ISTITUTO COMPRENSIVO TOLFA · principali software di condivisione e scambio dati e social network...
Transcript of ISTITUTO COMPRENSIVO TOLFA · principali software di condivisione e scambio dati e social network...
ISTITUTO COMPRENSIVO TOLFAAllumiere-S.severa Nord- Tolfa
via Lizzera,19 00059 • 076692036 - email:[email protected]
Policy di e-Safety
Rev 01 - settembre 2018
INDICE
E-Safety Policy
1. Introduzione pag. 2
2. Infrastrutture pag. 3
3. Ruoli e responsabilità pag. 3
4. Uso della rete pag. 4
5. Strumentazione personale pag. 5
5.1 Smartphone pag. 5
5.2 Uso di tablet e pc (BYOD) pag.
6
6. Prevenzione, rilevazione e gestione casi pag. 7
6.1 Azioni pag. 7
ALLEGATO 1: pag. 8
Procedure operative per la rilevazione, il monitoraggio e la gestione del cyberbullismo
ALLEGATO 2: pag. 11
Procedure operative per la rilevazione, il monitoraggio e la gestione del sexting
ALLEGATO 3: pag. 13
Procedure operative per la rilevazione, il monitoraggio e la gestione del cyberbullismo
ALLEGATO 4: pag. 15
Schema riepilogativo delle situazioni gestite legate a rischi on line
ALLEGATO 5: pag. 16
Numeri utili
1. Introduzione
Gli scopi del presente documento sulla politica di sicurezza informatica della scuola -
Policy di e-safety - sono molteplici:
raccogliere l'insieme di regolamenti, le linee di azione per le attività atte a gestire
l'accesso e l'utilizzo delle tecnologie informatiche e di comunicazione nella scuola
da parte di tutti i soggetti che la vivono e la frequentano;
promuovere misure atte a facilitare l'uso delle TIC – tecnologie informatiche e di
comunicazione nella didattica;
promuovere la cultura dell'uso sicuro delle TIC a scuola e casa al fine di prevenire
e arginare il cyberbullismo:
presentare i regolamenti di gestione dei casi di uso improprio di internet con la
definizione di:
◦ misure di segnalazione dei casi;
◦ misure di gestione: cioè i percorsi di presa in carico degli aggressori,
il supporto alle vittime, il supporto alle famiglie coinvolte e agli
spettatori attivi e passivi dei casi individuati. In questo quadro
vengono anche individuate le figure extrascolastiche di riferimento e
le modalità del loro coinvolgimento.
Per sua stessa natura il documento di Politica di gestione della sicurezza informatica è
un documento aperto, soggetto a revisione annuale sia per tenere il passo dei nuovi
scenari di comunicazione interpersonale che si aprono di volta in volta, sia per adeguarsi
alle modificazioni strutturali (plessi, dotazioni, spazi) e demografiche che, di anno in
anno, interessano l'Istituto.
I contributi alla revisione derivano dalle modifiche e dagli aggiornamenti del quadro
normativo e delle best practice suggerite dal MIUR ma anche dal coinvogimento del
personale scolastico, degli alunni e dei genitori.
Il documento viene proposto ad un team di docenti, alla DS, al DSGA e al Consiglio
d'Istituto per l'implementazione; nella sua prima stesura è stato presentato in Collegio
Docenti ed è stato integrato nel regolamento scolastico esistente.
Il documento è pubblicato sul sito; si comunica a famiglie e studenti la necessità di
prenderne visione.
L'IC Tolfa ha un animatore digitale e un team di supporto composto da docenti e
personale scolastico non docente, il cui compito è quello di promozione, formazione e
gestione dell'uso delle TIC a scuola.
Il documento di Politica di sicurezza informatica, per le tematiche che tocca, coinvolge
le competenze e i compiti dell'animatore digitale e del team di supporto ai quali è
delegata la gestione nel tempo del presente documento e della sua implementazione.
