forza propulsiva che il digitale infonde agli ambienti virtuali anche in termini di opportunitagrave di stimoli di contenuti di interazioni con le co-munitagrave di apprendimento bisogneragrave che famiglia e scuola volgano insieme lo sguardo verso un oriz-zonte educativo e formativo univoco cioegrave di stret-ta collaborazione affincheacute le competenze acquisite risultino spendibili nellrsquoarco della vita e agite in contesti equilibrati in termini di esposizione alla connessione per dare nellrsquointerazione un contribu-to personale e critico allrsquoinsegna dellrsquoautonomia di giudizio e del funzionalismo sociale dove lrsquoutente si adopera per il proprio benessere e contribuisce a quello della comunitagrave senza alienarsi nella dipen-denza amorfa e autodistruttiva Egrave infatti impor-tante nella crescita personale anche la gestione del tempo Introdurrei a riguardo il concetto di connes-sione sostenibile un limes ad di lagrave del quale si con-fligge con la natura meditativa del pensiero umano se da una parte avere una classe sempre connessa stabilisce una continuitagrave drsquoazione una costante presenza supportiva ai processi di apprendimento una stimolante osmosi tra la dimensione formale e informale dallrsquoaltra perograve deve essere pattuito il tempo del silenzio o piugrave semplicemente il rispetto della sfera del privato che permetta quella raccolta delle idee quel fare il vuoto dal bombardamento degli stimoli che permetteragrave di raccogliere nella rigenerata luciditagrave le nuove sfide che il docente af-fronta per buona parte della sua giornata e rilancia agli studenti A questo punto si consideri che non essendo lo strumento il fine ma il mezzo piugrave che di BYOD uso di personali dispositivi si dovrebbe parlare di BYOT (Porta la Tua Personale Tecnolo-gia) intesa qui nellrsquoaccezione di accesso a servi-zi e mondi multimediali non solo conosciuti ma anche sviluppati dallrsquoutente della rete Egrave qui forse

piacerebbe lrsquoidea almeno figurata di stare in una ldquobotte di ferrordquo allo stesso Diogene il piugrave illustre filosofo fra i Cinici Vediamo piugrave nel dettaglio cosa comporta in termini di valore aggiunto lrsquoadozione di una politica BYOT in classe Intanto gli studenti ricorrerebbero ad applicazioni che annullerebbero i tempi di familiarizzazione con lo strumento percheacute a loro ben note potrebbero impiegare le reti persona-li avrebbero degli ingressi individuali in aree protette e spazi virtuali identitari Tutto ciograve per-metterebbe di interagire in tempo reale su fogli di lavoro condivisi visibili a tutti dalla LIM pro-durre file di testo o audio video e pubblicarli in siti virtuali preposti e allrsquouopo organizzati In un contesto cosigrave dinamico il docente dovrebbe essere in grado di velocizzare la sua interazione con i singoli e con i gruppi avere uno sguardo at-tento al processo al compito al risultato operare in maniera ricorsiva e ciclica per abituare gli stu-denti allrsquoorganizzazione scevra da improvvisazi-one alla produzione efficace e puntuale nemica della pigrizia e del naufragio del pensiero I punti di criticitagrave certo stanno dietro lrsquoangolo e vanno valutati interamente quanti studenti soffrono il digitale divide quel divario esistente e non sot-tovalutabile tra chi possiede strumenti e compe-tenza e chi ne egrave escluso per ragioni economiche o di capacitagrave drsquouso Quanti fra essi non hanno dispositivi adeguati a stare al passo con la classe La scuola supporta una didattica integrata di questo tipo o si deve far leva sul buon cuore del docente che mette a disposizione il suo router personale Quali tempi sono necessari percheacute il patto formativo fra scuola e famiglia sia inform-ato al senso di responsabilitagrave degli studenti la cui imprevedibilitagrave egrave ben nota e la creativitagrave dis-funzionale pure Qui si ritorna al discor-so della maturitagrave sociale Bisogneragrave lavorar-ci su ancora strenuamente ma la scuola non egrave forse il luogo preposto alla scoperta di nuove modalitagrave di essere piugrave consapevoli e vo-tate al benessere della societagrave del domani

