Sicurezza On Line

Transcript

Sicurezza On Line
Guida essenziale sulla
Sicurezza on line
per il progetto pilota di
educazione alla legalità informatica
destinato alle scuole secondarie di II grado della Sicilia
finanziato dal Ministero della Pubblica Istruzione
e condotto dall'Associazione Centro ELIS
per conto dell'IPSSAR Paolo Borsellino di Palermo
Aprile 2008
Materiale estratto, senza modifiche al testo,
dal sito www.apprendereinrete.it
con autorizzazione di Microsoft Italia.
I contenuti sono stati redatti all'inizio del 2007.
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Indice
SICUREZZA DEL COMPUTER..................................................................................3
Rischi e valori della partecipazione...........................................................................3
Hardware, software e attacchi esterni........................................................................4
Cautele da usare.....................................................................................................4
Il p2p: pericoli legali e sicurezza...............................................................................5
Virus e malware nei circuiti p2p spamming..............................................................6
Fonti legali.................................................................................................................7
PROTEZIONE DEI DATI PERSONALI......................................................................8
Identità, gioco e truffe...............................................................................................8
Alcuni dati per riflettere........................................................................................8
Cautele da usare.....................................................................................................9
Il furto d’identità......................................................................................................10
La definizione di un esperto................................................................................10
L’identità su Internet................................................................................................11
Addio vecchio hard disk..........................................................................................11
La cultura della prudenza.........................................................................................11
Mai da soli!..........................................................................................................12
I siti web..............................................................................................................12
Le Community.....................................................................................................13
Le chat.................................................................................................................13
Il social network..................................................................................................14
SICUREZZA DEI RAGAZZI.....................................................................................16
Percezione dei pericoli in Rete................................................................................16
Alcuni dati...........................................................................................................16
Creare un codice di comportamento........................................................................17
COMPORTAMENTI ON LINE..................................................................................19
Premessa..................................................................................................................19
La netiquette, il galateo della Rete..........................................................................19
Il cyberbullismo.......................................................................................................21
Dal plagio alla condivisione....................................................................................22
Il divario digitale.....................................................................................................24
Il plagio? Meglio la ricerca......................................................................................25
Opensource e divario digitale..................................................................................26
GLOSSARIO...............................................................................................................28
ADDENDUM..............................................................................................................31
-2-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
SICUREZZA DEL COMPUTER
Rischi e valori della partecipazione
Per i nostri figli e i nostri alunni la Rete non ha misteri ed è giusto che sia così
perché, in fin dei conti, sono nati con la Rete. La maggior parte di loro ha addirittura
saltato la fase in cui la Rete era essenzialmente passiva, e si è trovata a essere
direttamente protagonista del Web 2.0.
Un modo di essere protagonisti articolato e complesso, che vede i ragazzi pronti a
interagire in una sorta di grande bacheca elettronica, in cui è possibile pubblicare
video, annunci, riflessioni, diari personali.
Genitori e insegnanti sono ammirati per la disinvoltura dimostrata dai ragazzi
nell’uso dei computer e, addirittura, si rivolgono a loro per avere delle consulenze, se
si sentono intrappolati in qualche procedura un po’ troppo complessa.
Ma non lasciamoci ingannare! Genitori e insegnanti sono responsabili anche delle
avventure che i ragazzi compiono in Rete con il PC. Siamo consapevoli che i loro
comportamenti avventati potrebbero recare danni, oltre che alla salute psichica dei
ragazzi, al nostro nuovo, potente portatile, e alle nostre finanze?
Per i ragazzi, "scaricare" un brano musicale senza pagarlo può valere più della
mezz'ora di lavoro che occorre per reinstallare il sistema operativo eventualmente
andato in crash a causa di un virus. Allora è il caso che genitori e insegnanti si
soffermino su alcune procedure e che perdano un po' di tempo per esaminare le
impostazioni che influiscono sulla sicurezza dei computer.
C’è un aspetto nel protagonismo dei ragazzi che potremmo recuperare per
responsabilizzarli verso la sicurezza e la positività delle interazioni in Rete. In effetti
le proibizioni rischiano di lasciare il tempo che trovano, mentre il coinvolgimento
può portare a una consapevolezza più profonda e a far risparmiare inutili sforzi.
È forse una strategia educativa vincente quella di:
• valorizzare le conoscenze dei ragazzi e la loro disponibilità per le implicazioni delle tecnologie;
• farli diventare essi stessi promotori di buone pratiche.
-3-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Hardware, software e attacchi esterni
Il PC oltre ai dati, contiene i software. Se l'hardware è piuttosto solido, i software compreso il sistema operativo - sono costretti a lavorare con migliaia, talvolta
milioni, di istruzioni, non sempre del tutto coerenti fra di loro. Si comprende allora
come un computer non possa essere una macchina perfetta.
La potenza di calcolo dei computer di oggi supera di gran lunga le necessità di un
utente abituale, che lo usa in genere per scrivere testi o per collegarsi a Internet: per
buona parte del tempo, le potenzialità della RAM e gli accessi al nostro computer
restano disponibili anche per intrusioni non sempre benevole. È stato calcolato che un
computer acceso connesso alla Rete nelle ore di inattività può subire una serie di
attacchi impressionante. Purtroppo vi sono gruppi che si organizzano per gestire in
maniera sistematica tali attacchi, facendo base proprio sul nostro inconsapevole
mostro di tecnologia.
Tanto più che risulta possibile, a chi conosce il linguaggio informatico giusto, inserire
informazioni ingannevoli e dannose in diversi programmi, alterandone così il buon
funzionamento. Tali intrusioni possono essere finalizzate ‘semplicemente’ a far
sapere che si era capaci di realizzarle oppure a trarne un qualche illecito guadagno.
La maggior parte dei virus più famosi non arrecavano alcuna utilità ai programmatori
che li avevano sviluppati, se non appunto la soddisfazione di aver bloccato con poche
righe di codice interi dipartimenti di importanti aziende informatizzate.
Altri tipi di software dannoso, in inglese malware, molto spesso si infiltrano nelle
porte del PC, nei file che custodiscono le password, e le trafugano per poi scippare
documenti preziosi o denaro.
Cautele da usare
Questo argomento interessa da vicino i genitori ed è senz'altro un tema di scontro fra
giovani e adulti anche per i costi che questi ultimi sono tenuti a sostenere in caso di
danni o di eventuali multe. Infatti, la legge attribuisce responsabilità precise e
prevede pene piuttosto severe per alcuni reati commessi attraverso la Rete, ad
esempio quelli configurabili nella pratica del p2p (o "peer-to-peer": scambio alla
pari) molto diffusa fra i ragazzi.
Le strategie che si possono suggerire, in linea di massima, per evitare danni al
software sono le seguenti:
-4-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
• Aggiornare con regolarità il sistema operativo: Nessun software, compreso
il sistema operativo, nasce perfetto, ma è impegno della Microsoft perfezionarlo attraverso aggiornamenti e installazioni di file che vengono forniti gratuitamente.
• Usare i nuovi strumenti di Windows: in Vista, Defender protegge dallo
spyware (http://www.microsoft.com/italy/windows/products/windowsvista/features/details/defender.mspx)
e Live OneCare comprende funzionalità automatiche di protezione,
manutenzione,
ottimizzazione
delle
prestazioni
del
PC
(http://onecare.live.com/site/it-it/default.htm?mkt=it-it).
• Installare un programma antivirus e mantenerlo aggiornato: un buon programma antivirus è assolutamente necessario. È possibile utilizzarne anche uno
gratuito, purché gli si consenta di accedere a Internet per aggiornarsi periodicamente.
• Installare e utilizzare un programma anti-spyware: vi sono buoni antispyware anche gratuiti. Nei siti delle riviste di informatica è possibile saperne di
più.
• Aggiornarsi on line - Un’ottima strategia per non rischiare è quella di seguire
le recensioni su riviste che hanno testato alcuni programmi che garantiscono
come privi di spyware.
Il p2p: pericoli legali e sicurezza
La pratica del peer-to-peer, ossia lo scambio di file da computer a computer
supportato da adeguati programmi, può avere diverse finalità. Anche gli scienziati
sono soliti scambiarsi i risultati delle loro ricerche sia attraverso le riviste scientifiche,
sia attraverso file messi a disposizione nelle cartelle condivise di un server
universitario o nel computer privato.
Il peer-to-peer praticato dai nostri ragazzi, però, non è sempre finalizzato allo
scambio di materiali prodotti autonomamente, bensì di file (brani musicali, film,
interi libri) soggetti a copyright. In questo caso si ha una violazione delle leggi sul
diritto d'autore.