2. Infrastrutture
Le dotazione dell'IC Tolfa che per la sua storia e distribuzione sul territorio è un istituto
molto eterogeneo, sono variabili: alcuni plessi sono dotati di LIM in quasi tutte le classi,
altri ne hanno soltanto un paio poste in aule dedicate e la cui fruizione viene quindi
sottoposta a turnazione.
La partecipazione ai bandi per i fondi strutturali europei (PON); a bandi promossi da
enti statali, regionali o locali stanno portando grandi benefici in termini di
ammodernamento continuo: la scuola si è dotata di un Atelier Digitale con spazi per il
tinkering e l'avvio al fab-lab; la dotazione dei computer in dotazione alla scuola
secondaria di primo grado è stata aumentata e permette la gestione di prove computer
based; tutte le classi della secondaria di primo grado sono stati dotati di proiettori e
computer.
Tutti i plessi dispongono di collegamento alla rete con uno o, su alcuni plessi, più
router WiFi e access point distribuiti. La connessione avviene su cavo in rame.
3. Ruoli e Responsabilità
Il presente piano viene redatto nell'ambito del mutato quadro normativo legato alla
legge 107 del 13 luglio 2015 e ai piani attuativi, in particolare il Piano Nazionale Scuola
Digitale che focalizza l'attenzione sulle nuove tecnologie della comunicazione e il loro
utilizzo nella didattica.
Recepisce inoltre la Legge 29 maggio 2017 n. 71 recante "Disposizioni a tutela dei
minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
Per quanto riguarda tutti gli attori coinvolti nella comunità scolastica e i ruoli che
ciascuno è chiamato a svolgere, si individuano le seguenti priorità di base:
Dirigente Scolastico
In base a L. 71 del 29 maggio 2017:In ogni istituto tra i professori sarà individuato un referente per le iniziative contro il bullismo e il cyberbullismo. Al preside spetterà informare subito le famiglie dei minori coinvolti in atti di bullismo e, se necessario, convocare tutti gli interessati per adottare misure di assistenza alla vittima e sanzioni e percorsi rieducativi per l'autore. Più in generale, il Miur ha il compito di predisporre linee di orientamento di prevenzione e contrasto puntando, tra l'altro, sulla formazione del personale scolastico e la promozione di un ruolo attivo degli studenti, mentre ai singoli istituti è demandata l'educazione alla legalità e all'uso consapevole di internet. Alle iniziative in ambito scolastico collaboreranno anche polizia postale e associazioni territoriali.Il dirigente scolastico che venga a conoscenza di atti di cyberbullismo (salvo che il fatto costituisca reato) deve informare tempestivamente i soggetti che esercitano la responsabilità genitoriale o i tutori dei minori coinvolti e attivare adeguate azioni di carattere educativo.
Il Dirigente Scolastico è il referente per qualsiasi problematica di
cyberbullismo in senso lato che possa interessate gli alunni e / o il personale
delle scuola; ad esso spetta il compito di valutare le eventuali misure da
adottare e l’eventuale coinvolgimento di soggetti terzi preposti alla gestione
dei casi di cyberbullismo (Telefono Azzurro, Polizia Postale, Carabinieri….).
Coordinatore di Classe e di Plesso
I Coordinatori di Classe e di Plesso sono le prime figure che devono essere
allertate nel caso si venga a conoscenza di attività di cyberbullismo in senso
lato e a loro spetta il compito di relazionarsi con il Dirigente e stabilire le
misure da attuare.
Animatore Digitale e Team Digitale
All’animatore Digitale e al Team Digitale sono delegati anche i compiti di
formazione e aggiornamento in materia di cyberbullismo. (Referente:
ins. Pala Tomasa)
Docenti
I docenti, per il ruolo che svolgono e per la vicinanza con i ragazzi devono
vigliare su qualsiasi comportamento possa essere ritenuto inappropriato o
possa indicare disagio.