25

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 26: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

si affronta mai direttamente la vittima ma si ten-de a crearle terreno bruciato senza che la stessa possa rendersene conto o difendersi Nel grup-po della bulla avviene un gioco spietato alle spalle di una coetanea (di solito percepita come pericolosa rivale) di lei si dicono malignitagrave le si attribuiscono soprannomi offensivi si ten-de a lasciarla da parte I soggetti sono identici sia nel fenomeno al maschile che al femminile le gregarie della bulla contribuiscono al potere di questrsquoultima la maggioranza silenziosa non agisce ma non prende neanche posizione per spez-zare questa catena Ed anche le caratteristiche sono comuni persecuzione isolamento violenza psicologica maldicenza Come per il fenomeno maschile anche quello femminile egrave sintomatico nei ragazzi che lo praticano di un disagio giova-nile ed egrave espressione nella maggioranza dei casi dellrsquoesigenza di essere tenuti in considerazione di nascondere le proprie fragilitagrave attraverso lrsquoag-gressivitagrave di provare a controllare le persone che si hanno intorno Il compito principale che tutti gli educatori hanno nei confronti di questi ragazzi egrave quello di concentrarsi sullrsquoeducazione e sulla prevenzione attraverso il coinvolgimento delle famiglie e delle istituzioni a ciograve preposte in unrsquoottica di collaborazione multidisciplinare

Un fenomeno poco conosciuto il bullismo in rosa

di Claudia Ambrosio

Il comportamento aggressivo egrave stato per lungo tempo considerato tipicamente maschile infatti fino agli annirsquo70 la maggior parte degli studi sul bullismo hanno tralasciato le donne sulla base della presunzione che le stesse non avessero la medesima aggressivitagrave La cronaca recente smen-tisce tale impostazione oggi infatti il fenomeno egrave in netta controtendenza e sono in aumento i casi che vedono le donne protagoniste di atti di bullismo Viene definito bullismo o cyber-bullismo in rosa quel fenomeno dove sono le ragazze le principali responsabili di violenze e so-prusi ai danni dei loro coetanei Il bullismo in rosa si manifesta meno fisicamente e piugrave verbalmente ed indirettamente Contando sempre sullrsquoanoni-mato che la rete garantisce le ragazze praticano atti bullismo in una percentuale doppia rispetto ai ragazzi e con un modo anche piugrave sottile ossia attraverso insinuazioni minacce ve-late esposizione della vittima a commen-ti crudeli sui social network con lrsquointen-to di allontanarla e farla sentire inadeguataLa bulla si atteggia ad ape regina e si circonda di altre api isolando chi non le egrave gradita Tende a emarginare la vittima ad escluderla ad attuare un comportamento persecutorio fatto di pettegolezzi e falsitagrave infondate A differenza degli uomini non

26

CTM A G A Z I N E

Approfondimenti

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 27: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N EApprofondimenti

Open Source Open Hardware la diffusione libera della conoscenza

di Franco Babbo

In questa rivista apprenderemo diverse tecniche per la realizzazione di sistemi elettronici programma-bili Inoltre poicheacute i dispositivi saranno destinati ad un uso prettamente didattico sono particolar-mente indicate le licenze di tipo aperto che garan-tiscono una condivisione del progetto la piugrave am-pia possibile Saragrave quindi utile richiamare qualche aspetto fondamentale relativo ai concetti di Open Source Open Hardware ed alle relative licenze Iniziamo dalle questioni inerenti lrsquoOpen Source se sviluppate un software e decidete che il co-dice sorgente possa essere liberamente modifi-cato e redistribuito allora il vostro programma egrave Open Source (letteralmente ldquocodice apertordquo) Le attuali licenze aperte derivano tutte dal progetto iniziale di Richard Stallman che nel 1983 lanciograve il concetto fortemente etico di Free Software (software libero) creando il sistema operativo GNU (GNUrsquos Not Unix egrave un acronimo ricorsivo) Il codice sor-gente di GNU era aperto e regolato dalla prima forma di licenza drsquouso libera la GNU GPL (GNU General Public License) Questa forma ancora oggi uti-lizzata pone in linea di massima i seguen-ti vincoli che qualunque sviluppatore software deontologicamente corretto nei confron-ti della societagrave open source egrave tenuto a rispettare- se effettuate delle modifiche dovete evi-denziarle e menzionare gli autori precedenti- se decidete di usare una licenza diversa da quella origi-nale questa deve essere compatibile con la precedente- va specificato che il software puograve essere usa-to solo se rispetta in tutte le sue forme (origina-li e modificate) la licenza drsquouso e solo se questa egrave compatibile con le leggi del paese in cui si applica- se si distribuisce il codice binario ogni utente deve po-ter ottenere il codice sorgente senza spese aggiuntiveDa questa licenza ne deriva unrsquoaltra molto usata soprattutto per le librerie software la LGPL (Lesser GPL) In pratica si tratta della GPL origi-nale ma in versione ldquoattenuatardquo in quanto consente che un software libero sia collegato ad un soft-ware con copyright Per essere precisi sulla termi-nologia esiste un confine per quanto sottile tra