È in atto una discussione molto accanita su quanto il file sharing sia realmente
dannoso per le case discografiche o cinematografiche o non sia esso stesso un
supporto per la promozione di prodotti che altrimenti verrebbero ignorati. Sono in
atto anche discussioni sulla opportunità e sulla efficacia di eventuali provvedimenti
legislativi, non solo in Italia, ma in tutto il mondo.
Di per sé il peer-to-peer indica una rete non gerarchica, cioè non basata su clientserver, ma costituita da computer paritari, su cui viaggiano le informazioni digitali.
-5-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Nel suo utilizzo non c’è nulla di illegale e gli scambi appaiono verosimilmente sicuri
(i dati sono crittografati).
D’altra parte, però, di fatto i giovani molto spesso si danno alla pratica del file
sharing in maniera poco consapevole: la prospettiva di entrare in possesso di brani
musicali in formato mp3 o di film in formato dvx, li porta a non considerare i rischi
legali e di sicurezza collegati a tale pratica.
È bene quindi informare i ragazzi sulle responsabilità cui vanno incontro o fanno
andare incontro i propri genitori.
In Italia è in vigore la legge 128 del 2004, che prevede:
• chi scarica file protetti da diritto d'autore - il semplice downloader - è punito
con una sanzione amministrativa pecuniaria di euro 154 e sanzioni accessorie
della confisca del materiale e della pubblicazione del provvedimento su un
giornale quotidiano a diffusione nazionale (art. 171-ter, comma 2, lett. a-bis);
• chi condivide, cioè chi è uploader, file protetti da diritto d'autore, anche senza
fini di lucro, viene punito con la reclusione da uno a quattro anni e con la multa
da cinque a trenta milioni di lire (art. 171-ter, comma 2, lett. a-bis).
A
questo
proposito,
si
confronti
anche
il
sito
Interlex:
http://www.interlex.it/copyright/alcei17.htm
Esistono su Internet molti siti e pagine di forum che affrontano i problemi relativi al
p2p. Un altro riferimento importante, che consente anche di comprendere la storia del
fenomeno, si può reperire in:
http://www.p2pitalia.com/modules.php?name=Content&pa=showpage&pid=43.
Sul sito Microsoft Italia sono esposti alcuni consigli pratici:
http://www.microsoft.com/italy/athome/security/online/p2p_file_sharing.mspx
Per approfondire la questione, è infine possibile consultare anche il sito Electronic
Frontier Foundation: http://www.eff.org/IP/P2P/
e il sito US CERT (The United States Computer Emergency Readiness Team)
http://www.us-cert.gov/cas/tips/ST05-007.html
Virus e malware nei circuiti p2p spamming
I software utilizzati per la pratica del peer-to-peer possono nascondere spyware,
pronti a carpire le informazioni riservate salvate sul proprio PC.
È importante che i ragazzi prendano consapevolezza della necessità di documentarsi a
proposito dei programmi e delle procedure utilizzati per il p2p, prima di utilizzarli a
cuor leggero.
Per quanto riguarda la sicurezza del peer-to-peer, vanno presi seriamente in
considerazione gli aspetti legati allo scarso controllo che può essere effettuato sia sui
file oggetto di scambio, sia sui programmi stessi utilizzati per scambiare i file.
-6-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
La presenza di spyware in questi software, a volte è dichiarata ed è una precondizione
al loro stesso funzionamento (se si disattiva la funzione spyware, il programma cessa
di funzionare); altre volte il risvolto spyware è nascosto. È però possibile fare una
ricerca su Internet, digitando su un motore di ricerca il nome del programma assieme
al termine ‘spyware’, per ottenere delle delucidazioni.
Non sarebbe male inoltre attingere dalla Rete notizie sui programmi che si utilizzano
per la pratica del peer-to-peer, come Morpheus, WinMX, Kazaa, eMule.
Fonti legali
In Rete sono disponibili file musicali che possono essere scaricati in modo gratuito e
del tutto legittimo. Conoscete la licenza Creative Commons?
Essa consente di prelevare gratuitamente alcuni materiali messi a disposizione, fra cui
anche brani musicali:
http://creativecommons.org/licenses/by-nc-nd/2.0/deed-music.
In molti siti e portali, inoltre, diverse tipologie di risorse sono a disposizione degli
utenti del Web a prezzi accessibili, attraverso procedure di autenticazione e
opportuni certificati.
Apple, tramite iTunes Music Store (http://www.apple.com/it/itunes/store/music.html),
mette a disposizione brani musicali a prezzo vantaggioso (0,99 € a brano).
MSN Music (http://music.msn.com) offre, non solo brani musicali, ma anche video e
programmi TV a prezzi similari.
Il fatto che la maggior parte dei file scambiati sia illegale resta tuttavia una realtà. Ci
si chiede spesso se il prezzo dei brani musicali e dei supporti di registrazione non
incida sull'entità del fenomeno, che si è ormai imposto come una significativa realtà
molto praticata e che comporta anche rischi significativi per la sicurezza del
computer.
A ogni utente, quindi, la scelta dei comportamenti da tenere, anche se, nel caso dei
ragazzi, è auspicabile che tale scelta sia fatta solo dopo avere consultato i propri
genitori.
-7-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
PROTEZIONE DEI DATI PERSONALI
Identità, gioco e truffe
Oggi si parla molto di identità. Il globalismo rende attuale la riscoperta di identità
diverse e il loro rispetto, anzi il loro riconoscimento, è un primo passo verso una
crescita meno legata al provincialismo e alla chiusura nei confronti di chi si riconosce
in altri valori e in altri modi di vita.
Internet è sicuramente un grande strumento di conoscenza e di allargamento delle
frontiere. Può capitare di chattare facilmente con persone di altri paesi, e di fare
amicizie per le quali in passato sarebbero occorsi lenti scambi epistolari, e magari
lunghi viaggi. Oggi, anche una videoconferenza può essere l’occasione per la nascita
di una duratura amicizia.
Questo è molto bello, e nella maggior parte dei casi non implica alcun rischio.
Accanto ai vantaggi, esistono però anche oggettivi pericoli, di cui occorre tenere
conto.
Diciamo ai nostri ragazzi di partecipare ai forum in ambienti sicuri, e comunque di
usare cautele, perché chi si presenta come amico in Internet è ancora un estraneo, o
un potenziale truffatore. Purtroppo le vittime delle truffe, ma anche di atti disonesti
originati da una conoscenza su Internet, si vanno diffondendo. Nel 2003 - ma il
fenomeno è in crescita - negli Stati Uniti 10 milioni di persone secondo il FTC
(Federal Trade Commission) è stato vittima di furto di identità. Dal gioco, alla
truffa, all’adescamento, a volte il passo è breve.
Alcuni dati per riflettere
Ancora dati americani, forse diversi dai nostri, ma molto significativi:
• un quinto degli studenti ha dichiarato di sentirsi più sicuro nel Web che nel
mondo reale;
• un terzo degli studenti dichiara di trovare più facile esprimersi in Rete che
nella vita di tutti i giorni;
• quasi il 40% di loro si fida dei propri contatti avuti in chat;
• un quarto circa dichiara che non c’è niente di sbagliato nel chattare con un
estraneo;
• al 10% di loro è stato chiesto un incontro in presenza da parte di un estraneo;
• al 10% circa è stato chiesto di mantenere segreto un “incontro virtuale”;
• il 57% degli studenti dichiara di avere ricevuto messaggi inappropriati o
offensivi, e una percentuale simile ha nascosto questo evento ai propri
genitori.
-8-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Sono dati che devono far riflettere da una parte sulla grande diffusione fra i ragazzi
dell’utilizzo di Internet come strumento di comunicazione con amici o potenziali
amici; dall’altra sull’atteggiamento per lo più fiducioso dei ragazzi nella propria
capacità di controllare le dinamiche dello scambio in Rete.
Mettiamoli in guardia – senza terrorismi, certo – e facciamoli riflettere sul fatto che
invece non è così e che cadere nelle trappole dei malintenzionati di professione non è
poi così difficile!
Cautele da usare
Ecco di seguito alcuni consigli utili per proteggere la nostra identità su Internet:
1. Non rivelare mai i dati personali: mai dare il numero di telefono o il proprio
indirizzo a chi non conosciamo bene.
2. Evitare di rispondere a e-mail non richieste; evitare di cliccare nei link
contenuti nelle e-mail, o contenuti in finestre che compaiono mentre si naviga.
3. Nelle chat, nei forum, nei profili, scegliere nickname generici, dai quali non
sia possibile risalire direttamente a voi.
4. Per proteggere intrusioni nel proprio computer, utilizzare firewall e
antispyware.
5. Distruggere accuratamente i documenti generati dalle nostre stampanti, prima
di buttarli nella spazzatura; aumentano anche in Italia coloro che dalla
spazzatura ricavano dati sensibili, firme, numeri preziosi per le loro truffe.