Il compito principale dei docenti sin dai primi anni di scuola è quello di
favorire l’uso consapevole delle TIC della rete e coinvolgere ragazzi e famiglie
in attività che educhino alla cittadinanza digitale e all’importanza dell’identità
digitale.
I docenti devono integrare le TIC nella loro didattica, curando la scelta di
attività e piattaforme adeguate all’età dei soggetti coinvolti.
Personale Scolastico non docente
Al personale scolastico non docente viene richiesto di integrare i loro normali
compiti di vigilanza con l'attenzione all'eventuale uso improprio di dispositivi
informatici nelle pertinenze scolastiche.
4. Uso della rete
L'implementazione dell'uso del digitale e della condivisione di prodotti digitali tra
studenti e tra studenti e docenti, impone la definizione di procedure di sicurezza per la
tutela dei dati di tutti i soggetti coinvolti.
L'IC Tolfa è una scuola nella quale si completa il primo ciclo d'istruzione quindi non può
prescindere da un coinvolgimento diretto delle famiglie che dovranno essere
coprotagonisti delle attività digitali dei figli anche in accordo con le EULA di tutti i
principali software di condivisione e scambio dati e social network che non prevedono la
creazione di account a minori di 13 anni.
Ogni plesso dovrà nominare un responsabile delle dotazioni e della gestione dei permessi e
delle password di accesso alla rete.
L'accesso alla rete dei computer è garantito ai pc di classe.
La password del WiFi non dovrà essere fornita agli studenti.
Le attività che richiedono l’uso della rete possono essere effettuate usando i pc
scolastici.
La connettività non finalizzata ai suddetti utilizzi dovrà essere gestita da ciascuno con i
propri mezzi e i docenti dovranno progettare le loro attività in modo da tenere conto di
tutte le esigenze.
Gli alunni avranno accesso ad internet mediante i computer della scuola o la rete dati
del loro fornitore di servizi mobili. In caso di uso di dispositivi personali privi di Sim-card,
i docenti si occuperanno di connettere il dispositivo e rimuovere la connessione al termine
delle attività.
Le famiglie dovranno essere incoraggiate e guidate nel monitoraggio delle attività
digitali dei propri figli sia con una vigilanza attiva, sia con la segnalazione di specifici
software di parental controll.
5. Strumentazione personale
5.1 Smartphone
Il MIUR ha emanato una direttiva con un decalogo che rivaluta il ruolo dello
Le attività svolte in classe e/o su piattaforme e spazi di condivisione che richiedano una registrazione degli studenti basata su un account e-mail, andranno sempre communicate alle famiglie. Per I minori di 13 anni è obblico utilizzare un account email del genitore.
I docenti sono sempre invitati a visionare in modo accurato le EULA degli strumenti che intendono utilizzare.
smartphone a scuola stabilendo delle regole. Rimane comunque vigente la direttiva
Fioroni (DPR 249/1998, DPR 235/2007, Direttiva Ministeriale 15.03.2007), pertanto l'uso
del cellulare non è consentito per ricevere/effettuare chiamate, SMS o altro tipo di
messaggistica.
Il divieto non si applica soltanto all’orario delle lezioni ma è vigente anche negli
intervalli e nelle altre pause dell’attività didattica
Lo smartphone può essere usato solo quando il docente ne faccia esplicita richiesta. Le
notifiche dovranno essere disattivate.
Finché l’ICTolfa non sarà dotato di reti potenziate in grado di supportare un elevato
numero di utenti, non potrà essere fornita la pw del WiFi scolastico e la vigilanza
sull’attività dei ragazzi con lo smartphone rimane in capo ai docenti.
Per quanto riguarda uscite, visite guidate e viaggi di istruzione, l’uso è consentito al di
fuori dei momenti dedicati a visite guidate e attività legate all’aspetto didattico
dell’uscita.