la filosofia Open Source e la filosofia Free Software Questrsquoultima egrave la meno restrittiva e nasce dallrsquoesi-genza soprattutto etica di tutelare la libertagrave di diffu-sione del codice sorgente La filosofia Open Source invece egrave piugrave incline agli aspetti ldquopraticirdquo come garan-tire una certa efficienza nello sviluppo cooperativo di un progetto e nella eventuale commercializzazi-one Data la sua diffusione ed importanza egrave opportu-no menzionare anche una licenza aperta di uso mol-to frequente la CC (Creative Commons) ideata per le opere dellrsquoingegno in generale Questa egrave la pagina ufficiale in italiano httpwwwcreativecommonsitDetto questo passiamo ad occuparci della questione dellrsquoOpen Hardware cui piugrave propriamente ci si riferisce attraverso la sigla OSHW (Open Source HardWare) In estrema sintesi si tratta di un modo per estendere allrsquohardware la filosofia Open Source Troverete molti dettagli interessanti sulla pagina httpswwwoshwaorgdefinitionitalian (sito della OSHWA Open Source HardWare Association) In molti casi vengono di fatto utilizzate le stesse licenze relative al software come la GPL la LGPL Esistono tuttavia anche licenze OSHW specifiche alcune utili infor-mazioni le potete trovare su questa pagina Wikipe-dia httpsitwikipediaorgwikiHardware_liberoCome esempio consideriamo una piattaforma es-tremamente diffusa e della quale farograve largo uso nei prossimi numeri della rivista la scheda Arduino Si tratta di un sistema elettronico programmabile Open Hardware Tutti gli aspetti realizzativi relativi allrsquohardware sono rilasciati sotto licenza aperta CC mentre la parte relativa al software ed alle librerie egrave invece distribuita sotto licenze GPL ed LGPL (tro-verete tutti i dettagli alla pagina del sito ufficiale Ar-duino httpswwwarduinoccenMainFAQtoc3) Spero di aver fornito qualche utile indicazione per quanto basilare utile a comprendere meglio la natura del software open source che vi capiteragrave di utilizzare ovvero se vorrete sviluppare un programma a sceg-liere il tipo di licenza piugrave adatta alla vostre esigenze

27

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 28: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

Robotica Educativa

Robot e robotica a scuola

di Franco Babbo

Vorrei in questo articolo proporre qualche spunto didattico tratto dalla mia esperienza cir-ca lrsquoimpiego della robotica nellrsquoambito dellrsquoin-segnamento di Sistemi Automatici e di robot-ica in alcuni corsi che ho avuto il piacere di condurre presso lrsquoIstituto Tecnico ldquoG Mala-farinardquo di Soverato dove attualmente lavoroCercherograve di far questo parlando di quel-lo che secondo me egrave il significato piugrave op-portuno da attribuire ai termini Robot e Ro-botica in ambito strettamente scolasticoPartiamo da Robot Noi insegnanti prima di affrontare una lezi-one predisponiamo in genere una map-pa mentale piugrave o meno definita sicuramente rilocabile duttile tale da essere facilmente adatta-bile ciograve che lrsquoattore di teatro definirebbe diciamo un ldquocanovacciordquo Il bravo docente perograve sa bene che in questo caso gli attori sono gli alunni Ed ecco che entra in ldquoscenardquo (tanto per rimanere in tema) il Robot La definizione di Robot che in ambito sco-lastico io darei egrave la seguente ldquopiccolo sistema au-tomatico grazie al quale lrsquoinsegnante puograve impartire nozioni secondo la pratica dellrsquoapprendere dal farerdquoTuttavia a mio avviso e per esperienza person-ale la lezione saragrave tanto piugrave coinvolgente quanto maggiore saragrave la partecipazione dei ragazzi alle diverse fasi progettuali e realizzative del Robot