6. A meno che non sia necessario, non portare nel portafoglio documenti
personali di vitale interesse, come carta d’identità, passaporto, coordinate
bancarie, ecc.
7. Controllare periodicamente il proprio conto bancario o postale, in modo da
individuare movimenti (ammanchi) sospetti.
8. Conservare in luogo sicuro una copia del numero di carta d’identità, patente,
passaporto, carta di credito, bancomat, ecc. In caso di furto sarà più facile
sporgere denuncia e bloccarne l’uso.
9. Non usare mai password troppo facili (almeno 6 caratteri: mescolare
maiuscole, minuscole e numeri), evitare quelle ovvie, come il cognome della
madre, o la propria data di nascita o il numero di telefono… per eventuali
truffatori sarebbe facile ricostruirle!
10.Non accettare proposte di appuntamento da persone conosciute in Rete, e
comunque riferire la proposta ai genitori.
L’insegnante può far presenti questi suggerimenti per un comportamento sicuro sia
nelle normali ore di lezione, sia traendo spunto da fatti di cronaca o da occasioni
offerte dalla vita della classe.
-9-
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
A seconda del contesto e del piano di lavoro, l'insegnante valuterà se sarà questo il
luogo per inserire inviti alla cautela, anche per mettere in guardia sul pericolo di
adescamenti da parte di adulti malintenzionati, che purtroppo si servono della Rete
per fini illeciti. Carpire identità, mostrarsi amici per poi chiedere incontri anche in
presenza: purtroppo in Internet si possono fare incontri virtuali con persone che
hanno queste cattive intenzioni.
La confidenza con i propri familiari sarà un importante scudo difensivo contro tali
trappole, ma mettere in guardia non guasta, visto il continuo ripetersi di episodi che
non hanno niente a che fare con un utilizzo proficuo di Internet.
Il furto d’identità
Lo spamming, il phishing, il pharming sono fenomeni di diverso impatto e dalle
differenti caratteristiche (lo spamming ha finalità pubblicitarie; il phishing e il
pharming sono veri e propri tentativi di truffe), ma tutte basate sul furto di dati
personali.
Vi sono occasioni di furto d’identità anche nelle chat e nei forum, e forse sono le
più pericolose, in quanto, più che impadronirsi di chiavi di accesso, lo scopo è spesso
quello di stabilire contatti diretti, a sfondo sessuale, con i malcapitati.
Il furto di identità in Internet è un fenomeno abbastanza circoscritto, ma è in
espansione e probabilmente si porrà con forza sempre maggiore, data la crescita del
Web 2.0, il Web ‘da scrivere’ (blog, forum, podcast…), che prevede la messa in Rete
di una sempre maggiore disponibilità di dati personali.
La definizione di un esperto
Come può essere definito un furto d'identità?
Una definizione universale non esiste, tuttavia in parole povere si può dire che il
furto d'identità è il reato che si verifica quando qualcuno assume illegalmente
l'identità di un altro.
Nel mondo fisico, l'identità di una persona è un fatto concreto, supportato da
documenti legali. Nel mondo della Rete, l'identità di una persona è invece meno
tangibile.
Alcuni dati digitali, quali password, account personali e nomi di accesso vari, a volte
non vengono considerati come elementi costitutivi dell’identità legale di una
persona. Tuttavia, tali dati sono “identificativi” e forniscono l'accesso ad altri dati
privati.
Quando qualcuno afferma la propria identità a una seconda persona, quest'ultimo ne
convalida l'autenticità in tre modi. Il metodo più diffuso per due parti che non hanno
avuto alcun rapporto in precedenza è quello di utilizzare un documento di
identificazione, ossia una tessera, un cartellino nominativo o una patente. Un altro
- 10 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
metodo implica una sorta di conoscenza segreta, ad esempio una password, una
stretta di mano, un segreto o una conoscenza personale. Infine, è possibile utilizzare
caratteristiche e segni di riconoscimento fisici, specialmente tra individui che hanno
un rapporto personale.
da François Paget, Furti d'identità, gennaio 2007.
http://www.mcafee.com
L’identità su Internet
Come si è accennato, il furto d'identità è un reato vecchio come il mondo e, per
fortuna, non sembra aumentato poi molto con l'avvento delle tecnologie informatiche,
che consentono il facile trasporto di interi archivi in tempi brevissimi.
Tuttavia, la vigilanza è d'obbligo e conviene usare tutte le cautele che sono a nostra
disposizione per preservare i nostri dati e non darli in pasto a chi potrebbe usarli per
danneggiarci in vari modi.
Usando le opportune cautele, si può benissimo continuare a fare acquisti su Internet, a
fornire i dati della carta prepagata al sito sicuro, a prenotare aereo e treno via Internet:
basta adottare le opportune precauzioni.
Addio vecchio hard disk
Per i ladri di informazioni anche un hard disk formattato in maniera veloce e poi
rottamato può essere una vera manna. Infatti, sono molti i dati che gli esperti di
informatica possono ricavare da un vecchio hard disk: dati personali, password,
identificativi per l'accesso a siti o a pagine personali, ecc. Occorre perciò mettersi in
guardia dal liberarsene senza essere sicuri di aver cancellato definitivamente tutti i
dati in esso contenuti, che possono essere riutilizzati per scopi illeciti.
Una opportuna cultura di sorveglianza e di prudenza, consiglia inoltre l'installazione
di un buon antivirus e di un antispyware, ma anche e soprattutto un'attenzione
costante nei confronti di tutte le bufale e le assurde proposte che possono riempire,
con pretesti diversi, la nostra casella e-mail.
La cultura della prudenza
A volte la cultura della prudenza ci può difendere più di quanto possa fare un buon
antivirus. Possiamo rifarci all’esempio della truffa partita dal presunto "studio
legale", che dichiara di aver ricevuto una nostra e-mail nociva e ci invita a scaricare
un "rimedio" da un sito internet. In tal caso, ad esempio, gli antivirus, spesso di
origine straniera, non potrebbero soccorrerci, o almeno non in tempo utile, mentre un
- 11 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
po' di prudenza può ‘salvarci’, inducendoci a cestinare l’e-mail molesta prima di
cliccare!
Mettiamoci in guardia anche nei confronti di eventuali pop-up, che, mentre
navighiamo, ci avvertono che il nostro computer non è sicuro e ci offrono una
scansione gratuita on line: se si risponde di sì, molto spesso si rimane infetti e i
malintenzionati, attraverso qualche trojan, possono entrare nel nostro computer e
sottrarre dati preziosi.
Mai da soli!
Il primo ambiente su cui riflettere a ben vedere è la collocazione in casa del computer
normalmente utilizzato per la connessione a Internet: secondo molti non sarebbe
indicata la camera dei ragazzi. È opportuno individuare un ambiente accessibile a
tutti i membri della famiglia, in modo che un potenziale "adescatore", al corrente di
tale soluzione, sia dissuaso da approcci insidiosi.
In generale i ragazzi, sopratutto i più piccoli, non dovrebbero navigare in Internet da
soli. Esattamente come con la televisione, la compagnia dell'adulto durante le
esplorazioni su Web può consolidare la presa di coscienza critica. Può essere
opportuno anche limitare il tempo di connessione e sperimentare gradualmente i vari
aspetti della Rete e dei suoi strumenti.
Sembra inoltre opportuno che il bambino si abitui a condividere le proprie
conoscenze, a usare una casella postale non esclusiva, a entrare in chat con
l'assistenza dell'adulto.
Questo approccio al Web fatto attraverso una scoperta comune ragazzo-adulto,
soprattutto se adottato fin dai primi anni, può porre le premesse per una crescita che
potrà svilupparsi negli anni successivi e può prevenire ambiguità e delusioni che si
potrebbero creare in seguito.
I siti web
I siti web non sono tutti uguali: nel Web ci sono siti dediti alla conoscenza e alla
solidarietà, ma ci sono anche siti dai contenuti offensivi, violenti o a forte carica
sessuale. Come noto, molti dei siti non adatti alla giovane età, spesso ricorrono a
trucchi per farsi notare, come le finestre a comparsa o anche l'occasionale errore di
digitazione o di suffisso.
Nelle scuole, di frequente, per proteggere la navigazione vengono usati dei filtri,
incorporati in browser speciali che consentono l'impostazione di parole da evitare o di
url da inibire.
Anche in Italia abbiamo esperienze di browser per bambini o adolescenti:
raccomandiamo di consultarne l'elenco e la recensione nel sito dell'OTE
- 12 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
(http://www.osservatoriotecnologico.net/internet/bambini_rete.htm), in quanto in tale
settore contano moltissimo anche gli aggiornamenti. Alcuni di essi sono gratuiti, altri
a pagamento.