La comunicazione con le famiglie, per qualsiasi urgenza, è sempre garantita attraverso
il telefono della scuola.
I docenti possono derogare a tale disposizioni, consentendo l'uso del cellulare, in caso
di particolari situazioni non risolvibili in altro modo.
Le famiglie sono invitate a collaborare strettamente con l’Istituto, nello spirito della
corresponsabilità educativa, evitando ad esempio di inviare messaggi o effettuare
chiamate ai telefoni dei propri figli, durante l’orario scolastico.
5.2 Uso di tablet e pc personali (BYOD)
L'uso dei tablet privi di Sim-card e dei pc di proprietà delle famiglie è consentito
quando il docente sceglie di voler fare attività digitale e richiede, a supporto delle
attrezzature scolastiche, che gli alunni portino i loro dispositivi privati (modalità BYOD –
bring your own device)
Per poter operare in questo modo è necessario comunicare alle famiglie il tipo di
attività che si intende svolgere. I docenti si faranno carico di connettere i dispositivi alla
rete e di rimuovere la connessione al termine delle attività.
La connettività dei plessi di secondaria consente l'accesso ad internet solo ad un
limitato numero di pc quindi dovranno essere privilegiate attività offline le quali hanno
anche il privilegio di evitare che gli alunni vengano distratti da attività di navigazione o
interazione virtuale.
La procedura da adottare sarà la seguente:
- Progettazione: definire il tipo di attività da fare, definire il tipo di
applicativi di cui si ha bisogno e il tipo di prodotti per la restituzione da parte
dei ragazzi, definire con chiarezza I tempi;
- Comunicazione: comunicare in forma scritta alle famiglie cosa si intende
fare, come si intende farla e quando; richiedere la disponibilità all'utilizzo del
dispositivo privato. Indicare quali programmi si devono installare e come
- Supporto: fornire alle famiglie e agli studenti che lo richiedano il supporto
necessario alla gestione e preparazione del dispositivo, anche mediante lezioni
dimostrative alla LIM.
- Fase esecutiva: avviare l'attività nei tempi e nelle modalità previste.
6. Prevenzione, rilevazione e gestione dei casi.
In un istituto comprensivo la maggior parte dei rischi connessi ad un uso errato delle
tecnologie informatiche e di comunicazione si concentra in prevalenza nella scuola
secondaria di primo grado e, in modo molto limitato, negli ultimi due anni di scuola
primaria: gli alunni posseggono spesso un cellulare di proprietà e lo possono portare a
scuola; nella maggior parte dei casi hanno contratti che prevedono l'uso libero della rete
dati.
L'uso di social network e whatsapp è molto diffuso e molti genitori ignorano del tutto
che i minori di 13 anni non possono possedere account oppure scelgono di
ignorare/minimizzare i rischi in nome di presunti benefici.
Nell'attuale quadro territoriale e sociale in cui è inserito l'IC Tolfa si può ritenere che la
maggior parte dei problemi possa derivare da un uso inconsapevole e ingenuo dei mezzi
virtuali di comunicazione e scambio e che alcuni casi possano derivare dall'ignoranza o
dal travisamento delle norme in materia di privacy.
Il rischio di atti deliberati di uso a danno di terzi delle tecnologie informatiche e di
comunicazione può essere ritenuto basso ma, in ogni caso, non trascurabile.
Le tre problematiche sulle quali occorre focalizzare l'attenzione sono:
1. Cyberbullismo
2. Sexting
3. Adescamento on line
6.1 Azioni
L'insegnante che raccoglie la segnalazione dovrà attenersi alle procedure indicate negli
allegati al presente documento. Il primo passo da fare, in ogni caso, è sempre informare i
Coordinatori di Classe e di Plesso e il Dirigente Scolastico.