Lrsquoinsegnante dovragrave essere cosigrave valente da coinvol-gere gli alunni nei vari stadi di sviluppo qualunque sia il loro livello di conoscenza tecnica mediando ed operando le opportune semplificazioni concet-tuali o pratiche Tanto piugrave gli alunni saranno parte-cipi alla creazione del Robot tanto piugrave facile saragrave la comprensione dei fenomeni fisici che osserveranno tanto maggiore saragrave lrsquointeresse che dimostreranno Ci sono inoltre a mio avviso altri aspetti fonda-mentali inerenti il coinvolgimento dei ragazzi nelle diverse fasi realizzative di un piccolo robot didatti-co che riguardano specificatamente lrsquoinclusivitagrave Ciascuno infatti secondo le proprie capacitagrave potragrave sentirsi partecipe di un progetto comune provan-do lrsquoesperienza (peraltro fondamentale nella realtagrave aziendale) del lavoro in team e per obiettivi Inoltre non egrave infrequente riscontrare un aumento dellrsquoau-tostima ed un miglioramento dei rapporti di classe tra i diversi alunni coinvolti oltre che natural-mente lrsquoatteso perfezionamento della competenza prettamente tecnica Insomma a mio avviso egrave una stupenda occasione per liberare lrsquoespressivitagrave dei nostri alunni crsquoegrave il piccolo mago informatico chi sa realizzare cose stupende dal punto di vis-ta meccanico chi egrave bravo nel sistemare i fili ecc Lrsquoaspetto interessante dellrsquoapproccio robotico quindi egrave che di fatto la lezione inizia giagrave con lrsquoaf-frontare insieme agli alunni le funzionalitagrave che il prototipo dovrebbe avere Arrivati a questo pun-to ci si potrebbe a giusta ragione chiedere ma lezione su cosa E qui entra in gioco il termine Robotica A me piace pensarla cosigrave ldquola scienza che racchiude piugrave scienzerdquo Quali Direi che ab-biamo solo lrsquoimbarazzo della scelta Andiamo con ordine Elettronica Un robot egrave un concentrato di dispositivi elettronici Avremo sempre a che fare con schede dotate di microcontrollore cui col-legheremo diversi componenti per lrsquointerazione con il mondo esterno Si pensi allo sterminato insieme di trasduttori quali termocoppie fotocel-lule giroscopi sensori ad ultrasuoni e cosigrave via Questi ultimi uniti allo studio del comportamento

28

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 29: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

Robotica Educativa

Robotica la teoria dei sistemi spiegata ai bambini

di Franco Babbo

Quando ero un alunno lausilio didattico dellin-segnante era principalmente il libro di testo Un professore tuttavia un giorno portograve in classe un antesignano del PC (erano gli anni 80) con un gioco che lui stesso aveva sviluppato Si vedeva un puntino muoversi come fosse una pallina che rimbalza verso una schematica porta di calcio ed un omino agitarsi per para-rla In quel momento ho compreso che con la matematica si puograve rappresentare e simulare il mondo reale Questo ebbe come logica conseg-uenza la mia passione per la Teoria dei sistemi e soprattutto da allora non ho mai smesso di ideare esperimenti che potessero chiarire i con-cetti teorici La Teoria dei sistemi materia di in-segnamento negli istituti tecnici ed in molti cor-si universitari riguarda lo studio degli apparati che eseguono operazioni in maniera autonoma