Si tenga conto che alcuni dei browser più recenti, come Internet Explorer 7,
possiedono già gli strumenti per configurare una navigazione protetta.
In casa sarà compito dei genitori contrattare l'utilizzo di tali strumenti e il rispetto di
regole di navigazione fin dai primi anni, altrimenti per le età considerate dalle nostre
proposte, ci si può trovare di fronte a rifiuti perentori.
Le Community
Su Internet il vostro ragazzo non consulta solo dizionari o enciclopedie, e neanche i
siti del cantante preferito, ma ha anche l'opportunità di costruirsi un'identità, di
presentarsi al mondo, e di instaurare rapporti di vario tipo. Di frequente, a ogni
identità poi corrisponde un'appartenenza, in quanto sono molteplici le opportunità di
adesione, a seconda degli interessi del momento, e delle scelte che vengono proposte.
È importante che la Community di cui entra a fare parte sia sana e interessante, oltre
che divertente. È bene che anche in questa fase un adulto segua questa iniziazione
alla vita sociale in Rete e sia compagno di viaggio soprattutto nelle prime fasi di
queste esperienze. Al momento dell'iscrizione a una Community non deve dunque
mancare l'assistenza dell'adulto, che sappia valutare le condizioni relative alla privacy
e a eventuali utilizzi dei dati personali offerti.
Microsoft mette a disposizione Windows Live Spaces (http://spaces.live.com/), per
costruire ambienti personalizzati, che si vanno arricchendo sempre più di presenze
stimolanti e divertenti.
Ma i ragazzi conoscono tantissime Community altrettanto ricche di offerte: il passa
parola è un efficace strumento di divulgazione! L'importante è star vicino ai ragazzi
oltre che nel momento della scelta, anche qualora si presentino conflitti e ambiguità
da risolvere, per evitare pericolose conseguenze, che si potrebbero rivelare anche
durature.
Vi sono poi Community con obiettivi delimitati, per esempio orientate al solo gioco.
Alcune di esse raccolgono migliaia di aderenti, fra cui prevalgono giovanissimi con
interessi similari. Occorre prestare particolare attenzione: è possibile che si infiltri
anche qualche adulto con secondi fini, non sempre del tutto puliti.
Le chat
Le chat-room sono molto frequentate dai ragazzi. Quasi ogni sito, addirittura ogni
weblog, offre la sua chat. È difficile che un ragazzo rinunci a questa possibilità di
comunicare i suoi desideri, le sue aspirazioni a quanti mostrano di ascoltarlo e di
condividerle.
- 13 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Purtroppo, se in Internet nessuno sa chi sei veramente... nessuno ha neppure gli
strumenti per scoprire se chi è in chat è veramente chi dichiara di essere...
Attenzione quindi ai potenziali brutti incontri, perché è proprio in chat che possono
nascondersi pericolosi adescatori soprattutto sessuali che, con tecniche subdole,
potrebbero indurre il bambino anche ad accettare un incontro in presenza.
Microsoft riporta alcuni suggerimenti che dà l'FBI per la prevenzione del crimine nei
confronti dei ragazzi e degli adolescenti. Si tratta sostanzialmente per i genitori di
mantenere un dialogo aperto, una confidenza continua che porti alla condivisione di
una serie di regole per fare in modo che eventuali malintenzionati non abbiamo
accesso alle vite e alle intelligenze dei giovani. I complimenti eccessivi, le offerte di
regali e di gadget, l'interesse per avere indirizzo e numero di telefono, ecc. sono
sintomi che a volte i ragazzi non accolgono con sospetto, come invece dovrebbero. Il
vantaggio delle relazioni virtuali, consiste proprio nel fatto che spesso si possono
troncare sul nascere senza pericolose conseguenze. Ma la prudenza non è mai troppa.
Il social network
Il crescere di piattaforme di aggregazione sociale, non passa inosservato neanche ai
piccoli naviganti. I diari online (weblog), i wikiwiki, le piattaforme di condivisione
sono tra i fenomeni più belli della nuova Internet. Vi sono inoltre siti (reti sociali) che
propongono incontri o aiutano a condividere interessi o a trovare l'anima gemella che
sono sempre più attivi e anche frequentati...
Con un weblog o blog, ossia un diario on line, ogni singolo individuo può disporre di
un proprio sito dinamico o interattivo in cui depositare giornalmente, senza alcuna
conoscenza tecnica, i propri pensieri, le proprie aspirazioni, le proprie esperienze. Nel
weblog di solito prevalgono i contenuti testuali ma, sempre più di frequente, le pagine
di questi siti personali ospitano foto, video, chat, mappe... Occorre fare attenzione,
perché può essere un'occasione per rivelare dati personali che dovrebbero rimanere
riservati, sia come singoli, sia come famiglia.
Creare un blog è questione di pochi minuti, è come avere una casella e-mail
permanente aperta, dove in teoria ogni visitatore può inserire repliche, commenti,
valutazioni. Spesso anche i commenti ai blog sono raccolte di spam, purtroppo. Ma è
un modo di allargare notevolmente la cerchia delle proprie amicizie e dei propri
interessi.
Il weblog, a differenza del forum, è gestito da un singolo individuo, che ne è
responsabile. Per aprire un blog di solito occorre dichiarare di avere almeno 14 anni,
ma trattandosi di una dichiarazione... è facilmente ovviabile!
Esistono anche blog disegnati in ambiti protetti dall'amministrazione scolastica
centrale o regionale, ma di solito le piattaforme più popolari sono libere e può
capitare di avere vicini di stanza (di pagina blog) non sempre rispettosi.
- 14 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Il wikiwiki (hawaiano, per veloce) è un sito che consente la costruzione di documenti
unitari, ai ragazzi piace meno del blog, ma può essere utilizzato per stilare uno
statuto, un dizionario, un qualcosa che può essere condiviso all'interno di un gruppo
(per esempio anche un libro multiplo o un'avventura testuale).
Si accede a siti di reti sociali attraverso link da molti portali. In teoria bisogna
dichiarare di avere compiuto una certa età ma, anche in questo caso, non è difficile
aggirare l'ostacolo.
In queste reti è possibile condividere interessi, un po' come prima accadeva nei
newsgroup o nelle BBS, ma oggi la dinamicità dei siti e il supporto di linguaggi come
Java o PHP, rendono lo scambio molto più efficace e veloce: basta un accesso con
una password e si entra in un archivio con materiali variegati, lasciando traccia della
propria attività, in modo da essere eventualmente contattati non solo dai gestori del
sito, ma anche dagli altri membri.
Vi sono poi siti che hanno la esclusiva finalità di accendere contatti. Niente di male di
solito, ma può esservi anche il contatto creato speciosamente per catturare attenzione
in modo fraudolento.
In generale occorre non dimenticare che gli strumenti della Rete - purtroppo – oltre a
essere ottimi strumenti per socializzare e crescere intellettualmente possono avere
anche utilizzi deteriori.
- 15 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
SICUREZZA DEI RAGAZZI
Percezione dei pericoli in Rete
Accade spesso che la percezione dei pericoli legati alla frequentazione del Web da
parte dei ragazzi sia distorta. I genitori distratti dai tanti problemi del vivere
quotidiano, sono a volte portati a trascurare la portata di alcuni pericoli che attraverso
la Rete possono seguire i loro figli fin nelle mura domestiche.
Alcuni dati
Desideriamo innanzitutto soffermarci sui dati emersi dall’indagine CIRP (Child
Internet Risk Perception) del 2006 compiuta dall’associazione no-profit I.C.A.A.
(International Crime Analysis Association) che ha sede a Roma
(http://www.criminologia.org/icaa/icaa_homepage.htm).
Secondo i minori intervistati la percentuale dei genitori che svolgono
sistematicamente un monitoraggio della loro navigazione su Internet,
accompagnandoli in prima persona, risulta abbastanza contenuta (26%). Per la
maggior parte del campione il controllo è saltuario (47%) o addirittura assente (27%).
Tale situazione mostra come in effetti una rilevante percentuale di giovani navigatori
affrontino il Web senza la guida di un soggetto adulto e che sia ancora diffusa una
certa sottostima del rischio.
