Rapporto Educativo con Internet

26
Il rapporto educativo Il rapporto educativo nell’era di Internet nell’era di Internet Istituto Tecnico Statale “Giuseppe Mazzotti” Turistico – Aziendale TREVISO

Transcript of Rapporto Educativo con Internet

Page 1: Rapporto Educativo con Internet

Il rapporto educativo Il rapporto educativo nell’era di Internetnell’era di Internet

Istituto Tecnico Statale “Giuseppe Mazzotti”Turistico – Aziendale

TREVISO

Page 2: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 2

La sicurezza ...La sicurezza ...

• La sicurezza personaleLa sicurezza personale

• la comunicazione di dati strettamente personali (nome, età, indirizzo, telefono, ecc.), anche quando indirizzata a persone ritenute di fiducia, per la possibilità che i dati stessi siano catturati da altri utenti e utilizzati per scopi illeciti;

• l’anonimato o la possibilità che gli interlocutori del minore si presentino sotto falsa identità (nome, età, interessi, ecc.) per carpirne con l’inganno l’attenzione e la fiducia a fini illeciti o lesivi del suo equilibrio psicologico o della sua incolumità;

Page 3: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 3

• La sicurezza finanziaria dei genitoriLa sicurezza finanziaria dei genitori

La sicurezza ...La sicurezza ...

• possibilità di fare acquisti – anche di grossa entità – e di eseguire operazioni finanziarie dietro semplice comunicazione del numero di carta di credito;

• possibile uso improprio, da parte di terzi che catturino delle coordinate e dei dati bancari (conti correnti, numeri di carte di credito, ecc.) inviati in linea;

Page 4: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 4

• La sua tutela intellettuale ed educativaLa sua tutela intellettuale ed educativa

La sicurezza ...La sicurezza ...

– l’attendibilità non sempre garantita delle informazioni presenti l’attendibilità non sempre garantita delle informazioni presenti in rete;in rete;

– il facile accesso a siti con contenuti scabrosi, violenti, il facile accesso a siti con contenuti scabrosi, violenti, razzistici;razzistici;

– il libero accesso a newsgroup, chat, blog, social network che il libero accesso a newsgroup, chat, blog, social network che affrontano i temi più vari e senza alcun controllo sulla qualità affrontano i temi più vari e senza alcun controllo sulla qualità degli interventi;degli interventi;

Page 5: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 5

• La sicurezza legale La sicurezza legale è possibile incorrere, anche non è possibile incorrere, anche non intenzionalmente, in infrazioni a leggi vigenti (comportanti anche intenzionalmente, in infrazioni a leggi vigenti (comportanti anche conseguenze civili o penali), quali:conseguenze civili o penali), quali:

La sicurezza ...La sicurezza ...

– la violazione del copyright (scarico e riutilizzazione – senza la violazione del copyright (scarico e riutilizzazione – senza autorizzazione dell’autore di testi, fotografie, immagini, autorizzazione dell’autore di testi, fotografie, immagini, partiture, ecc.; copia e distribuzione di software non definito di partiture, ecc.; copia e distribuzione di software non definito di "pubblico dominio" – shareware od open source);"pubblico dominio" – shareware od open source);

– la violazione della privacy (in caso di comunicazione a terzi di la violazione della privacy (in caso di comunicazione a terzi di dati personali non riguardanti se stessi);dati personali non riguardanti se stessi);

– l’accesso non permesso a sistemi informativi privati (hacking).l’accesso non permesso a sistemi informativi privati (hacking).

Page 6: Rapporto Educativo con Internet

Scaricare da Internet Scaricare da Internet condividendocondividendo

Page 7: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 7

La sicurezza ...La sicurezza ...

L'attuale quadro normativo è disciplinato dalla legge sul diritto d'autore così come modificata da L. 248/2000, dal recepimento, nel 2003, della Direttiva Europea sul Copyright, e dalla legge Urbani del 2004, poi modificata nel 2005, quindi la ratifica della Convenzione di Budapest (2001) con la Legge 48 del 2008.Giusto per sintetizzare attualmente:

• chi scarica semplicemente senza condividere in rete opere protette da diritto d'autore (ipotesi marginale e non legata nella pratica all'uso di programmi P2P), commette un illecito ma non un reato ed è punito con una sanzione amministrativa (art. 174 L. 633/41)

• chi condivide in rete opere protette da diritto d'autore al fine di trarne profitto (ovvero ipoteticamente tutti coloro che fanno uso di programmi di P2P in modo illecito) commette un reato, punito con la reclusione da sei mesi a tre anni e con una multa (art. 171 -bis comma 2 L. 633/41)

• chi condivide in rete per uso non personale e per fini di lucro opere protette da diritto d'autore, commette un reato oggetto di pesanti sanzioni penali e pecuniarie (reclusione da sei mesi a tre anni e multa per arrivare fino alla reclusione da uno a 4 anni e multa) (art.171-ter e art.171-ter, comma 2, lett. a-bis L. 633/41)

Page 8: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 8

La sicurezza ...La sicurezza ...

• pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493 per chi riproduce... distribuisce al fine di trarne profitto

• multa da euro 51 a euro 2.065 per chiunque condivida, senza averne diritto, a qualsiasi scopo e in qualsiasi forma.

• reclusione da uno a quattro anni e con la multa da euro 2.582 a euro 15.493 in caso di fine di lucro

Le sanzioni in cui si può incorrere sono particolarmente alte:

Page 9: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 9

L’approccio dei genitori verso L’approccio dei genitori verso l’informatica ... dei figlil’informatica ... dei figli

Il genitore curioso

Il genitore impaurito

Il genitore che si fida

Il genitore inesperto

Page 10: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 10

L’approccio dei genitori verso L’approccio dei genitori verso l’informatica ... dei figlil’informatica ... dei figli

Il genitore curioso

In genere:

• Esperto di informatica e praticante

• Non esperto, ma buon navigatore

• Conosce la potenzialità dello strumento e permette al figlio di usarlo solo in sua presenza o attivandone dei controlli.

• Non ne sa nulla e desidera impararne l’abc con il figlio

Page 11: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 11

L’approccio dei genitori verso L’approccio dei genitori verso l’informatica ... dei figlil’informatica ... dei figli

Il genitore che si fida

In genere:

• Dopo estenuanti richieste, ne ha concesso l’uso sotto giuramento di correttezza.

• Riconosce il diritto alla privacy del minore e pertanto ha permesso che il figlio si generasse una password segreta.

• Non è amministratore del sistema e non controlla le tracce delle navigazioni del figlio.

• Fa utilizzare al figlio il proprio computer attraverso una diversa utenza ... l’importante è che non gli tocchi nulla !!

Page 12: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 12

L’approccio dei genitori verso L’approccio dei genitori verso l’informatica ... dei figlil’informatica ... dei figli

Il genitore impaurito

In genere:

• Conosce poco di informatica ed ha sentito troppe brutte notizie sui pericoli di Internet.

• Comprende l’importanza dello strumento per la crescita del figlio, ma non si abbona alla rete per non rischiare.

• Non crede che il figlio sappia all’occorrenza discernere i pericoli e seguire i suoi valori.

• Non ha tempo per seguire il figlio e teme il costante sviluppo di queste tecnologie.

Page 13: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 13

L’approccio dei genitori verso L’approccio dei genitori verso l’informatica ... dei figlil’informatica ... dei figli

Il genitore inesperto

Il genitore che si fida

Il genitore impaurito

Page 14: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 14

Occorre quindi ...Occorre quindi ...

• sapere e capire i rischi di Internet

• sapere e comprendere la personalità del/la proprio/a figlio/a

• conoscere quali sono i contesti reali in cui viene utilizzato Internet (soprattutto casa, scuola e biblioteche)

• concordare con i figli il comportamento da seguire per instaurare in loro un senso di responsabilità e sicurezza

• avere un confronto periodico con i figli sulle loro esperienze in rete

• sapere che un filtro di rete non può sostituire un genitore

Page 15: Rapporto Educativo con Internet

Ma cosa fanno i nostri ragazzi in rete ???

Page 16: Rapporto Educativo con Internet

Per cominciare,

il controllo genitori in Windows Vista

Page 17: Rapporto Educativo con Internet

Per cominciare,

il controllo genitori in Windows Vista

Page 18: Rapporto Educativo con Internet

Per cominciare,

il controllo genitori in Windows Vista

Page 19: Rapporto Educativo con Internet

Per cominciare,

il controllo genitori in Windows Vista

Page 20: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 20

Alcuni consigli per la Privacy

1. Organizzare le liste di amici2. Personalizza le impostazioni Privacy nel profilo3. Impostate pure la privacy negli album fotografici4. Modificare le impostazioni di ricerca5. Controlla la pubblicazione automatica dei Post e dei Link6. Impostare la privacy della bacheca7. Nega l’accesso alle pubblicità8. Proteggiti delle applicazioni dei tuoi amici9. Proteggiti dalle tue Applicazioni10. Non ne puoi più di Facebook? Cancellati definitivamente

Page 21: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 21

• Stabilire delle regole per l'utilizzo di Internet con i propri figli e pretendere sempre il rispetto delle regole stabilite.

