La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco

Presentazioni simili


Presentazione sul tema: "Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco"— Transcript della presentazione:

1 Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco
04/05/2017 Cittadinanza Digitale l'utilizzo consapevole di internet a sostegno delle attività di apprendimento Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale 3.0 Italia.

2 Il mondo è già cambiato… e la scuola?

3 Dal “televisivo” al “sociale”
È un salto evolutivo: da utenti passivi ad autori dei contenuti

4 Dal “televisivo” al “sociale”
Qualche volta la socializzazione non è un gran chè

5 Dal “televisivo” al “sociale”
Altre volte la socializzazione è perfino eccessiva…

6 Reale VS Virtuale Isola dei famosi: Reality o Fiction?
Facebook: Mondo virtuale o reale? Il termine “virtuale” usato dagli adulti per confinare le TIC confonde i giovani!

7 Approfondimento TV Aldo Grasso contro Maria De Filippi: “la sua tv è morbosa”

8 Da semplici utenti a creativi, autori, produttori…

9 Umberto Eco “I social media danno diritto di parola a legioni di imbecilli che prima parlavano solo al bar dopo un bicchiere di vino, senza danneggiare la collettività. Venivano subito messi a tacere, mentre ora hanno lo stesso diritto di parola di un Premio Nobel. È l’invasione degli imbecilli! […] Filtrare con un’equipe di specialisti le informazioni di internet perché nessuno è in grado di capire oggi se un sito sia attendibile o meno” Ragionamento da vecchietto elitario. Per la scuola pubblica è inaccettabile!

10 Approfondimento: Fake News
I big mondiali contro le fake news«Insegniamo a scuola a difendersi» Fake news, la battaglia si combatte a colpi di algoritmi più smart di noi #BastaBufale, impegni concreti contro le fake news Facebook assumerà 3mila persone per velocizzare le segnalazioni Facebook ammette: il social è stato usato dai governi per creare fake news

11 Da semplici utenti a creativi, autori, produttori…

12 Diventare Autori Autorevoli
Dobbiamo formare le nuove generazioni affinché siano in grado di produrre contenuti autorevoli e di qualità!!! Chi lo deve fare? La Scuola!

13 Approfondimento: blogger e tutorial
Youtubers Tutorial La ragazza che conquista Internet con il romanzo scritto con l’iPhone Le 10 fashion blogger che detteranno moda nel Marieclaire

14 Approfondimenti: privacy
Dichiarazione dei diritti in internet Diritti in rete: protocollo per diffonderli nelle scuole La privacy dal tablet alla pagella elettronica (2012) La scuola a prova di privacy (2016) Spot belga privacy

15 Tante regole e poco sviluppo?
Nuovo mondo Vecchio Mondo Non comprate un nuovo video game: fatene uno. Non scaricate l’ultima app: disegnatela. Non usate semplicemente il vostro telefono: programmatelo Barack Obama Ask America to learn computer science Dichiarazione dei diritti in internet Privacy Diritto all’oblio Cookie Law PEC e Firma digitale Facebook, Youtube, Amazon, Twitter &c possono nascere e svilupparsi solo in USA, in Europa è tutto vietato e inutilmente complicato

16 Approfondimenti vari Diritto all'oblio, dall'Europa 70mila richieste a Google. Ma link visibili in USA Diritto all'oblio negato a un ex terrorista Cookie law, la Commissione Europea propone modifiche Blog Grillo, nessuna responsabilità giuridica Tim Berners-Lee le 3 sfide per salvare la Rete Lucarelli: guardare uomini e donne è reato

17 Napalm51

18 Approfondimenti Haters Video Napalm51 - Crozza
Internet haters, chi è e come si comporta chi odia in rete Napalm51 è la caricatura che ci meritiamo – Wired

19 Haters o cittadini digitali?

20 Attualità Assange Lady Gaga Manning Snowden Wannacry Facebook
Cyberbullismo

21

22 Condividere non è Pubblicare!
Social Network Immediato Visibile “solo” agli “amici” Informale Mischiato a fatti privati talvolta imbarazzanti Cloud Storage Semplice Visibile solo agli iscritti Non reperibile dai motori di ricerca eLearning Sofisticato Istituzionale WEB Visibile a tutto il mondo Indicizzato da motori di ricerca Blog, Youtube, CMS, ecc… Studenti “autori” Strumenti Asincroni

23 DL CyberBullismo Minore di almeno 14 anni può chiedere di bloccare i contenuti in rete Prima: legge-cyberbullismo/ Dopo: approvata-allunanimita-vittima-di-almeno-14-anni-puo-chiedere-di- bloccare-contenuti-rete/ /