Nella relazione CIRP si legge: In effetti l’idea che attraverso la Rete il bambino possa di fatto
entrare in contatto con il mondo esterno e di conseguenza con situazioni positive ma anche con
situazioni negative e pericolose (es. un pedofilo) non sembra essere ancora stato recepito da un
discreto numero di genitori. Le ragioni specifiche di tale leggerezza sembrano essere le più
disparate: da una totale non conoscenza del mezzo telematico fino ad arrivare ad una eccessiva
fiducia in sistemi di prevenzione tecnologica i cosiddetti filtri – (che possono, in alcuni casi,
limitare la fruizione di pornografia da parte del minore ma che nulla possono in caso di incontro
con un pedofilo in chat) o semplicemente per ragioni di pigrizia e superficialità. Capitare
occasionalmente su di un sito pornografico rappresenta una esperienza vissuta da circa il 52% del
campione di minori intervistati, cosa del resto intuibile vista la presenza elevata di tali contenuti
sul Web e la loro disponibilità anche da portali commerciali (non dedicati) e da banner pubblicitari
di tipo “intrusivo”. Da International Crime Analysis Association – Report CIRP 2006
(http://www.criminologia.org/icaa/icaa_research_cirp2.htm)
Altri dati importanti emergono da un'indagine compiuta da Save The Children
(http://www.savethechildren.it). L’indagine ha appurato che secondo un'altissima
percentuale dei genitori, i ragazzi utilizzano Internet per la scuola e lo studio e in
seconda istanza per fini di informazione. Gli altri usi, quali il gioco, la
- 16 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
comunicazione, la ricerca di amici, hanno risposte sorprendentemente basse. Un
quadro veramente poco realistico...
Ciò che è sorprendente inoltre è che la percezione della rischiosità del Web da parte
degli adolescenti è maggiore di quella dei loro genitori.
Problemi e rischi
associati all'uso
di Internet dai
genitori e dai figli
http://www.savethechildren.it/2003/news.asp?id=408#
La maggiore conoscenza del mezzo da parte dei ragazzi li rende consapevoli della
pericolosità di alcuni comportamenti che gli utenti di Internet possono mettere in atto.
Ovviamente gli adolescenti sono consapevoli anche dell'incessante diffondersi di
virus e di malware ma anche dei rischi per l'incolumità e la salute personale.
Il primo passo da compiere è quindi quello di responsabilizzare le famiglie sul
problema offrendo loro l’occasione di riflettere sui rischi reali della Rete. In secondo
luogo naturalmente dovremo lavorare assieme ai ragazzi e coinvolgerli nella
creazione di un codice di comportamento finalizzato alla loro sicurezza in Rete.
Creare un codice di comportamento
Una buona strategia per coinvolgere ragazzi di 14-17 anni è quella di far crescere in
loro la motivazione sul tema affidando loro alcune responsabilità riguardo ai loro
compagni di qualche anno più giovani sia in età, sia in esperienza.
Al giorno d'oggi sono senz'altro ridotti i casi di totale incoscienza del problema.
Capita sempre meno, per esempio, di sentire parlare di casi di computer lasciati senza
antivirus, senza password o collegati 24 ore su 24 a Internet. Tuttavia, la strada verso
- 17 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
una adeguata consapevolezza è ancora lunga e, in tale senso, il contributo che gli
adolescenti possono dare nell'aiutare gli alunni della scuola media può rivelarsi
prezioso.
È necessario che la consapevolezza a riguardo dei problemi di sicurezza informatica
sia avvertita in tutti i momenti dell'utilizzo delle diverse postazioni di gioco e di
lavoro. Devono essere chiari gli accorgimenti atti ad assicurare l'affidabilità del
sistema operativo, l'efficacia dell'antivirus e il suo aggiornamento e la protezione dei
file e delle operazioni compiute sul PC.
In particolare, a scuola potrà essere prezioso proporre ai ragazzi la realizzazione di
un'indagine conoscitiva dei loro compagni più giovani, e la relativa stesura di un
codice di comportamento che sventi gli attacchi più frequenti alla sicurezza dei
computer, delle identità e della salute morale degli alunni.
Un codice di comportamento potrebbe per esempio affrontare:
• manutenzione e stabilità del sistema operativo, non basta un computer veloce,
ne occorre uno in buona salute: aggiornamenti, deframmentazione, ecc.;
• utilizzo di procedure apparentemente noiose, ma vitali per il buon
funzionamento di un PC o per lo meno per le emergenze: ripristino, backup dei
dati, ecc.;
• utilizzo e aggiornamento di antivirus e antispyware;
• utilizzo delle procedure di sicurezza che il sistema operativo offre:
configurazione e utilizzo di Defender, il Live OneCare, il filtro di Internet
Explorer 7, ecc.;
• uso corretto delle e-mail: filtri antispam, riconoscimento del phishing, ecc.;
• uso consapevole delle chat: scelta dei nickname, diffidenza verso chi potrebbe
infiltrarsi per secondi fini in discussioni fra ragazzi, ecc.;
• utilizzo avvertito del social networking: precauzioni nell’uso delle piattaforme
di scambio dati;
• utilizzo ed efficacia dei filtri di navigazione: liste nere, parole chiave, ecc.;
• utilizzo non sfrontato del p2p: percezione dei pericoli insiti in programmi di
condivisione, aspetti legali connessi.
Attraverso l’impostazione di questa sorta di manuale del buon utente di PC o piccolo
codice di comportamento gli adolescenti saranno in grado di mettere a disposizione
dei loro compagni conoscenze ed esperienze con un discreto successo di
consapevolezza del problema anche da parte loro. La riflessione su tali tematiche,
infatti, porterà gli stessi adolescenti a riflettere sulla convenienza di rispettare regole,
che - presi dalla foga - di frequente potrebbero essi stessi trascurare.
- 18 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
COMPORTAMENTI ON LINE
Premessa
Sono numerosi i temi che toccheremo in questo modulo. Dal galateo nella Rete, alla
proprietà intellettuale, fino alla lotta al cyberbullismo. Saremo forzatamente
superficiali, in quanto ciascuna di queste tematiche andrebbe sviluppata con un
modulo a parte, anche perché la discussione ferve vivissima, soprattutto sul tema
della proprietà intellettuale, e le idee non sono poi chiarissime o comunque non
universalmente condivise.
La netiquette, il galateo della Rete
Di una persona con cui abbiamo avuto delle relazioni, spesso ci capita di dire che è
una persona "gentile ed educata". Anche nella Rete, la buona educazione, le buone
maniere lasciano una buona impressione e ci fanno ricordare volentieri. Trattandosi di
rapporti virtuali, le condizioni in cui praticare le buone maniere sono però diverse da
quelle nella vita reale.
Se per esempio nella vita reale - anche durante le attività di svago – diciamo ai nostri
ragazzi di non urlare, nella Rete di solito non si fa tale raccomandazione e invece ce
n’è una analoga: nelle chat e nei newsgroup, non bisogna scrivere con le lettere tutte
maiuscole! Sembra una sciocchezza ma è importante imparare a rispettare gli altri
come vorremmo essere rispettati.
In Rete, invece, sono tollerati tranquillamente gli acronimi (spesso orribili) che i
giovani usano anche negli sms trasmessi con i telefonini. Via libera a C6?, alle
faccine e ad altre forme di espressione sintetica, dunque, che aiutano a capire anche
lo stato d'animo dell'interlocutore.
Vediamo alcuni accorgimenti che aiutano i nostri ragazzi a star bene in Rete, e a far
star bene anche i loro amici. Il complesso di queste regole va sotto il nome di
Netiquette, dalla fusione delle due parole Net ed Etiquette: la prima inglese e la
seconda francese... che vogliono dire appunto Rete e Galateo.
1. Quando si entra o si esce da un ambiente virtuale, come nella vita reale,
occorre ricordarsi di salutare.
2. Cercare di essere chiari, di evitare molti errori di battitura e di essere brevi
sono tre premesse per essere graditi e accettati.
- 19 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
3. Nelle e-mail, indicare l'oggetto facilita la comprensione del messaggio, quindi
è bene inserirlo sempre.
4. Nel rispondere ad una e-mail, non lasciarne il corpo integro come
nell'originale: di solito si consiglia di lasciare solo la parte cui si replica.
5. Non mandare foto o video ad amici senza averli preavvertiti: si tratta di file che
consumano molta banda e potrebbe intasare la casella e-mail.
6. Non inoltrare una e-mail, senza prima aver interpellato il mittente.
7. Si tenga conto che in un ambiente virtuale, le comunicazioni tendono a
intrecciarsi, per cui ripetizioni, lungaggini, oscurità possono diventare un
problema serio per la comprensione e per l’efficacia della comunicazione.
8. Evitare anche di farsi notare ad ogni costo, con i colori: si tenga conto delle
possibili diverse risoluzioni degli schermi degli altri utenti, cui si può recare
fastidio.
9. Adeguarsi alla lingua in uso nell'ambiente e non volere a tutti i costi imporre la
propria: la maggior parte degli utenti di Internet a livello planetario riconosce
l'inglese come lingua franca.
10.Anche nel tono e nel linguaggio, la moderazione è la migliore regola.
Scherzare troppo o voler fare i brillanti ad ogni costo potrebbe a volte generare
equivoci o fraintendimenti. È ad ogni modo indispensabile non insultare né
offendere mai nessuno.
