Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PNSD Sicurezza e TIC

Percorsi sulla sicurezza online
by

Claudia Ferrigno

on 31 March 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PNSD Sicurezza e TIC

Didattica e diritti d'autore
Quadro normativo
"Buono a sapersi":
SOLUZIONE 1
PNSD Sicurezza e Tic
Parma _ Liceo Bertolucci _ 23 Marzo 2015 _ Prof.ssa Claudia Ferrigno
http://www.sicurinrete.it/
Risorse utili
Disturbi da touch
"Tendenze digitali"
SEXTING
"
Digito, ergo sum?
" Tic e salute

Un'esperienza sul tema:
"il tuo web"
1
Incontri formativi sul corretto uso del web svolti dalla Polizia delle Telecomunicazioni
2
4
Questionario finalizzato ad una ricerca sociale somministrato a
13111
studenti
3
PROGETTO in 4 FASI promosso da
:
Usp di Reggio Emilia,
Polizia Postale e delle Telecomunicazioni, Centro Interdisciplinare di Ricerca sulla Vittimologia e sulla sicurezza dell’Università degli Studi “Alma Mater” di Bologna,
società H3g.
REPORT:
http://www.generazioniconnesse.it/
http://www.azzurro.it/
http://www.sicurinrete.it/wp-content/uploads/2011/11/GUIDA-INSEGNANTI.pdf
http://www.saferinternet.org
Consiste nell'inviare e/o ricevere e/o condividere testi, video o immagini sessualmente esplicite e inerenti la sessualità.
6/10 adolescenti hanno praticato o praticano il sexting.


Il 41,9% non ci vede nulla di male;
Il 16,1% si fida della persona a cui ha inviato la foto/il video che è il ragazzo/la ragazza.
Solo 1 adolescente su 10 lo ha fatto per fare uno scherzo (11,1%).
(Telefono Azzurro e Eurispes, 2012)
Si aspetta la notte per socializzare in rete, tra WhatsApp, Facebook Instagram o Youtube, come “vampiri”.
La moda nasce dal bisogno di sentirsi connessi ed esclusivi perché parte di un “circolo” notturno e, soprattutto, liberi dai controlli diurni dei genitori e degli adulti, che dormono.

Virtuale Reale
CYBERBULLISMO
VAMPING
Tunnel carpale
Dito a scatto
Dolori a tendini, nervi e arterie
Problemi degenerativi artrosici.



"Sono bambini molto piccoli, che ancora non camminano, ma che se vedono uno schermo ci mettono il dito sopra, dando per scontato che si tratti di un touch.Questi mobile born hanno un cervello diverso sia dai loro fratelli più grandi – i nativi digitali – sia dalle generazioni pre-internet; sono più percettivi e meno simbolici, più rapidi, superficiali e capaci di gestire le attenzioni in modo multitasking. I ‘mobile born’ che oggi vanno all’asilo e alla scuola materna vivono la connessione a internet come condizione esistenziale, mostrando i sintomi di un passaggio evolutivo che porta alla strutturazione di nuovi schemi cognitivi e di nuovi processi nella costruzione della propria identità, individuale e collettiva."
Al
Policlinico Gemelli di Roma
, sotto la guida del Prof.Federico Tonioni esiste un centro che cura le dipendenze da Internet. Si tratta di una patologia studiata da poco ma abbastanza diffusa in Italia.
La terapia finora utilizzate sono differenti da luogo a luogo: negli Usa i pazienti sono obbligati a curare una gallina: un animale ipercinetico. In Cina sono picchiati. In Olanda si portano passeggiare nella natura. Al Gemelli la terapia consiste in due appuntamenti settimanali: una seduta individuale ed una di gruppo.
Negli incontri collettivi si agisce sul sintomo che, nel caso degli adulti, sono le ore di connessione mentre per gli adolescenti sono il rapporto con le emozioni.
In Italia i lavoratori esposti al rischio
tecnostress

sono in aumento, poiché in aumento sono i
mobile workers
che usano abitualmente ogni giorno tre
device mobili e sono connessi a internet in modo costante.

