Sicurezza On Line
Transcript
Sicurezza On Line
Guida essenziale sulla Sicurezza on line per il progetto pilota di educazione alla legalità informatica destinato alle scuole secondarie di II grado della Sicilia finanziato dal Ministero della Pubblica Istruzione e condotto dall'Associazione Centro ELIS per conto dell'IPSSAR Paolo Borsellino di Palermo Aprile 2008 Materiale estratto, senza modifiche al testo, dal sito www.apprendereinrete.it con autorizzazione di Microsoft Italia. I contenuti sono stati redatti all'inizio del 2007. Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Indice SICUREZZA DEL COMPUTER..................................................................................3 Rischi e valori della partecipazione...........................................................................3 Hardware, software e attacchi esterni........................................................................4 Cautele da usare.....................................................................................................4 Il p2p: pericoli legali e sicurezza...............................................................................5 Virus e malware nei circuiti p2p spamming..............................................................6 Fonti legali.................................................................................................................7 PROTEZIONE DEI DATI PERSONALI......................................................................8 Identità, gioco e truffe...............................................................................................8 Alcuni dati per riflettere........................................................................................8 Cautele da usare.....................................................................................................9 Il furto d’identità......................................................................................................10 La definizione di un esperto................................................................................10 L’identità su Internet................................................................................................11 Addio vecchio hard disk..........................................................................................11 La cultura della prudenza.........................................................................................11 Mai da soli!..........................................................................................................12 I siti web..............................................................................................................12 Le Community.....................................................................................................13 Le chat.................................................................................................................13 Il social network..................................................................................................14 SICUREZZA DEI RAGAZZI.....................................................................................16 Percezione dei pericoli in Rete................................................................................16 Alcuni dati...........................................................................................................16 Creare un codice di comportamento........................................................................17 COMPORTAMENTI ON LINE..................................................................................19 Premessa..................................................................................................................19 La netiquette, il galateo della Rete..........................................................................19 Il cyberbullismo.......................................................................................................21 Dal plagio alla condivisione....................................................................................22 Il divario digitale.....................................................................................................24 Il plagio? Meglio la ricerca......................................................................................25 Opensource e divario digitale..................................................................................26 GLOSSARIO...............................................................................................................28 ADDENDUM..............................................................................................................31 -2- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado SICUREZZA DEL COMPUTER Rischi e valori della partecipazione Per i nostri figli e i nostri alunni la Rete non ha misteri ed è giusto che sia così perché, in fin dei conti, sono nati con la Rete. La maggior parte di loro ha addirittura saltato la fase in cui la Rete era essenzialmente passiva, e si è trovata a essere direttamente protagonista del Web 2.0. Un modo di essere protagonisti articolato e complesso, che vede i ragazzi pronti a interagire