11.Quando si entra in una chat, dopo aver manifestato la propria presenza con il
saluto, prima di postare il primo intervento, aspettare di leggere qualcuno di
quelli in corso, per afferrare l'argomento e rendersi bene conto se ciò che si ha
da dire sia pertinente: nei newsgroup tale ruolo viene definito di "lurker"
(osservatore nascosto), se uno non interviene mai può rivelarsi fastidioso, ed
essere percepito come uno spione o un curiosone... ma anche intervenire subito
e a vanvera non va bene. Qualche secondo di osservazione non guasta, ad ogni
modo.
12.Se si vivono turbamenti o fastidi in una chat, è meglio uscirne subito, a
prescindere dalle buone maniere: la sicurezza prima di tutto! Si eviti anche di
rispondere alle parole offensive di altri membri della chat, forse non erano
intenzionali, o potevano essere state mal comprese. Spesso, ad ogni modo,
ignorare è la forma migliore per vincere su una situazione spiacevole.
- 20 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Il cyberbullismo
Purtroppo non è una novità subire o anche l'aver subito angherie sul luogo di lavoro,
o anche a scuola. Le prepotenze in classe sono simili un po' a quelle frequentissime
nelle caserme, il fenomeno ultimamente è finito sotto i riflettori dei mass media, non
tanto per il suo aggravarsi, quanto per essere sottoposto all’enfasi prodotta sia
dall’utilizzo dei videofonini, sia delle piattaforme video su Internet: il naturale
esibizionismo dei bulli, trovando uno sfogo eccezionale nei mezzi di comunicazione
offerti dalla Rete, accentua probabilmente un fenomeno, che - se ignorato - si autoridimensionerebbe.
Sembra dunque di trovarsi di fronte all’amplificazione, tramite il Web, di una reale
trasgressione che in altri momenti e in altri contesti sarebbe rimasta circoscritta fra le
pareti scolastiche.
Tali considerazioni non giustificano affatto né i fenomeni di bullismo né quelli più
moderni di cyberbullismo, ma tentano solo di spiegare l’estensione e la
moltiplicazione degli episodi.
In ogni caso, non è nostro compito analizzare le cause del fenomeno, che sembra in
aumento forse più di quanto lo sia realmente, limitiamoci alle sue manifestazioni
scolastiche e telematiche.
Esse possono riassumersi in alcuni aspetti, per gli episodi prettamente "digitali":
• invio di messaggi a carattere minaccioso, o prevaricatore, contenuti in e-mail o
sessioni di chat;
• pubblicazione di storie che ridicolizzano o mettono alla berlina persone o loro
difetti fisici;
• inserimento di fotografie di compagni su blog o siti, sfruttando caratteristiche
fisiche particolari o soprannomi, con l'intento di ridicolizzarli;
• scippo di un account e-mail di un compagno e l'utilizzo per inviare materiale
offensivo ad altri compagni;
• cattura di informazioni (dati sensibili) a qualcuno
indiscriminata;
e divulgazione
• divulgazione di compiti, corretti o no, in blog o in forum, che mettano
compagni in cattiva luce.
Un modo sicuro per sconfiggere queste forme di imbecillità molto spesso è il
silenzio. Ignorare la prepotenza è un modo per renderla vana, quindi spesso la
migliore difesa è non fare nulla. Però se il fenomeno persiste, e - anche se resta
- 21 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
isolato - quando ha forme pesanti, i ragazzi devono comunicarlo ai propri genitori e
agli adulti che si prendono cura di loro: insegnanti, educatori, ecc.
Ai docenti spetta il compito di utilizzare, non solo la consueta autorevolezza
professionale, ma anche le personali conoscenze tecnologiche, in modo da
fronteggiare al meglio l'espressione digitale dell'odioso sopruso.
Fortunatamente il bullismo cibernetico non lascia ferite fisiche, tuttavia il fenomeno
va arginato con ogni mezzo a disposizione dell'autorità scolastica nel suo complesso.
È tanto di attualità la tematica, che è stata sottolineata anche dalla campagna
ministeriale "Smonta il bullo". http://www.smontailbullo.it/
Tale sito mette a disposizione degli utenti anche un numero verde: 800 66 96 96.
Dal plagio alla condivisione
L'avvento di Internet ha reso più facile e quindi più diffuso il fenomeno del plagio
attraverso il copia&incolla. Internet e i motori di ricerca mettono a disposizione le
conoscenze che servono in tempo quasi reale, e questo aiuta anche gli studenti che
odiano consultare libri di testo o enciclopedie. Fin dagli albori del Web sono nati siti
che hanno messo a disposizione elaborati e tesine, per facilitare gli studenti, e tali siti
hanno riscosso un indubbio successo.
La tentazione di copiare ha spesso colpito anche grandi personaggi, che hanno
dimenticato citazioni, o hanno venduto come proprio il frutto dell'altrui lavoro. Ha
fatto molto rumore il processo contro Dan Brown, uscito vittorioso dall'accusa di aver
copiato le tesi alla base del suo bestseller
(http://www.repubblica.it/2006/a/sezioni/spettacoli_e_cultura/davincicode/tribubrown/tribubrown.html).
Anche a scuola, il desiderio di citare la fonte entra in conflitto con la voglia di far
presto, e spesso viene consegnato un compito che di originale ha solo
l'impaginazione.
Paradossalmente, Internet anziché favorire la diffusione della conoscenza, sembra in
molti casi favorire solo l’imbroglio.
È bene sfatare il mito del copia&incolla, che può funzionare alcune volte, ma alla
lunga potrebbe rivelarsi pericoloso per chi lo pratica con troppa disinvoltura. Secondo
la studiosa Sally Brown, molti studenti non percepiscono niente di errato nel copiare.
Il fenomeno delle piattaforme collaborative, delle enciclopedie cresciute attraverso
competenze offerte gratuitamente, confonde a volte le idee ai giovani sul lavoro
individuale e sul suo valore: http://news.bbc.co.uk/2/hi/uk_news/education/5093286.stm
Così chi ha fretta, non si fa scrupolo di procurarsi facili consulenze attraverso gli
strumenti della Rete. È famoso il video pubblicato su YouTube relativo allo studente
che si guadagna da vivere realizzando tesi su commissioni, con il sistema del
copia&incolla: http://www.youtube.com/watch?v=hoH4yqVVp8c
- 22 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
È opportuno avvertire gli alunni che oltre ad essere una pratica dannosa e disonesta, è
anche abbastanza facile da smascherare: anche i docenti sanno usare i motori di
ricerca e anche essi sanno accedere ai siti che offrono gli elaborati (non sempre a
pagamento) per rendere automatiche le ricerche.
Esistono anche in Rete software specifici che riescono ad individuare le parti
smaccatamente copiate degli elaborati, e siti che memorizzano fonti più saccheggiate
per ricerche scolastiche e universitarie.
Un motore di ricerca addestrato a trovare brani copiati è ad esempio Copyscape:
http://www.copyscape.com/
Ma vediamo alcuni accorgimenti che possono portare al superamento del
copia&incolla, per rendere più entusiasmante l'avventura della scoperta della
conoscenza.
Una maggiore diffusione di Internet, e un uso più comune nella scuola, può rendere
meno facile l'accesso alle fonti del plagio, la consuetudine a sfruttare fonti disponibili
per tutti ne rende vano l'uso per risparmiare tempo o per rinunciare alla citazione.
Si tratta di rafforzare le capacità vere di ricerca, ampliare le capacità critiche, e
rendere quindi inutile compilare pagine su pagine interamente copiate.
Secondo la citata Sally Brown, quattro sarebbero le strategie basilari per scoraggiare
il ricorso al plagio:
•
•
•
•
cercare di scoprire e punire il plagio;
rendere nota la punizione e renderne consapevoli anche altri studenti;
dare compiti specifici, con allegato il percorso utilizzato per arrivare al prodotto finale;
cambiare mentalità degli studenti che vi fanno ricorso (cosa più difficile).
Sembrerebbero consigli ispirati al buon senso, non particolarmente innovativi;
venendo da una persona dalla vasta esperienza, consoliamoci del fatto di non essere
soli nella spesso frustrante esperienza quotidiana della scoperta del plagio!
Altri
consigli,
messi
gratuitamente
a
disposizione
dalla
JISC
(http://www.jiscpas.ac.uk/), una istituzione che si occupa del superamento del plagio,
sotto forma di agili schede dedicate a docenti, studenti e ricercatori. In tali schede si
possono trovare indicazioni sulle modalità per una corretta citazione delle fonti sul
Web, e degli spunti per rendere inutile il ricorso alla copia.