L'insegnante che raccoglie la segnalazione o il coordinatore di classe nel caso in cui
venga coinvolto, dovranno compilare un sintetico diario di bordo il cui facsimile è allegato
al presente documento di Politica di sicurezza informatica. (Allegato 4)
Nel caso in cui si tratti di casi misti, ad esempio sexting e cyberbullismo, andranno
gestiti in parallelo scegliendo la procedura più opportuna.
1. Cyberbullismo Allegato 1→
2. Sexting Allegato 2→
3. Grooming: Adescamento on line Allegato 3→
ALLEGATO 1:
Procedure operative per la rilevazione, il monitoraggio e la gestione del
Cyberbullismo.
Definizione
Si definiscono bullismo tutte quelle situazioni caratterizzate da volontarie e ripetute
aggressioni mirate a insultare, minacciare, diffamare e/o ferire una persona (o a volte un
piccolo gruppo). Non si fa quindi riferimento ad un singolo atto, ma a una serie di
comportamenti portati avanti ripetutamente nel tempo, all’interno di un gruppo, da parte
di qualcuno che compie azioni o dice cose per avere potere su un’altra persona.
Nella sua forma on line assume le seguenti caratteristiche:
1. è pervasivo: la diffusione delle offese/illazioni può raggiungere qualsiasi dispositivo
e qualsiasi social network sotto varie forme (testi, immagini, video, registrazioni audio)
2. è persistente: il materiale può permanere per lunghissimo tempo sulla rete
3. può essere contagioso: possono scegliere di aderire agli atti di bullismo un numero
crescente di spettatori attivi o passivi. Anche la platea delle vittime può essere allargata a
piacimento dei cyberbulli.
Azioni di prevenzione
1. Aumentare negli alunni la conoscenza e la consapevolezza delle potenzialità
positive e negative della rete tramite una seria e diffusa integrazione delle tecnologie
informatiche nella didattica;
2. Aumentare nei genitori la conoscenza e consapevolezza delle potenzialità positive e
negative della rete tramite iniziative di alfabetizzazione informatica, seminari e convegni.
Coinvolgere i genitori in ricerche sulle procedure di sicurezza e sulle norme in materia di
privacy.
3. Favorire i progetti di continuità tra primaria e secondaria di primo grado; favorire il
mentoring tra alunni più grandi e più piccoli; creare spazi e progetti nei quali si possa
lavorare in gruppo
4. informare alunni e genitori dei rischi legali in cui si incorre nel caso si venga
sorpresi ad offendere/infamare un minore o un adulto.
5. Svolgere attività e giochi di ruolo in classe atti a sensibilizzare gli alunni
sull’argomento.
Dal punto di vista legale
Il reato di cyberbullismo non esiste ma viene inquadrato di volta in volta tra i reati di
diffamazione, ingiuria, calunnia, furto di identità.
Sanzioni
le sanzioni verranno valutate caso per caso, in relazione alla gravità delle fattispecie
riscontrate e in accordo con il Regolamento Scolastico.
Coinvolgimento di attori terzi
La famiglia o le famiglie degli alunni fatti oggetto di cyberbullismo possono scegliere di
procedere con denunce in autonomia. La scuola, nei confini del regolamento scolastico e
in considerazione delle sue prerogative educative valuterà, di fronte a casi
particolarmente gravi e convocato il Consiglio di Classe presieduto dal Dirigente
Scolastico, il coinvolgimento degli Uffici per i Servizi Sociali Comunali; dei Carabinieri e
della Polizia Postale.
Sanzioni
Le sanzioni verranno valutate caso per caso, in relazione alla gravità delle fattispecie
riscontrate e in accordo con il Regolamento Scolastico.
Coinvolgimento di attori terzi
ovviamente la persona dileggiata può decidere di sporgere denuncia autonomamente.
La scuola, agendo nei confini del regolamento scolastico e delle sue prerogative
educative, può decidere, convocato il Consiglio di Classe presieduto dal Dirigente
Scolastico, il coinvolgimento degli Uffici per i Servizi Sociali Comunali; dei Carabinieri e
della Polizia Postale.