in una sorta di grande bacheca elettronica, in cui è possibile pubblicare video, annunci, riflessioni, diari personali. Genitori e insegnanti sono ammirati per la disinvoltura dimostrata dai ragazzi nell’uso dei computer e, addirittura, si rivolgono a loro per avere delle consulenze, se si sentono intrappolati in qualche procedura un po’ troppo complessa. Ma non lasciamoci ingannare! Genitori e insegnanti sono responsabili anche delle avventure che i ragazzi compiono in Rete con il PC. Siamo consapevoli che i loro comportamenti avventati potrebbero recare danni, oltre che alla salute psichica dei ragazzi, al nostro nuovo, potente portatile, e alle nostre finanze? Per i ragazzi, "scaricare" un brano musicale senza pagarlo può valere più della mezz'ora di lavoro che occorre per reinstallare il sistema operativo eventualmente andato in crash a causa di un virus. Allora è il caso che genitori e insegnanti si soffermino su alcune procedure e che perdano un po' di tempo per esaminare le impostazioni che influiscono sulla sicurezza dei computer. C’è un aspetto nel protagonismo dei ragazzi che potremmo recuperare per responsabilizzarli verso la sicurezza e la positività delle interazioni in Rete. In effetti le proibizioni rischiano di lasciare il tempo che trovano, mentre il coinvolgimento può portare a una consapevolezza più profonda e a far risparmiare inutili sforzi. È forse una strategia educativa vincente quella di: • valorizzare le conoscenze dei ragazzi e la loro disponibilità per le implicazioni delle tecnologie; • farli diventare essi stessi promotori di buone pratiche. -3- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Hardware, software e attacchi esterni Il PC oltre ai dati, contiene i software. Se l'hardware è piuttosto solido, i software compreso il sistema operativo - sono costretti a lavorare con migliaia, talvolta milioni, di istruzioni, non sempre del tutto coerenti fra di loro. Si comprende allora come un computer non possa essere una macchina perfetta. La potenza di calcolo dei computer di oggi supera di gran lunga le necessità di un utente abituale, che lo usa in genere per scrivere testi o per collegarsi a Internet: per buona parte del tempo, le potenzialità della RAM e gli accessi al nostro computer restano disponibili anche per intrusioni non sempre benevole. È stato calcolato che un computer acceso connesso alla Rete nelle ore di inattività può subire una serie di attacchi impressionante. Purtroppo vi sono gruppi che si organizzano per gestire in maniera sistematica tali attacchi, facendo base proprio sul nostro inconsapevole mostro di tecnologia. Tanto più che risulta possibile, a chi conosce il linguaggio informatico giusto, inserire informazioni ingannevoli e dannose in diversi programmi, alterandone così il buon funzionamento. Tali intrusioni possono essere finalizzate ‘semplicemente’ a far sapere che si era capaci di realizzarle oppure a trarne un qualche illecito guadagno. La maggior parte dei virus più famosi non arrecavano alcuna utilità ai programmatori che li avevano sviluppati, se non appunto la soddisfazione di aver bloccato con poche righe di codice interi dipartimenti di importanti aziende informatizzate. Altri tipi di software dannoso, in inglese malware, molto spesso si infiltrano nelle porte del PC, nei file che custodiscono le password, e le trafugano per poi scippare documenti preziosi o denaro. Cautele da usare Questo argomento interessa da vicino i genitori ed è senz'altro un tema di scontro fra giovani e adulti anche per i costi che questi ultimi sono tenuti a sostenere in caso di danni o di eventuali multe. Infatti, la legge attribuisce responsabilità precise e prevede pene piuttosto severe per alcuni reati commessi attraverso la Rete, ad esempio quelli configurabili nella pratica del p2p (o "peer-to-peer": scambio alla pari) molto diffusa fra i ragazzi. Le strategie che si possono suggerire, in linea di massima, per evitare danni al software sono le seguenti: -4- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado • Aggiornare con regolarità il sistema operativo: Nessun software, compreso il sistema operativo, nasce perfetto, ma è impegno della Microsoft perfezionarlo attraverso aggiornamenti e installazioni di file che vengono forniti gratuitamente. • Usare i nuovi strumenti di Windows: in Vista, Defender protegge dallo spyware (http://www.microsoft.com/italy/windows/products/windowsvista/features/details/defender.mspx) e Live OneCare comprende funzionalità automatiche di protezione, manutenzione, ottimizzazione delle prestazioni del PC (http://onecare.live.com/site/it-it/default.htm?mkt=it-it). • Installare un programma antivirus e mantenerlo aggiornato: un buon programma antivirus è assolutamente necessario. È possibile utilizzarne anche uno gratuito, purché gli si consenta di accedere a Internet per aggiornarsi periodicamente. • Installare e utilizzare un programma anti-spyware: vi sono buoni antispyware anche gratuiti. Nei siti delle riviste di informatica è possibile saperne di più. • Aggiornarsi on line - Un’ottima strategia per non rischiare è quella di seguire le recensioni su riviste che hanno testato alcuni programmi che