Manifestano:
ansia, ipertensione, disturbi alla memoria, attacchi di panico, depressione,
patologie gastrointestinali e cardiocircolatorie, emicrania, calo del desiderio, psicosi.
FOMO
NOMOPHOBIA
CHECKING HABIT
Nasce lo Slow Tech e la Digital Detox
La TUTELA dei DATI PERSONALI
“....formano oggetto del diritto di autore le opere dell’ingegno di carattere creativo che appartengono alla scienza, alla letteratura, alla musica, alle arti figurative …”
e, dunque, può ritenersi tutelato dalla LdA ogni testo che possieda i caratteri della creatività prescindendo, quindi, dalla circostanza che esso venga pubblicato in forma cartacea o digitale.
C'è il "Diritto di Corta Citazione"
testi
musica
“È consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di
immagini e musiche a bassa risoluzione o degradate
,
per uso didattico o scientifico
e solo nel caso in cui tale utilizzo non sia a scopo di lucro.”
Wikipediani...
Ricerca avanzata o su siti specifici
SOLUZIONE 2
Sicurezza e tic:
indice degli argomenti
strategie e strumenti per sentirsi più sicuri online

Più opportunità ma più rischi: i MAL
icious soft
WARE
VIRUS
Software capaci di diffondersi copiando se stessi, tutte le volte
che il file infetto viene aperto.
Si trasmettono da pc a pc
mediante spostamento di files.
SPYWARE
Software che spiano il comportamento online dell'utente senza il suo consenso per essere poi trasmesse ad un destinatario interessato. I dati raccolti serviranno all'invio di pubblicità mirata sotto forma di
spam
. Un obiettivo può essere ricavare passwords o dati relativi a carte di credito.
HOAX
Spam contenuti in messaggi inviati per posta elettronica, contenenti comunicati falsi o richieste di aiuto ingannevoli. Si richiede di inviare ai propri conoscenti messaggi in cui possono esser contenuti virus oppure link a siti web fasulli. Può trattarsi di tentativi di truffa, specie quando contengono promesse di facili guadagni o richieste di denaro.
TROJAN HORSE
Malware avente funzionalità "lecite", utili per indurre l'utente ad utilizzarli, ma che nascondono anche istruzioni dannose(da cui il nome di Cavallo di Troia).
E' l'utente stesso che installando ed eseguendo un certo programma, non sapendolo, installa ed esegue anche il codice trojan nascosto.
Registrano quanto digitato su una tastiera (password, dati personali). Il pc non si accorge della presenza del keylogger che non causa rallentamenti. Generalmente vengono installati sul computer dai trojan o dai worm, o da una persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona.
KEYLOGGER
"Verme", si autoreplica non infettando altri file ma modificando il sistema operativo in modo da essere eseguito automaticamente. Si replica attraverso Internet (posta elettronica, file sharing). Spesso vienge scaricato e eseguito perché spacciato per programma ambito e costoso.
WORM
nformazione
avigazione onsapevole


oftwares specifici
ntivirus e irewall


FILTRARE la navigazione
Safe Search
Filtro Youtube
Custodire il proprio ACCOUNT ed i PROPRI DATI

un video convincente....

Navigazione in incognito
Controllo cookies e cronologia
"Io sul web"
"Dashboard"
Conoscere il
PHISHING
(Smartscreen di Internet Explorer)
Qustodio
Conoscere lo
SKIMMING


Un'esperienza sul tema: "Il tuo web"
Tendenze digitali
Quadro normativo
"Digito ergo sum": salute e tic
Didattica e diritti d'autore
Risorse utili
"Buono a sapersi":
strategie e strumenti per sentirsi più sicuri online
Una CHIAVE per ogni accesso
https://www.google.it/safetycenter/
olitica per l’ so ccettabile della Rete