Se ne riporta qualche stralcio:
•
valutare - valorizzare il processo: far allegare le minute, le scalette, ecc. al
compito finale;
- 23 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
•
•
•
•
•
Materiali per la scuola secondaria di II grado
personalizzare la valutazione, facendo descrivere la personale esperienza sul
tema;
far sintetizzare il lavoro di compagni;
incentivare la valutazione fra pari;
creare un ambiente di lavoro e un clima collaborativo;
scoraggiare il ricorso a saggi preconfezionati modificando criteri e ottica di
analisi dei lavori.
Una volta superato il ricorso alla copia per pigrizia o per la bella figura a tutti i costi,
la Rete può restare il luogo in cui le conoscenze acquistano un maggior valore perché
sono messe in comune.
Anche a livello italiano, in collaborazione con il Ministero dei Beni Culturali, sono
messi a disposizione contenuti digitali da scaricare o da consultare:
http://www.internetculturale.it.
Ma sono moltissime le pagine web che offrono sempre più spesso contenuti di vario
tipo, dai libri fuori da diritto d'autore, a progetti che mettono a disposizione video,
brani musicali, ecc.
Può essere interessante promuovere una ricerca - su motori di ricerca o directory - in
tal senso, per far toccare con mano anche agli studenti la differenza tra proprietà
intellettuale e condivisione.
Il divario digitale
Come noto, il divario digitale è tra le prime sfide del nostro millennio: l’espressione
sta ad indicare la diversa possibilità di fruire delle risorse connesse alla tecnologia e a
Internet. Non si tratta di sole risorse economiche, ma anche di conoscenze e di
opportunità.
Diamo qui solo un accenno, rinviando altre indicazioni – di carattere eminentemente
pratico -all’approfondimento, ma soprattutto alla ricerca che agli studenti del II grado
si propone di svolgere come esercitazione. Più che altro qui si desidera motivare la
scelta di tale ricerca:
1. i giovani sono nati trovando già presenti questi strumenti, e possono dare per
scontato che siano alla portata di tutti;
2. i giovani possono avere slanci di altruismo che consente loro di inquadrare il
problema oltre i limiti del proprio confine regionale o nazionale;
3. gli alunni della secondaria di II grado hanno gli strumenti culturali
(conoscenza delle lingue, conoscenze tecniche, prerequisiti giuridici ed
economici) per inquadrare il problema e per suggerire una strada verso
possibili soluzioni.
- 24 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Non si vuole far pesare ovviamente sulle loro esperienze errori o impostazioni
discriminanti consolidate per egoismi internazionali, si vuole solo consentire loro di
esercitare la propria capacità di analisi e di riflessione teorica.
Con tale premessa, i termini di presentazione del problema possono essere i seguenti:
1. esistenza di uno squilibrio nell’accesso a fonti di informazioni e di
conoscenze, anche all’interno di uno stesso paese,
2. negazione dell’accesso a sterminate zone del nostro mondo;
3. condizionamenti da parte di regimi che limitano la libertà di accesso e di
espressione attraverso forme di censura;
4. affermarsi di tecnologie sempre più sofisticate nei paesi sviluppati e
impossibilità di accesso a tecnologie anche primordiali da parte di paesi in via
di sviluppo;
5. possibilità di sfruttare forme di diffusione della conoscenza tramite la telefonia
e i satelliti;
6. possibilità di organizzare e gestire attività formative a distanza, grazie alle
tecnologie telematiche e ai software forniti gratuitamente;
7. opportunità per i paesi sviluppati di investire per ridurre il divario digitale.
Come si vede, si tratta più di una scaletta di problemi, che di enunciati. Si ritiene che
gli alunni abbiano la possibilità di riempire di contenuti almeno alcuni di questi punti
critici.
Il plagio? Meglio la ricerca
Cercare su Internet è un compito sempre più complesso, a causa del moltiplicarsi
delle fonti, e a causa dell’affermarsi del web 2.0, cioè della crescita di pagine
interattive, contenenti documenti di ogni tipo: testuali, audio e video, che possono
essere scaricati liberamente. Non solo: tali pagine possono essere sempre più di
frequente compilate dagli stessi utenti.
Fare una ricerca mirata richiede strumenti sofisticati, a tutt’oggi in corso di
perfezionamento. Anche i motori di ricerca stanno migliorando il loro approccio;
tuttavia, nonostante le etichette, il potenziamento del linguaggio XML e gli RSS, il
compito appare al momento impari.
Infatti, se tutti sanno cos’è un’e-mail, o un forum, non tutti gli utenti sono allenati ad
affrontare tutto il mondo che circonda i blog, i podcast, i wiki.
Wikipedia è presente in tutti i paesi del mondo, e viene sempre più utilizzata,
vengono consultate enciclopedie come la Britannica o come Encarta, tuttavia i
problemi connessi con le estensioni, connesse con blog, podcast, e piattaforme video,
non è al momento nelle possibilità di tutti. Forse proprio gli studenti della scuola
secondaria e quelli universitari sono i più allenati ad accostarsi a tali procedure.
- 25 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Il social networking consente di navigare nelle pagine web ritenute utili da amici e
collaboratori, strumenti come Documenti e Foglio di lavoro Google, o piattaforme
come Zoo, consentono attività collaborative a distanza, mentre Skype e le sue
estensioni suppliscono a impegnativi appuntamenti o spostamenti o a costosi impianti
di trasmissione video.
L’insegnante potrebbe proporre agli alunni, in tale ottica, di preparare - nel corso del
tempo - delle brevi monografie originali su tali argomenti, dotandole – come è
previsto dalle procedure scientifiche - di apparati critici che facciano riferimento alle
fonti, alla propria personale conoscenza, e agli strumenti di documentazione
indispensabili.
Per questo si potrebbe proporre agli alunni:
di individuare strumenti di ricerca necessari per le finalità preposte;
di selezionare fonti adeguate per documentare gli elaborati, accanto alle dirette
esperienze e alle conti consultate;
documentarsi sull’attendibilità delle fonti di documentazione.
Tale esercizio potrebbe essere interessante per abituare gli studenti alla bibliografia,
alla tecnica della citazione, alla costruzione di repertori. Senza contare che un tale
lavoro – spesso già presente nei piani di lavoro degli istituti secondari - potrebbe
preparare gli studenti anche alla stesura di tesine che abbiano un apparato critico
scientifico, il cui utilizzo può rivelarsi un pratico allenamento alla stesura della tesi di
laurea. Sia che essa sia di ricerca bibliografica, sia che sia di carattere sperimentale.
Opensource e divario digitale
Sia pure per cenni, agli alunni della scuola superiore possono essere introdotti i temi
relativi alla condivisione, che spinge, per esempio nel mondo della scuola, i docenti a
mettere insieme oggetti didattici, all’insegna del free learning object, e ancora di più
all’utilizzo di software come Wikipedia o di sistemi operativi opensource.
Nel sistema operativo Windows esistono preziose opportunità all’insegna dell’uso
gratuito della licenza. Sono noti fra gli Accessori: Paint, un programma che può
essere utilizzato per disegnare fin dalla scuola primaria, come anche per convertire
file di immagine dal formato “pesante” (bitmap) in altri più leggeri (.jpg, .gif) da
mettere sul web o all’interno di presentazioni fatte con PowerPoint; poi non è da
sottovalutare WordPad, che presenta pochi pulsanti essenziali, ma che costituisce un
allenamento importante anche per il trattamento di testi.
Non va dimenticato il Registratore dei suoni, che permette anche di editare suoni
registrati, tagliandoli, dotandoli di effetti curiosi, e di convertire una “trasmissione” in
formato mp3, da ascoltare anche con il lettore portatile.
- 26 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Un software molto accattivante è PhotoStory3, che può essere usato per realizzare
racconti fotografici animati e sonorizzati, con panoramiche e zumate; infine va
ricordato Windows Movie Maker, dalle eccellenti prestazioni per realizzare video. Un
suggerimento di uso di questi due software potrebbe essere di sfruttarli per realizzare
dei vodcast o videopocast della classe, pronti per essere pubblicati nel proprio sito,
nel proprio blog, o anche in altre piattaforme che offrano ospitalità gratuita.
Oltre alla proposta Microsoft, in questi ultimi anni è andata crescendo l’offerta di
software gratuiti da molteplici iniziative all’insegna dell’opensource o del Creative
Commons: sistemi operativi in rete o Live (che funzionano con il relativo software
senza bisogno di alcuna installazione) consentono di sfruttare la creatività di
insegnanti, di programmatori e di utenti, soprattutto nell’ambiente operativo Linux.