ALLEGATO 2
Procedure operative per la rilevazione, il monitoraggio e la gestione del
Sexting.
Definizione
Il sexting è un fenomeno sempre più diffuso tra gli adolescenti. Il termine deriva
dall’unione di “sex” (sesso) e “texting” (pubblicare testo) e indica l’invio e/o la ricezione
e/o la condivisione di testi, video o immagini sessualmente espliciti (via cellulare o
tramite Internet), spesso di se stessi, ad esempio foto di nudo o semi-nudo.
Si tratta quindi dell'invio di foto o filmati sessualmente espliciti a persone conosciute di
cui l'adolescente si fida, o a persone sconosciute per provocare, divertire o mettere alla
prova la propria capacità di piacere.
E' un fenomeno pericoloso e in forte aumento legato anche alla erronea percezione che
ciò che si fa in rete non è del tutto reale.
Il sexting può dare origine a fenomeni di cyberbullismo.
Azioni di prevenzione
1. Aumentare negli alunni la conoscenza e la consapevolezza delle potenzialità
positive e negative della rete tramite una seria e diffusa integrazione delle tecnologie
informatiche nella didattica;
2. Aumentare nei genitori la conoscenza e consapevolezza delle potenzialità positive e
negative della rete tramite iniziative di alfabetizzazione informatica, seminari e convegni.
Coinvolgere i genitori in ricerche sulle procedure di sicurezza e sulle norme in materia di
privacy.
3. Attivare progetti sull'affettività che coinvolgano psicologi ed esperti delle
problematiche dell'adolescenza;
4. insegnare, attraverso attività mirate in classe, come potersi fidare degli altri. Chi
fa sexting si fida delle persone a cui invia proprie foto o video. La fiducia si costruisce con
il tempo e non bastano poche domande o il proprio “istinto” per essere certi che la
persona con cui ci si sta relazionando online è proprio chi dice di essere; nei casi in cui
invece la persona sia conosciuta, non si ha mai la certezza che le proprie foto o video di
nudo condivisi non saranno mai utilizzati per minacciare, intimidire, costringere a fare
qualcosa o ricattare.
Dal punto di vista legale
Il limite di età per poter esprimere validamente un consenso sessuale è di anni 14. Tra
i 14 e i 18 anni i ragazzi possono intrattenere relazioni sessuali consensuali non
penalmente perseguibili a patto che la differenza di età tra i due non superi nel massimo i
tre anni.Tutte le norme di legge a questo proposito fanno riferimento anche ai
comportamenti online [art. 609 c.p.p., legge n°66/96, 269/98, 38/06, 172/2012 di
ratifica della convenzione di Lanzarote, D.Lgs. 39/2014].
Si ricordi che la diffusione di foto o video a contenuto o sfondo sessuale di minori
rientra nel reato di diffusione di materiale pedopornografico.
Coinvolgimento di attori terzi
Nel caso del sexting qualsiasi azione da intraprendere che non sia un coinvolgimento di
figure a sostegno della vittima (psicologi, medici…) va valutato in accordo con i genitori.
Alunno/a invia o riceve immagini a contenuto o sfondo sessuale
Informare il Dirigente Scolastico che valuterà il coinvolgimento del coordinatore di classe e del
Consiglio di classe
Informare i genitori dell'alunno/a coinvolto
Attivare percorsi di tutela dell'alunno/a coinvolto/a nell'ambito scolastico
valutando il coinvolgimento di figure esterne (Psicologi)
ALLEGATO 3
Procedure operative per la rilevazione, il monitoraggio e la gestione di casi di
adescamento on line (grooming)
Definizione
L'adescamento online (o anche grooming) consiste nel tentativo, da parte di un adulto,
di avvicinare un/a bambino/a o adolescente per scopi sessuali, conquistandone la fiducia
attraverso l’utilizzo della rete Internet (tramite chat, blog, forum e social networks, per
esempio).Ha inizio nel momento in cui l ’adulto mostra particolare interesse nei confronti
del/la bambino/a o dell’adolescente con l’intenzione di instaurare con lui/lei un solido
legame di fiducia . La formazione di tale legame è il presupposto per arrivare ad ottenere
materiale sessualmente esplicito o realizzare incontri di natura sessuale anche al di fuori
della rete. L'adescamento online è quindi un processo, che può essere composto da
diverse fasi.