P
U
A
http://ospitiweb.indire.it/baluardopartigiani/documenti/PUA_2012.pdf

124 Scuole: 86 Medie, 38 Istituti Superiori
CONCORSO GRAFICO
13.111 studenti: 53,8% e 46,2 tra 11 e 20 anni
50,4%
20,1%
Smartphone
Laptop
Tablet
Pc fisso
17,8 %
9,7%
3. Connessione usata
Sim
33,4%
45,9%
20,7%
Wifi
Adsl
4. Social e siti preferiti
2. Device più utilizzato
6. Incontri con persone conosciute online

43,1%
No
58,7%
di questi il 59,9% maschi
tra i 14 e i 20 anni
87,4% italiani
4,4% europei
8,2% Extraeuropei
1. Nazionalità
5. Uso della televisione
54,3% non la guarda
25,1% la guarda per un'ora
11,1% la guarda per 2 ore
Hai trovato in rete video sgraditi
?
Violenza sugli animali
30,2%

Video a sfondo sessuale
24,2%
Violenza su persone
23,6%
Azioni scorrette
22%
Ti sei mai sentito a disagio?
No
73,7%

26,3%
Con chi ne hai parlato?
amici 45,2%
genitori 32,7%
insegnanti 6,1%
Cosa non ti piace del web?
Pubblicità invadenti 27,1%
Siti indesiderati 10,1%
Violazione della privacy 7,6%
Contatti indesiderati 6,2%
Esistono suite come
ESET SMART SECURITY
N
ETIQUETTE
LEGGE n.633 del 22 Aprile 1941
I
N
C
S
A
F
https://www.eset.it/privati/eset-smart-security
" Come NON LEDERE il diritto d’autore? "
sul serio!
Disorfaniamo
una voce di wikipedia, o
aiutiamola
, o
wikifikiamola
. Potremmo imparare a

- verificare l'attendilità di una fonte
- citare le fonti
- rielaborare testi
- rispettare la Witiquette
Proposta per una scrittura "creativa"
Tutti
devono superare la convinzione:
flaming
denigrazione e danneggiamento della reputazione
furto di identità
esclusione della vittima
opposto a
"Un virtuale non sorretto da passioni umane è qualcosa di molto pericoloso"
Una proposta di riflessione,
a cura di M.R. Parsi, psicologa e psicoterapeuta
Novembre 2014 _ Indagine “Osservatorio adolescenti” presentata da Telefono Azzurro e DoxaKids _ 1500 studenti di età compresa tra gli 11 e i 19 anni

- l’80,3% ha sentito parlare di cyberbullismo
- 2 su 3 (39,2%) conoscono chi ne è stato vittima

- 1 su 10 ne è stato vittima (10,8% degli intervistati; il
9,1% dei ragazzi ed il 12,6% delle ragazze).
messaggi violenti o volgari
(commesso dal 17,8% dei maschi e l’8,7% di femmine);

(6,2% degli studenti e 4,1% delle studentesse).
(10,2% dei ragazzi e 6,9% delle ragazze);
praticata dall’8,4% dei cyberbulli 3,8% delle cyberbulle.
Sui suicidi di
24 femmine e 17 maschi
avvenuti in un’ età compresa
tra i 13 e i 18 anni
, negli Stati Uniti, in Canada, nel Regno Unito e in Australia, il 24 per cento dei ragazzi è stato vittima di bullismo omofobico, di cui solo il 12 per cento è identificato come realmente omosessuale.
LeBlanc, J. C. (2012)
.
Cyberbullying and Suicide: A Retrospective Analysis of 41 Cases. Paper presented at the American Academy of Pediatrics (AAP) National Conference and Exhibition in New Orleans)
,

di cyberbullismo si muore...
....anche In Italia
Carolina Picchio si è tolta la vita per gli insulti continui su Facebook da parte dei compagni di scuola.
Andrea, quindicenne gay, a Roma veniva preso in giro perché indossava pantaloni rosa, non ha retto alle umiliazioni e si è tolto la vita.
Una ragazzina di 14 anni si è suicidata gettandosi dal tetto di un albergo abbandonato di Cittadella, dopo essere stata insultata su un social network da suoi coetanei. Qualcuno aveva scritto “
Tu stai bene da sola, fai schifo come persona
”. E poi ancora: “
Spero che uno di questi giorni taglierai la vena importantissima che c’è sul braccio e morirai
!!!”. Ha deciso di lanciarsi nel vuoto dall’ex hotel Palace della città.