dinamico del robot offriranno spunti praticamente infiniti anche per i vostri esperimenti di Fisica Inoltre un sistema automatico deve essere pro-grammato Trattiamo quindi argomenti fondamen-tali per lrsquoapprendimento dellrsquoinformatica ma con un approccio differente dalla programmazione standard finalizzata soltanto allrsquoapplicativo PC o mobile Abbiamo infatti lrsquoopportunitagrave di verificare dal comportamento nel mondo fisico cioegrave quello in cui viviamo e non quello virtuale la correttez-za di un certo algoritmo Inoltre lo studio della matematica (il funzionamento richiede la corret-ta applicazione di formule) e della geometria (la struttura stessa del robot o le sue evoluzioni nello spazio possono essere progettate o analizzate dal punto vista geometrico) lrsquoapprofondimento della lingua inglese (a causa dellrsquoindispensabile cono-scenza della terminologia tecnica) possono trarre vantaggio dallrsquouso della robotica in classe Infine lo studio del comportamento del robot in quanto sistema programmato dallrsquoalunno che lo avragrave dota-to di capacitagrave decisionale potragrave fornire certamente spunti utili anche per materie non strettamente tec-niche quali la filosofia e la psicologia Qualunque sia la disciplina egrave quindi possibile servirsi della robotica intesa come sperimentazione attraverso il progetto e lrsquouso di un robot per fornire quella marcia in piugrave apprendendo dal fare e divertendo-si In questa rivista vedremo in dettaglio diverse tecnologie per realizzare piccoli sistemi robotici servendoci anche di video ed esempi interattivi consultabili online Tratteremo diffusamente di Arduino UNO R3 (scheda programmabile Open-Hardware e OpenSource dotata di microcontrol-lore ATMega320p programmabile in C) del kit Lego Mindstorms (denominato attualmente EV3 basato su ARM9 con kernel Linux programma-bile con una versione dedicata di NI LabView) del microcomputer Raspberry PI3 (Quad Core Broad-com BCM2837 64bit CPU programmabile in Py-thon o C) Un arrivederci dunque ai prossimi articoli verso la realizzazione pratica dei nostri piccoli giocattoli robotici

Il sistema puograve essere relativamente semplice o molto complesso Il forno che tutti abbiamo in cucina egrave un esempio di sistema semplice egrave in grado di raggiungere e mantenere autonoma-mente una temperatura prefissata Il pilota au-tomatico di un aereo egrave un esempio di sistema

29

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 30: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

complesso egrave progettato in modo da seguire la rotta prestabilita esaminando un numero con-siderevole di variabili contemporaneamente Lrsquoacquisizione degli strumenti matematici per lo sviluppo di un sistema automatico inizia nella scuola secondaria superiore Tuttavia i concet-ti fondamentali possono a mio avviso essere introdotti e compresi fin dalla scuola prima-ria Del resto il compito stesso dellrsquoinsegnante non consiste nellrsquoeffettuare un continuo ldquopro-cesso di regolazionerdquo confrontando lrsquouscita del ldquosistema alunnordquo (livello di apprendimen-to) con lrsquoingresso desiderato (livello atteso) Lrsquouso dei robot in particolare permette di met-tere in luce gli aspetti della regolazione auto-matica a diversi livelli di astrazione La sem-plice osservazione diretta del comportamento di robot programmati dallrsquoinsegnante puograve ef-fettivamente permettere lrsquointroduzione dei con-cetti fondamentali fin dai primi anni di scuola aprendo la strada verso nuove metodologie di

ragionamento Salendo di livello saranno gli stessi studenti a programmare i robot passan-do cosigrave da una fase di semplice osservazione ad una piugrave evoluta di progetto e sviluppo La versione online di questo articolo riporta ad un video in cui osserviamo osserviamo unrsquoapplica-zione di questi concetti che io stesso ho utiliz-zato piugrave volte in particolare durante i ministage di orientamento Vediamo due robot uno egrave pro-grammato per muoversi in avanti lrsquoaltro che insegue dovragrave mantenere ad una distanza prestabilita implementando una retroazioneSpero di aver fornito qualche spunto utile per le lezioni di sistemi automati-ci ai vostri alunni a diversi livelli di ap-prendimento ed in modo divertente

CTM A G A Z I N E

Robotica Educativa

30

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 31: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

Diritto e Informatica forense

Image forensics

di Giovanna Brutto

Ai giorni nostri le immagini digitali possono es-sere molto piugrave facilmente manomesse Infatti creare manipolare e alterare immagini digitali senza lasciare tracce egrave piuttosto semplice se si utilizzano gli strumenti giusti Il dato digitale egrave per sua natura molto sensibile a manipolazioniUn settore di ricerca emergente della digital forensics molto legato al contrasto del cyber-crimine egrave lrsquoImage forensics La digital foren-sics egrave un processo teso alla manipolazione con-trollata e piugrave in generale al trattamento di dati eo informazioni digitali eo sistemi informa-tivi per finalitagrave investigative e di giustizia adottando procedure tecnicoorganizzative tese a fornire adeguate garanzie in termini di integritagrave autenticitagrave e disponibilitagrave delle informazioni e dei dati in parola Lrsquoimagine forensics si defi-nisce come lrsquoattivitagrave di analisi delle immagini (che siano esse digitali o meno) per la ricerca e validazione di fonti di prova in ambito forense Il crescente proliferare di sistemi di video-sorveg-lianza e semplici videocamere sia analogici che digitali la diffusione di cellulari e telecamere