garantiscono come privi di spyware. Il p2p: pericoli legali e sicurezza La pratica del peer-to-peer, ossia lo scambio di file da computer a computer supportato da adeguati programmi, può avere diverse finalità. Anche gli scienziati sono soliti scambiarsi i risultati delle loro ricerche sia attraverso le riviste scientifiche, sia attraverso file messi a disposizione nelle cartelle condivise di un server universitario o nel computer privato. Il peer-to-peer praticato dai nostri ragazzi, però, non è sempre finalizzato allo scambio di materiali prodotti autonomamente, bensì di file (brani musicali, film, interi libri) soggetti a copyright. In questo caso si ha una violazione delle leggi sul diritto d'autore. È in atto una discussione molto accanita su quanto il file sharing sia realmente dannoso per le case discografiche o cinematografiche o non sia esso stesso un supporto per la promozione di prodotti che altrimenti verrebbero ignorati. Sono in atto anche discussioni sulla opportunità e sulla efficacia di eventuali provvedimenti legislativi, non solo in Italia, ma in tutto il mondo. Di per sé il peer-to-peer indica una rete non gerarchica, cioè non basata su clientserver, ma costituita da computer paritari, su cui viaggiano le informazioni digitali. -5- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Nel suo utilizzo non c’è nulla di illegale e gli scambi appaiono verosimilmente sicuri (i dati sono crittografati). D’altra parte, però, di fatto i giovani molto spesso si danno alla pratica del file sharing in maniera poco consapevole: la prospettiva di entrare in possesso di brani musicali in formato mp3 o di film in formato dvx, li porta a non considerare i rischi legali e di sicurezza collegati a tale pratica. È bene quindi informare i ragazzi sulle responsabilità cui vanno incontro o fanno andare incontro i propri genitori. In Italia è in vigore la legge 128 del 2004, che prevede: • chi scarica file protetti da diritto d'autore - il semplice downloader - è punito con una sanzione amministrativa pecuniaria di euro 154 e sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale (art. 171-ter, comma 2, lett. a-bis); • chi condivide, cioè chi è uploader, file protetti da diritto d'autore, anche senza fini di lucro, viene punito con la reclusione da uno a quattro anni e con la multa da cinque a trenta milioni di lire (art. 171-ter, comma 2, lett. a-bis). A questo proposito, si confronti anche il sito Interlex: http://www.interlex.it/copyright/alcei17.htm Esistono su Internet molti siti e pagine di forum che affrontano i problemi relativi al p2p. Un altro riferimento importante, che consente anche di comprendere la storia del fenomeno, si può reperire in: http://www.p2pitalia.com/modules.php?name=Content&pa=showpage&pid=43. Sul sito Microsoft Italia sono esposti alcuni consigli pratici: http://www.microsoft.com/italy/athome/security/online/p2p_file_sharing.mspx Per approfondire la questione, è infine possibile consultare anche il sito Electronic Frontier Foundation: http://www.eff.org/IP/P2P/ e il sito US CERT (The United States Computer Emergency Readiness Team) http://www.us-cert.gov/cas/tips/ST05-007.html Virus e malware nei circuiti p2p spamming I software utilizzati per la pratica del peer-to-peer possono nascondere spyware, pronti a carpire le informazioni riservate salvate sul proprio PC. È importante che i ragazzi prendano consapevolezza della necessità di documentarsi a proposito dei programmi e delle procedure utilizzati per il p2p, prima di utilizzarli a cuor leggero. Per quanto riguarda la sicurezza del peer-to-peer, vanno presi seriamente in considerazione gli aspetti legati allo scarso controllo che può essere effettuato sia sui file oggetto di scambio, sia sui programmi stessi utilizzati per scambiare i file. -6- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado La presenza di spyware in questi software, a volte è dichiarata ed è una precondizione al loro stesso funzionamento (se si disattiva la funzione spyware, il programma cessa di funzionare); altre volte il risvolto spyware è nascosto. È però possibile fare una ricerca su Internet, digitando su un motore di ricerca il nome del programma assieme al termine ‘spyware’, per ottenere delle delucidazioni. Non sarebbe male inoltre attingere dalla Rete notizie sui programmi che si utilizzano per la pratica del peer-to-peer, come Morpheus, WinMX, Kazaa, eMule. Fonti legali In Rete sono disponibili file musicali che possono essere scaricati in modo gratuito e del tutto legittimo. Conoscete la licenza Creative Commons? Essa consente di prelevare gratuitamente alcuni materiali messi a disposizione, fra cui anche brani musicali: http://creativecommons.org/licenses/by-nc-nd/2.0/deed-music. In molti siti e portali, inoltre, diverse tipologie di risorse sono a disposizione degli utenti del Web a prezzi accessibili, attraverso procedure di autenticazione e opportuni certificati. Apple, tramite iTunes Music Store (http://www.apple.com/it/itunes/store/music.html), mette a disposizione brani musicali a prezzo vantaggioso (0,99 € a brano). MSN Music (http://music.msn.com) offre, non solo brani musicali, ma anche video e programmi