Molto spesso quindi il tema della gratuità, della condivisione, della messa a
disposizione del frutto del proprio ingegno, si collega con la diffusione della cultura
informatica e con la volontà di contribuire a superare il digital divide, o divario
digitale. Molti Stati si stanno infatti preoccupando di recuperare il ritardo in campo
informatico e telematico, e tale volontà spesso si collega all’utilizzo di fonti gratuite
sia per i sistemi operativi, sia per i programmi da utilizzare nella formazione a
distanza e nella produttività individuale. L’attività in classe proposta agli studenti
molto probabilmente potrà fornire stimoli e riflessioni molto più vasti di questi brevi
cenni.
L’uso congiunto di repertori di conoscenze gratuite, ma affidabili, e di sistemi
operativi a basso costo, possono creare le condizioni per un recupero del divario. Tale
intento viene riconosciuto sempre più di frequente a vari livelli della pubblica
amministrazione, e anche l’esame per la patente europea del computer (ECDL) da
alcuni
anni
può
essere
sostenuto
su
programmi
opensource:
http://www.ecdl.it/ecdl_core/pages/programmi_os.htm
L’UNESCO da parte sua ha appoggiato indagini e iniziative atte a riconoscere la
validità e la convenienza culturale ed economica di tali pratiche, con un apposito
settore nel suo portale: http://www.unesco.org/cgi-bin/webworld/portal_freesoftware/
cgi/page.cgi?d=1
- 27 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
GLOSSARIO
Attivazione
Procedura indispensabile, connessa all’installazione di alcuni software (per esempio
Windows XP) per attestarne la genuinità.
Copyright
È il diritto d’autore per l’ordinamento legale americano e anglosassone.
Craccare
Neologismo gergale da “to crack”, “spezzare”. Si intende il superamento delle
protezioni di un programma o di un sistema informatico.
Cracker
Pirata informatico, in grado di disabilitare protezioni o infiltrarsi nei sistemi
informatici per finalità illecite.
Disclaimer
Traduzione: “Esonero di responsabilità”. L’insieme delle condizioni di utilizzo: diritti
e doveri dell’utente, limitazioni di responsabilità del produttore, relative ad un
software, da accettare al momento dell’installazione.
DRM (Digital Right Management)
Standard ideato da Microsoft sulla gestione dei diritti sulle opere protette da
copyright.
DVD (Digital Versatile Disc)
Supporto di memoria rimovibile. Il formato più usato può contenere 4,7 Gb di dati,
ma ve ne sono con capacità maggiori.
E-book
Traduzione: “libro elettronico”, di solito in formato pdf (portable file document) o lit
(Microsoft Reader), frequentemente scaricabili liberamente dalla Rete, o acquistabili
ad un prezzo vantaggioso.
eMule
Popolare software per la condivisione e lo scambio di file attraverso le reti peer to
peer (eDonkey e Kad di preferenza).
Fake
Traduzione: “falso”. Alcune accezioni su Internet:
• utilizzo di un’identità falsa o altrui;
• file designato in modo diverso dal reale contenuto;
• allarme relativo a virus inesistente.
- 28 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
File sharing
Traduzione: “condivisione dei file”. Lo scambio dei file di solito attraverso reti
paritarie (p2p), ma anche attraverso apposite piattaforme. Può essere illegale.
Firma digitale
Procedura che garantisce l’integrità e l’autenticità di un documento informatico, in
analogia con la firma autografa.
Flame
Il termine significa “fiammata”, è tipico dei newsgroup, identifica un attacco o
reazione aggressiva verbale nei confronti di un utente.
Hacker
Il termine significa “esperto di informatica” e indica chi ha molta esperienza nel
campo e riesce anche a inserirsi in computer e reti, a scopo conoscitivo e di solito non
malevolo.
ICRA (Internet Content Rating Association)
Associazione internazionale senza fini di lucro nata per difendere e aiutare la
navigazione dei minori in Rete.
Laptop
Un computer portatile dalle capacità notevoli e dalle forme estremamente compatte.
Molto popolare la campagna One Laptop per Child promossa da Nicholas
Negroponte (http://www.laptop.org/index.it.html), per contrastare il digital divide.
Licenza
In ambito informatico è il tipo di contratto che accompagna un prodotto software e
specifica le modalità con cui l'utente può usarlo, con dei diritti ed obblighi relativi.
Lurker
Il termine significa “chi sta in agguato”; nelle attività in Rete indica chi osserva senza
prendere parte attiva.
Netiquette
Insieme di regole di buona educazione nelle comunicazioni in Rete (e-mail, forum,
gruppi).
Netizen
Il termine significa “cittadino della rete”. Neologismo abbastanza usato, cittadino
della comunità in Rete (da network citizen).
Newbie
Neologismo gergale: un nuovo utente della Rete, navigatore alle prime armi.
Popup
Il termine significa “saltar su”; il termine indica le finestre che si aprono nel browser
in modo automatico, di solito per pubblicità.
- 29 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Ripper
Traduzione: “squartatore”. È così definito un programma che acquisisce i dati da CD
musicale o DVD video e li importa sul disco fisso, per un’eventuale conversione e
modifica.
RSS Really Simple Syndication
Offre ad appositi programmi (anche ai browser più recenti) notizie comparse su un
sito, con una autonoma struttura della pagina.
Second Life
Ambiente di simulazione molto popolare, che consente interazioni a diversi livelli.
Usato anche da politici ed università.
Semantic Web
Insieme di tecnologie per la gestione delle informazioni sul Web, che dovrebbe
consentirgli di diventare uno strumento più completo, efficace, utile, in cui le
informazioni possano essere reperite in modo più pertinente e congruo.
Socioquette
Insieme di comportamenti che oltre ad esser rispettosi delle netiquette, tendono a
fornire indicazioni per una migliore riuscita del lavoro di gruppo.
Squeak
Ambiente di programmazione open source, che consente di svolgere diverse attività
educative, fra cui anche la programmazione di computer, individuato anche per i
laptop.
Viewer
Programmi che consentono di aprire file, pur non disponendo dei programmi che li
hanno generati. Tipicamente, Acrobat Reader, che consente di aprire i file pdf, e i
visualizzatori Microsoft, che consentono di “leggere” file generati dalla suite Office.
XML
eXtensible Marked Language potenziamento dell'HTML. Mentre quest'ultimo segna
il testo per il Web con appositi marcatori, l'XML consente l’introduzione di etichette
descrittive e classificatore.
Warez
Traduzione: “software pirata”. Neologismo usato per individuare software scaricabili
abusivamente e illegalmente dalla Rete.
- 30 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
ADDENDUM
a cura di www.ilFiltro.it
Il progetto http://www.ilwebperamico.it, a cura di Microsoft Italia (SicuramenteWeb)
e Moige è un'utile fonte di materiali esplicativi per ragazzi, genitori ed educatori per
la tutela della navigazione web.
Il sito http://www.poliziadistato.it/pds/informatica contiene interessanti informazioni
sull'attività della Polizia Postale e delle Comunicazioni e alcune guide sui problemi di
sicurezza in rete.
Su http://www.tiseiconnesso.it, a cura del Ministero delle Comunicazioni e di Save
the Children, sono riportati consigli per genitori, ragazzi, insegnanti e scuole.
Su http://www.ilFiltro.it sono riportati consigli sulla protezione della navigazione su
Internet e una classifica dei software di “parental control” cioè “filtri famiglia” o altri
sistemi di analisi e blocco dei siti pericolosi.
Tra i sistemi operativi gratuiti basati su Linux, una versione particolarmente efficace
e facile da usare è Ubuntu http://www.ubuntu.com, anche nella sua versione
Edubuntu http://www.edubuntu.org con strumenti specifici per i più giovani.
Un errore particolarmente grave nell'uso dei P2P è condividere la cartella Documenti
di Windows dove normalmente si salvano i propri materiali digitali personali. Si
rischia in questo modo che qualsiasi documento possa essere prelevato da
sconosciuti. Alla data di aprile 2008 è in corso un dibattito a livello europeo sulla
liceità dell'individuazione di utenti P2P da parte delle case discografiche, e sul peso
delle eventuali condanne, nel caso di violazione di diritti d'autore.
Una forma di “protezione totale” in famiglia o a scuola, soprattutto per i bambini, è
impostare la “biblioteca di casa”, cioè permettere l'accesso esclusivamente alle
risorse di Internet elencate in una lista: quando necessario, la lista si allarga a siti
validati da un adulto o esperto, per evitare rischi ai minori.
Il materiale didattico per i partecipanti al progetto pilota di educazione alla legalità
informatica in Sicilia è reperibile su http://my.elis.org/course/view.php?id=192 ad
accesso riservato.
- 31 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia
Progetto Sicurezza on line
www.apprendereinrete.it
Materiali per la scuola secondaria di II grado
Appunti personali
- 32 -
Rielaborazione grafica a cura di www.ilFiltro.it
per il progetto di educazione alla legalità informatica in Sicilia