sempre piugrave evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di pro-va prodotte con questi dispositivi o reperite in rete Le difficoltagrave sono legate alla deperibilitagrave della fonte alla difficoltagrave di ricostruire la sto-ria e provarne la genuinitagrave alla gestione delle riprese video Da qui la necessitagrave di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigati-vo In questo campo egrave importante rilevare che valgono gli stessi principi generali della digi-tal forensics per la trattazione dei reperti dig-itali preservazione dellrsquooriginale acquisizione integra e non ripudiabile utilizzo di copie di lavoro documentazione e ripetibilitagrave Nelle im-magini digitali si deve tenere presente che non egrave possibile aumentare il dettaglio ingrandendo lrsquoimmagine questa egrave una regola fondamentale e in generale ogni manipolazione tende ad evi-denziare particolari presenti non a cambiare i contenuti dellrsquoimmagine La bibliografia nel campo dellrsquoelaborazione dellrsquoimmagine per uso forense si puograve suddividere nelle seguenti

31

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 32: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

principali categorie1 Image Forgery Identification identificazione di manipolazione ovvero inserimento o cancel-lazione di particolari mediante analisi dei dati2 Image Source Identification individuazione del tipo di sorgente che ha generato lrsquoimmagine sia dal punto di vista del modello (macchina fo-tografica Canon Nikon Hp Olympus ecc) sia dal punto di vista dellrsquoapparecchiatura (scanner fotocamera)3 Image Reconstruction restauro di immagini deteriorate al fine di identificare anche parzial-mente il contenuto originale4 Self Embedding tecniche di inserimento ed estrazione di informazioni allrsquointerno dellrsquoim-magine al fine di alterarne il contenuto (per es-empio sostituendo il reale codice di una targa di una macchina con uno fittizio)5 Video Analysis analisi comportamentale per esempio al fine di individuare comportamenti sospetti oppure abbandono o furto di oggetti6 Ricostruzione 3D estrazione delle informazi-oni tridimensionali contenute allrsquointerno della scena per ricavare misure originali (per esem-pio lrsquoaltezza di un individuo oppure la velocitagrave di un mezzo)7 Steganografia individuazione di informazio-ni nascoste allrsquointerno di unrsquoimmagine mediante watermarking o tecniche similiUnrsquoimmagine digitale egrave la rappresentazione numerica di una immagine bidimensionale La rappresentazione puograve essere di tipo vettoriale oppure raster (altrimenti detta bitmap) nel pri-mo caso sono descritti degli elementi primitivi quali linee o poligoni che vanno a comporrelrsquoimmagine nel secondo lrsquoimmagine egrave com-posta da una matrice di punti detti pixel (ov-vero lrsquoabbreviazione di picture element) la cui colorazione egrave definita (codificata) tramite uno o piugrave valori numerici (bit) La differenza quindi rispetto alle immagini analogiche sta nella rap-presentazione intrinseca dellrsquoinformazione davisualizzare Attualmente JPEG egrave lo standard di compressione delle immagini fotografiche piugrave