TV a prezzi similari. Il fatto che la maggior parte dei file scambiati sia illegale resta tuttavia una realtà. Ci si chiede spesso se il prezzo dei brani musicali e dei supporti di registrazione non incida sull'entità del fenomeno, che si è ormai imposto come una significativa realtà molto praticata e che comporta anche rischi significativi per la sicurezza del computer. A ogni utente, quindi, la scelta dei comportamenti da tenere, anche se, nel caso dei ragazzi, è auspicabile che tale scelta sia fatta solo dopo avere consultato i propri genitori. -7- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado PROTEZIONE DEI DATI PERSONALI Identità, gioco e truffe Oggi si parla molto di identità. Il globalismo rende attuale la riscoperta di identità diverse e il loro rispetto, anzi il loro riconoscimento, è un primo passo verso una crescita meno legata al provincialismo e alla chiusura nei confronti di chi si riconosce in altri valori e in altri modi di vita. Internet è sicuramente un grande strumento di conoscenza e di allargamento delle frontiere. Può capitare di chattare facilmente con persone di altri paesi, e di fare amicizie per le quali in passato sarebbero occorsi lenti scambi epistolari, e magari lunghi viaggi. Oggi, anche una videoconferenza può essere l’occasione per la nascita di una duratura amicizia. Questo è molto bello, e nella maggior parte dei casi non implica alcun rischio. Accanto ai vantaggi, esistono però anche oggettivi pericoli, di cui occorre tenere conto. Diciamo ai nostri ragazzi di partecipare ai forum in ambienti sicuri, e comunque di usare cautele, perché chi si presenta come amico in Internet è ancora un estraneo, o un potenziale truffatore. Purtroppo le vittime delle truffe, ma anche di atti disonesti originati da una conoscenza su Internet, si vanno diffondendo. Nel 2003 - ma il fenomeno è in crescita - negli Stati Uniti 10 milioni di persone secondo il FTC (Federal Trade Commission) è stato vittima di furto di identità. Dal gioco, alla truffa, all’adescamento, a volte il passo è breve. Alcuni dati per riflettere Ancora dati americani, forse diversi dai nostri, ma molto significativi: • un quinto degli studenti ha dichiarato di sentirsi più sicuro nel Web che nel mondo reale; • un terzo degli studenti dichiara di trovare più facile esprimersi in Rete che nella vita di tutti i giorni; • quasi il 40% di loro si fida dei propri contatti avuti in chat; • un quarto circa dichiara che non c’è niente di sbagliato nel chattare con un estraneo; • al 10% di loro è stato chiesto un incontro in presenza da parte di un estraneo; • al 10% circa è stato chiesto di mantenere segreto un “incontro virtuale”; • il 57% degli studenti dichiara di avere ricevuto messaggi inappropriati o offensivi, e una percentuale simile ha nascosto questo evento ai propri genitori. -8- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Sono dati che devono far riflettere da una parte sulla grande diffusione fra i ragazzi dell’utilizzo di Internet come strumento di comunicazione con amici o potenziali amici; dall’altra sull’atteggiamento per lo più fiducioso dei ragazzi nella propria capacità di controllare le dinamiche dello scambio in Rete. Mettiamoli in guardia – senza terrorismi, certo – e facciamoli riflettere sul fatto che invece non è così e che cadere nelle trappole dei malintenzionati di professione non è poi così difficile! Cautele da usare Ecco di seguito alcuni consigli utili per proteggere la nostra identità su Internet: 1. Non rivelare mai i dati personali: mai dare il numero di telefono o il proprio indirizzo a chi non conosciamo bene. 2. Evitare di rispondere a e-mail non richieste; evitare di cliccare nei link contenuti nelle e-mail, o contenuti in finestre che compaiono mentre si naviga. 3. Nelle chat, nei forum, nei profili, scegliere nickname generici, dai quali non sia possibile risalire direttamente a voi. 4. Per proteggere intrusioni nel proprio computer, utilizzare firewall e antispyware. 5. Distruggere accuratamente i documenti generati dalle nostre stampanti, prima di buttarli nella spazzatura; aumentano anche in Italia coloro che dalla spazzatura ricavano dati sensibili, firme, numeri preziosi per le loro truffe. 6. A meno che non sia necessario, non portare nel portafoglio documenti personali di vitale interesse, come carta d’identità, passaporto, coordinate bancarie, ecc. 7. Controllare periodicamente il proprio conto bancario o postale, in modo da individuare movimenti (ammanchi) sospetti. 8. Conservare in luogo sicuro una copia del numero di carta d’identità, patente, passaporto, carta di credito, bancomat, ecc. In caso di furto sarà più facile sporgere denuncia e bloccarne l’uso. 9. Non usare mai password troppo facili (almeno 6 caratteri: mescolare maiuscole, minuscole e numeri), evitare quelle ovvie, come il cognome della madre, o la propria data di nascita o il numero di telefono… per eventuali truffatori sarebbe facile ricostruirle! 