Fase 1 . Inizialmente l’adulto, spesso mentendo sulla propria età, propone
all’adescato/a conversazioni su temi di loro interesse (es. sport, musica, etc).
Fase 2 . Arriva a ricercare solo in un secondo momento, una volta conquistata la
fiducia, un contatto sempre più isolato con il/la bambino/a o l’adolescente (passando
ad esempio dalla conversazioni o post “pubblici” a conversazioni private in chat).
Solo in questo secondo momento, infatti, cerca di ottenere informazioni personali
(come il numero di cellulare o l’indirizzo della scuola frequentata), fino ad introdurre
argomenti intimi e legati alla sfera sessuale.
Fase 3 . In questa fase conclusiva l’abusante introduce conversazioni
sessualmente esplicite, prova ad incoraggiare il/la bambino/ a o l’adolescente a
commettere atti sessuali su di sé (autoerotismo) e descrivergli cosa sta facendo o
davanti ad una webcam perché possa guardarlo/a, invia proprie immagini
sessualmente esplicite e chiede al/alla minore di inviarne a sua volta.
Fase 4. Una volta raggiunto il proprio obiettivo (ad esempio ottenere foto
sessualmente esplicite) spesso l’adescatore può interrompere definitivamente i
contatti o richiedere un contatto di persona.
Azioni di prevenzione
1. Aumentare negli alunni la conoscenza e la consapevolezza delle potenzialità
positive e negative della rete tramite una seria e diffusa integrazione delle tecnologie
informatiche nella didattica;
2. Aumentare nei genitori la conoscenza e consapevolezza delle potenzialità positive e
negative della rete tramite iniziative di alfabetizzazione informatica, seminari e convegni.
Coinvolgere i genitori in ricerche sulle procedure di sicurezza e sulle norme in materia di
privacy.
3. Attivare progetti sull'affettività che coinvolgano psicologi ed esperti delle
problematiche dell'adolescenza;
4. Parlare esplicitamente della problematica dell'identità digitale; della gestione delle
amicizie sui gruppi digitali; ricordare che gli amici sono solo quelli che si conoscono e si
frequentano veramente.
5. Insegnare agli alunni a non fornire mai dati personali (nome, cognome, età,
indirizzo, numero di telefono, nome della scuola, nome degli amici, ma anche indirizzo e-
mail, orari di entrata/uscita dalla scuola o dalle attività extrascolastiche) a sconosciuti
Dal punto di vista legale: Il reato di adescamento di minorenni, introdotto nel nostro
codice penale nel 2012 (L. 172/2012) si riferisce al compimento di qualsiasi atto volto a
carpire la fiducia di un minore di età inferiore a 16 anni per scopi sessuali, attraverso
artifici, lusinghe o minacce posti in essere anche mediante Internet o altre reti o mezzi di
comunicazione. Il reato si configura anche se l’incontro con il minore non avviene. La
Sentenza della Cassazione, n. 19033/2013 ha sancito il principio espresso in forza
dell'art. 609-undecies c.p., introdotto dalla Legge n. 172/2012: la condotta incriminata è
di “adescamento di minore” ed è punito ogni comportamento finalizzato ad ottenere la
fiducia del soggetto d'età inferiore ai sedici anni , realizzando condotte che configurano i
reati di pedofilia, pedo-pornografia e riduzione in schiavitù.