24 Che fine hanno fatto le buone maniere?
Netiquette Netiquette 2.0 Moderatori Provvederemo a rimuovere i contenuti, disabilitare gli account e collaborare con le forze dell'ordine qualora ritenessimo reale l'eventualità di seri rischi di danno fisico o minacce dirette alla sicurezza pubblica. [FB]

25 Reati non informatici Ingiuria 1:1
Chiunque offende l'onore o il decoro di una persona presente commette reato di ingiuria Alla stessa pena soggiace chi commette il fatto mediante comunicazione telegrafica o telefonica, o con scritti o disegni, diretti alla persona offesa Art. 594 del codice penale italiano Norma abrogata dal d.lgs. 7/2016, sostituita da sanzione pecuniaria civile Sanzioni fino a euro

26 Diffamazione 1:N Chiunque […] comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a euro 1032 Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a euro 2065 Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore ad euro 516 (diffamazione aggravata) Vale tutto: notizie, commenti, foto e video su social, web e blog Art. 595 del codice penale italiano Diritto di cronaca tutelato da art 21 della Costituzione È richiesto che la critica non si spinga sino ad arrivare all'offesa ed all'umiliazione pubblica dei propri avversari

27 Minacce e molestie Indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Art 612 cp Obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.) Molestie e disturbo alle persone, art. 660 cp. Ad esempio contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica.

28 Reati informatici Accesso abusivo ad un sistema informatico e telematico
l’attività di introduzione in un sistema, a prescindere dal superamento di chiavi fisiche o logiche poste a protezione di quest’ultimo. Con il termine accesso si vuole soprattutto indicare, piuttosto che un semplice collegamento fisico, quello logico, così che risulti possibile un dialogo con il sistema e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti. Art 615 ter cp A seconda dei casi pene fino a un max di 3,5 e 8 anni

29 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Chiunque si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici da lui stesso o da altri creato avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento Art 615 quinquies cp Pena fino a 2 anni e 10000€ di multa Non è vietato studiare un virus informatico, ma tutto il resto!

30 Danneggiamento sistemi informatici e telematici
Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere, deteriorare, alterare o sopprimere informazioni, programmi o dati altrui. Art 635 bis cp A seconda dei casi pene massime da 3 a 4 anni Il reato vale anche se i dati sono comunque recuperabili

31 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza Comunque fornisce indicazioni o istruzioni idonee al predetto scopo Art 615 quarter cp Pene fino a 2 anni e 10000€ Secondo il codice per la Privacy le credenziali personali di identificazione non si possono assegnare ad altri incaricati

32 Frode informatica Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno Il profitto può anche non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale art. 640 ter cp Pene massime fino a 5/6 anni e 3000€

33 Diritto d’autore Non è permesso né produrre né diffondere in rete opere o parte di esse che contengano materiale prodotto da terzi senza autorizzazione di chi ne detiene i diritti È consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro E' libera la riproduzione di singole opere o brani di opere per uso personale dei lettori, fatta a mano o con mezzi di riproduzione non idonei alla diffusione dell'opera nel pubblico Il riassunto, la citazione o la riproduzione di brani o di parti e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, purché non costituiscano concorrenza all'utilizzazione economica dell'opera se effettuati a fini di insegnamento o di ricerca scientifica l'utilizzo deve inoltre avvenire per finalità illustrative e per fini non commerciali

34 PNSD #6 BYOD – Bring Your Own Device
Direttiva del MIUR 15/3/2007 Superata da PNSD La scuola si apre al BYOD - OrizzonteScuola

35 Ckecklist per pubblicare
Liberatorie Corretta citazione delle fonti Crediti Disclaimer Questo video è opera di finzione e ogni riferimento a fatti o persone è puramente casuale… Diritto d’autore Licenza di distribuzione creative commons

36 Sicurezza in classe e in laboratorio
Non trattiamo in classe dati sensibili e/o riservati! Solo la segreteria ha incarico del trattamento dati Il registro elettronico è un servizio esterno Rischio sicurezza e privacy più concreto con: Computer condivisi da più utenti Browser e servizi cloud condivisi (es Chrome + Gmail) Credenziali e Password condivise Social Network usati per la scuola

37 Navigazione protetta

38 Navigazione Protetta OpenDNS Family Shield Asso Dschola
Versione gratuita preconfigurata Asso Dschola Gratuito, basato su PC Blacklist Università di Tolosa Norton Connect Safe Gratuito solo per uso personale

39 Grazie per l’attenzione
Dario Zucchini


Scaricare ppt "Dario Zucchini Associazione Dschola ITI Majorana - Grugliasco"

Presentazioni simili


Annunci Google