• Vagliare il materiale che i ragazzi intendono pubblicare. Anche informazioni apparentemente innocue, ad esempio la mascotte della scuola o la foto della città, possono rivelare qual è la scuola frequentata dall'autore.

• Chiedersi (e istruire i ragazzi a fare lo stesso) se una parte qualsiasi del contenuto da pubblicare potrebbe risultare ambigua o non appropriata a un estraneo. In caso di dubbio, eliminare il materiale.

• Controllare il servizio di blog e scoprire se offre blog privati e protetti da password.

• Salvare l'indirizzo Web del blog e visitarlo spesso.

• Visitare altri blog per mostrare ai ragazzi degli esempi positivi da emulare.

Alcuni consigli per i Blog ...

Page 22: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 22

Controllo genitori

Controllo genitori di Windows Vista Gli utilizzatori di Windows Vista possiedono già, all'interno del loro sistema operativo, una valida funzione di controllo genitori per bloccare automaticamente siti indesiderati

(Impostazioni-> Pannello di controllo-> Controllo Genitori -> Creazione di account utente).

A differenza di altri programmi, però, richiede la creazione di un account utente e l'utilizzo successivo di password per passare da un account all'altro. Per quanto sia una soluzione di per sé semplice ed efficace, che non richiede di installare nessun programma, so per esperienza personale che molti utenti detestano digitare continuamente password per passare da un account all'altro.

Page 23: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 23

Controllo genitori

OpenDNS

E' un servizio gratuito (oltre che un programma) che tra le altre cose consente anche di filtrare i siti web che non vogliamo che i nostri figli visitino.L'installazione è più complessa rispetto ad altri programmi per la protezione minori (come Blue Coat K9 e Naomi, per esempio), perché richiede che vengano cambiati alcuni parametri delle connessioni di rete. Finita la configurazione, si può scegliere l'argomento dei siti da bloccare, che potremo cambiare ogni volta che entriamo sul sito di OpenDNS.

Page 24: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 24

Controllo genitori

Blue Coat K9 Web Protection E' gratuito dopo una registrazione tramite email (sempre gratuita).Tra tutti i programmi di questa pagina, Blue Coat K9 è il più semplice da implementare, anche per un utente inesperto (nonostante sia soltanto in inglese).La sua semplicità deriva dal fatto che proviene da un programma a pagamento (anzi, per la precisione è ancora a pagamento per uso commerciale, mentre è gratuito per uso personale) ed è basato su un enorme database di siti non consentiti, suddivisi per categoria, di modo che si possono scegliere le categorie che non vogliamo che i nostri figli vedano.Basta lanciare il programma, inserire la propria password, scegliere l'argomento dei siti che vogliamo bloccare e... fatto. Da questo momento, non si potrà più accedere ai siti non consentiti.Importante non dimenticare la password, altrimenti diventa abbastanza complesso disinstallarlo.

Page 25: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 25

Controllo genitori

Naomi (per Windows XP)

A differenza di K9, non è basato su un enorme elenco di siti, bensì su una lunga lista di parole: se nella pagina che stiamo visitando Naomi trova una delle parole non consentite, immediatamente chiude il browser. Non appare una pagina con scritto 'contenuto bloccato', bensì il browser viene immediatamente chiuso.Purtroppo Naomi non è più sviluppato dal 2006. Con Windows XP funziona bene, e non rallenta la navigazione, svariati problemi con Vista.

Page 26: Rapporto Educativo con Internet

Istituto Tecnico Statale “G. Mazzotti” - Treviso 26

Controllo genitori

Microsoft Windows Steady Stateè un programma della Microsoft (per XP e Vista) molto potente e interamente gratuito. Consente con grande facilità di creare un account utente con privilegi decisi da noi. La differenza rispetto alla normale creazione di un account utente con Controllo Genitori (come quello di Windows Vista, all'inizio di questa pagina) è che, utilizzando Windows Steady State, possiamo scegliere dettagliatamente le operazioni che l'utente potrà fare: per esempio possiamo far sì che esegua solo Explorer, oppure impedirgli di installare nuove applicazioni, oppure impedirgli di scaricare qualsiasi cosa da Internet, oppure di avviare programmi che non vogliamo, oppure di entrare in cartelle non consentite, o tutte queste cose insieme, o altro ancora.L'unico difetto è che le varie funzioni potevano essere spiegate in maniera più facile (meglio ancora se raggruppate in maniera più intuitiva); e a volte occorre andare un po' per tentativi, soprattutto se vogliamo consentire solo certe operazioni.Nel complesso un ottimo programma, per quanto poco adatto ad utenti inesperti.