Coinvolgimento di attori terzi
Nel caso di adescamento on line il coinvolgimento della Poliza Postale è un atto dovuto
e inevitabile.
Alunno/a adescato/a on line
Informare il Dirigente Scolastico che valuterà il coinvolgimento del coordinatore di classe e
del Consiglio di classe
Informare i genitori dell'alunno/a coinvolto
Attivare percorsi di tutela dell'alunno/a coinvolto/a nell'ambito scolastico
anche con il supporto di figure esterne (Psicologi)
Informare la Polizia Postale che darà avvio alle procedure di individuazione
dell'adescatore
ALLEGATO 4 Schema riepilogativo delle situazioni gestite legate a rischi on
line
IC TOLFA Plesso Anno Scolastico________
Numero Segnalazione____ Data_______________ Ora______________
Insegnante con cui l'alunno
si è confidato Firma______________________________
Sintetica descrizione
dell'episodio
Azioni intraprese
Cosa Da chi
Numero Segnalazione____ Data_______________ Ora______________
Insegnante con cui l'alunno
si è confidato Firma______________________________
Sintetica descrizione
dell'episodio
Azioni intraprese Cosa Da chi
ALLEGATO 5 Numeri Utili
CARABINIERI COMANDO STAZIONE DI TOLFA: 076692004
CARABINIERI COMANDO STAZIONE DI ALLUMIERE: 076696012 / 076696360
ASSISTENTE SOCIALE COMUNE DI TOLFA: 0766.93901 / 0766.9390258
ASSISTENTE SOCIALE COMUNE DI ALLUMIERE: 076696010
UFFICIO SCOLASTICO REGIONALE Via Luigi Pianciani, 32 00187 - Roma 06.77391 [email protected] www.usrlazio.it
Competenze/Servizi Tra le varie funzioni, supporta la scuola in attività di prevenzione. Può affiancare le scuole nei casi di segnalazione di comportamenti a rischio correlati all’uso di internet.Tipologie di comportamenti al quale risponde l’istituzione/ente/servizio |
tipologie di comportamenti a rischio: cyberbullismoTipologie di comportamenti al quale risponde l’istituzione/ente/servizio |
tipologie di comportamenti che configurano un reato: cyberbullismo
TRIBUNALE PER I MINORENNI Via dei Bresciani, 32 00186 - Roma 06.688931 [email protected] www.giustizia.it - TM di Roma
Competenze/Servizi Tra le varie attività si occupa di tutti i procedimenti che riguardano reati, misure rieducative, tutela e assistenza.
Tipologie di comportamenti al quale risponde l’istituzione/ente/servizio tipologie di comportamenti che configurano un reato: tutte
POLIZIA POSTALE E DELLE COMUNICAZIONI Viale Trastevere, 191 00153 - Roma 06.588831 - 06.5813429 - 06.5813608 [email protected] www.commissariatodips.it/
Competenze/Servizi Si occupa di accogliere tutte le segnalazioni o denunce relative a comportamenti a rischio nell’utilizzo di internet e che si configurano come reati.
Tipologie di comportamenti al quale risponde l’istituzione/ente/servizio tipologie di comportamenti che configurano un reato: furto di identità, cyberbullismo (nel caso di cyberstalking), pedopornografia on-line, grooming (adescamento on-line), gioco d’azzardo on-line, sexting.
POLICLINICO AGOSTINO GEMELLI - ambulatorio dipendenze da internet Largo Agostino Gemelli, 8 00168 - Roma 06.30154332 - 121 [email protected] www.policlinicogemelli.it/Ambulatorio_scheda.aspx?a=12B0F1BC-82D6-
4252-A6A9-EFE7CC970AC5
Competenze/ServiziPresso il Day Hospital di Psichiatria Clinica e Tossicodipendenze del Policlinico Gemelli è attivo un trattamento integrato per l’internet addiction disorder e per i casi di cyberbullismo.