CTM A G A Z I N E

Diritto e Informatica forense

utilizzato Le estensioni piugrave comuni per questo formato sono jpeg jpg jfif JPG JPE anche se il piugrave comune su tutte le piattaforme egrave jpgIl processo di decompressione invece consistesemplicemente nel ripetere tutti i passi in ordineinverso Egrave chiaro che poicheacute la compressione egrave stata applicata con perdita di dati lrsquoimmagine risultante saragrave diversa dallrsquoimmagine originale Ripetere il processo di compressionedecom-pressione due o piugrave volte implica un deterio-ramento continuo dellrsquoimmagine Infatti lrsquoindi-viduazione della doppia compressione egrave spessoutilizzata al fine di accertare lrsquoalterazione di unrsquoimmagine Diverse sono le problematiche in ambito investigativoforense da gestire che dif-ferenza crsquoegrave fra miglioramento o manipolazione dellrsquoimmagine Quali elaborazioni sono ammis-sibili Digital Forger ossia Falsi digitali (Qual egrave lrsquooriginale Qual egrave lrsquoelaborato) Lrsquoimmagine egrave stata elaborata ma come Cosa egrave la manomis-sione di unrsquoimmagine Essa puograve essere intesa in differenti modi a) alterazione dellrsquoimmagine per fini personali per esempio sostituendo un cielo grigio con un cielo azzurro oppure aggi-ungendo dei fiori oppure ancora inserendo de-gli effetti artistici b) Alterazione dellrsquoimmagine a fine di lucro o per rendere piugrave appetibile uno scatto Principalmente le contraffazioni possono essere classificate in tre categorie1 Elaborazione dellrsquoimmagine mediante appli-cazioni di computer grafica2 Alterazione del significato dellrsquoimmagine senza modificarne il contenuto3 Alterazione del contenuto dellrsquoimmagine in-serendo o nascondendo parti significativeNel vecchio mondo della fotografia analogicaunrsquoimmagine era in genere considerata una prova drsquoevidenza attendibile Allo stato attuale non esistono tecniche automatiche perfette che permettono lrsquoesatta individuazione di manomis-sioni delle immagini digitali Per questo moti-vo le fotografie digitali non sono in genere at-tendibili ai fini di prove drsquoevidenza se non con i dovuti accorgimenti formali e procedurali

32

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33

Page 33: ISSN 2611-4259 CT...ai nostri figli un mondo migliore nel quale le tecnologie dell’informazione e della comu-nicazione possano svolgere il proprio ruo-lo, per le grosse potenzialità

CTM A G A Z I N E

Diritto e Informatica forense

Obiettivo della ricerca scientifica in questo set-tore egrave quello di individuare tecniche automat-iche o quantomeno semiautomatiche in grado di scovare opportunamente tali problemi Alcune tecniche di watermarking digitale sono state introdotte al fine di inserire una firma nellrsquoim-magine direttamente allrsquoatto dello scatto della macchina fotografica Il problema di questo tipo di approccio egrave legato alla difficoltagrave di inserire tale firma in modo univoco in tutti i dispositivi esistenti e mediante uno standard noto a tutti I relativi metodi di Digital Forensics possono es-sere raggruppati come di seguito indicato1 Tecniche pixel-based che individuano anom-alie statistiche a livello di pixel2 Tecniche format-based che fanno leva sullecorrelazioni statistiche contenute nelle tecniche di compressioni lossy (con perdita di dati)3 Tecniche camera-based che sfruttano gli ar-tefatti introdotti dalla lente dal sensore o dalla pipeline della macchina fotografica4 Tecniche physically-based che generano un modello specifico delle anomalie mediante unrsquointerazione nello spazio 3D degli oggetti delle fonti di luce e del sensore della fotocam-era5 Tecniche geometric-based che confrontano misure fisiche degli oggetti reali e delle loro

posizioni rispetto alla fotocameraLe tecniche di Image (video) Forensics costi-tuiscono sicuramente un ulteriore strumento di indagine a disposizione degli investigatori per poter estrarre ed inserire utili informazioni dalle immagini (e dai video) digitali anche nel caso di dispositivi mobili Per essere in grado di re-cuperare o di inferire delle evidenze di prova egravecomunque necessaria una adeguata competenza specifica che richiede uno studio sistematico dei fondamenti della teoria dellrsquoelaborazione delle immagini e dei video digitali

BIBLIOGRAFIAbull Giovanna Brutto Tesi di Laurea Universitagrave degli Studi di Catania Scienze politiche indirizzo socio-psico-pedagogico Cyberpedofilia (art 34 CONVENTION ON THE RIGHTS OF THE CHILDREN) ndash Tecniche e attivitagrave investigative Osservazioni su Pedo- Support Community Relatrice Profssa Daniela Fisichella Correlatore Prof Dario Pettinato A A 2013-2014bull S Battiato GM Farinella G Messina G Puglisi - Digi-tal Video Forensics Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds G Costa-bile A Attanasio -Experta Italy 2010 (pdf )bull Sebastiano Battiato ndash Giuseppe Messina - Rosetta RizzoUniversitagrave di Catania Dipartimento di Matematica ed Infor-matica Image Processing Laboratory Image Forensics in Contraffazione Digitale e Identificazione della Camera di Ac-quisizione Status e Prospettive 2009 pdf op cit pag3bull Elaborazione delle Immagini Digitali - RC Gonzales RE Woods ndash Pearson Italia 2008

33