fiducia
pervasività
non consapevolezza
Condividere fatti che
riguardano la quotidianità che i ragazzi vivono in prima persona
BISOGNO :
peer education
Le storie di
Amanda Todd
e
Lizzie Velasquez
potrebbero essere spunto per un
percorso di conoscenza della diversità,
dunque di se stessi
www.youngle.it
Nativi digitali
Immigrati digitali
e Mobile born
T
. Cantelmi “Tecnoliquidità – La psicologia ai tempi di internet: la mente tecnoliquida, 2013
Nasce il corso universitario in
CYBERPSICOLOGIA
"La dipendenza da Internet sta diventando anche un modo di vivere, dunque
si colloca tra patologia e futura normalità
. E come cambia il modo di esprimere il disagio psichico, ad esempio in chat e sui social, cambia anche il modo di curarlo.”
nternet ddiction isorder
I
A
D
l'
80% ragazzi
assuefatti alla rete (fino 18 ore al giorno)
il
20% adulti
dipendenti dal gioco online e da siti porno
CONSEGUENZE
disturbi del sonno
concezione distortal tempo e dello spazio
aggressività
disinibizione sessuale
http://www.tecnostress.it/digital-stress-che-fare-articolo-del-settimanale-lespresso-che-spiega-come-liberarsi-da-una-dipendenza-sempre-piu-invasiva-e-diffusa.html
www.tecnostress.it
Fear for Missing Out
Il
touch amico dei batteri
Da uno studio di Dubert Guerrero: sul 15% di un campione di Ipad usato in ospedale, erano presenti colonie di stafilococco aureo anitibiotico-resistente.

Tuttavia
tutela diritti morali e patrimoniali
VIOLAZIONI
plagio
deep linking?
semplici riproposizioni
Ricerca delle policy o delle restrizioni
reative ommons
C
C
Le licenze CC rendono possibile il riuso creativo di opere prodotte da altri nel pieno rispetto delle leggi esistenti.

All rights
reserved
Public domain,
no rights reserved
Some rights
reserved
Per scrivere su Wikipedia,
NON POSSIAMO COPIARE
da Wikipedia
e soprattutto
immagini
Kaboompics
combinazioni
conpevolezza dei rischi
opportunità
RISORSE
http://www.garanteprivacy.it/
condivisione
docenti
STUDENTI
famiglie
uso corretto delle nuove tecnologie
Un buon esempio:
NovaRETE
spazi fisici
spazi virtuali
protezione
riservatezza
integrità dei dati
Riferimenti Normativi
- Uso corretto risorse tecnologiche
- Sicurezza informatica
- Tutela del diritto d'autore
- Protezione dati personali
- Autonomia scolastica
occasione
regole condivise:
disciplinano come
comportarsi online
nel rispetto di tutti
http://194.242.234.211/documents/10160/2416443/Social+privacy.+Come+tutelarsi+nell%27era+dei+social+network.pdf
http://194.242.234.211/documents/10160/2052659/La+privacy+a+scuola+-+Vademecum
"Buono a Sapersi"
Fatti SMART
2. Acquisisco informazioni
3. Rifletto sui miei diritti
4. VALUTO il mio percorso
1. Mi emoziono
SITI
PERCORSI
CONTATTI
Giochi di ruolo
TABU'
ferrignoclaudia2015@gmail.com
Full transcript