10.Non accettare proposte di appuntamento da persone conosciute in Rete, e comunque riferire la proposta ai genitori. L’insegnante può far presenti questi suggerimenti per un comportamento sicuro sia nelle normali ore di lezione, sia traendo spunto da fatti di cronaca o da occasioni offerte dalla vita della classe. -9- Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado A seconda del contesto e del piano di lavoro, l'insegnante valuterà se sarà questo il luogo per inserire inviti alla cautela, anche per mettere in guardia sul pericolo di adescamenti da parte di adulti malintenzionati, che purtroppo si servono della Rete per fini illeciti. Carpire identità, mostrarsi amici per poi chiedere incontri anche in presenza: purtroppo in Internet si possono fare incontri virtuali con persone che hanno queste cattive intenzioni. La confidenza con i propri familiari sarà un importante scudo difensivo contro tali trappole, ma mettere in guardia non guasta, visto il continuo ripetersi di episodi che non hanno niente a che fare con un utilizzo proficuo di Internet. Il furto d’identità Lo spamming, il phishing, il pharming sono fenomeni di diverso impatto e dalle differenti caratteristiche (lo spamming ha finalità pubblicitarie; il phishing e il pharming sono veri e propri tentativi di truffe), ma tutte basate sul furto di dati personali. Vi sono occasioni di furto d’identità anche nelle chat e nei forum, e forse sono le più pericolose, in quanto, più che impadronirsi di chiavi di accesso, lo scopo è spesso quello di stabilire contatti diretti, a sfondo sessuale, con i malcapitati. Il furto di identità in Internet è un fenomeno abbastanza circoscritto, ma è in espansione e probabilmente si porrà con forza sempre maggiore, data la crescita del Web 2.0, il Web ‘da scrivere’ (blog, forum, podcast…), che prevede la messa in Rete di una sempre maggiore disponibilità di dati personali. La definizione di un esperto Come può essere definito un furto d'identità? Una definizione universale non esiste, tuttavia in parole povere si può dire che il furto d'identità è il reato che si verifica quando qualcuno assume illegalmente l'identità di un altro. Nel mondo fisico, l'identità di una persona è un fatto concreto, supportato da documenti legali. Nel mondo della Rete, l'identità di una persona è invece meno tangibile. Alcuni dati digitali, quali password, account personali e nomi di accesso vari, a volte non vengono considerati come elementi costitutivi dell’identità legale di una persona. Tuttavia, tali dati sono “identificativi” e forniscono l'accesso ad altri dati privati. Quando qualcuno afferma la propria identità a una seconda persona, quest'ultimo ne convalida l'autenticità in tre modi. Il metodo più diffuso per due parti che non hanno avuto alcun rapporto in precedenza è quello di utilizzare un documento di identificazione, ossia una tessera, un cartellino nominativo o una patente. Un altro - 10 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado metodo implica una sorta di conoscenza segreta, ad esempio una password, una stretta di mano, un segreto o una conoscenza personale. Infine, è possibile utilizzare caratteristiche e segni di riconoscimento fisici, specialmente tra individui che hanno un rapporto personale. da François Paget, Furti d'identità, gennaio 2007. http://www.mcafee.com L’identità su Internet Come si è accennato, il furto d'identità è un reato vecchio come il mondo e, per fortuna, non sembra aumentato poi molto con l'avvento delle tecnologie informatiche, che consentono il facile trasporto di interi archivi in tempi brevissimi. Tuttavia, la vigilanza è d'obbligo e conviene usare tutte le cautele che sono a nostra disposizione per preservare i nostri dati e non darli in pasto a chi potrebbe usarli per danneggiarci in vari modi. Usando le opportune cautele, si può benissimo continuare a fare acquisti su Internet, a fornire i dati della carta prepagata al sito sicuro, a prenotare aereo e treno via Internet: basta adottare le opportune precauzioni. Addio vecchio hard disk Per i ladri di informazioni anche un hard disk formattato in maniera veloce e poi rottamato può essere una vera manna. Infatti, sono molti i dati che gli esperti di informatica possono ricavare da un vecchio hard disk: dati personali, password, identificativi per l'accesso a siti o a pagine personali, ecc. Occorre perciò mettersi in guardia dal liberarsene senza essere sicuri di aver cancellato definitivamente tutti i dati in esso contenuti, che possono essere riutilizzati per scopi illeciti. Una opportuna cultura di sorveglianza e di prudenza, consiglia inoltre l'installazione di un buon antivirus e di un antispyware, ma anche e soprattutto un'attenzione costante nei confronti di tutte le bufale e le assurde proposte che possono riempire, con pretesti diversi, la nostra casella e-mail. La cultura della prudenza A volte la cultura della prudenza ci può difendere più di quanto possa fare un buon antivirus. Possiamo rifarci all’esempio della truffa partita dal presunto "studio legale", che dichiara di aver ricevuto una nostra e-mail nociva e ci invita a scaricare un "rimedio" da un sito internet. In tal caso, ad esempio, gli antivirus, spesso di origine straniera, non potrebbero soccorrerci, o almeno non in tempo utile, mentre un - 11 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado po' di prudenza può ‘salvarci’, inducendoci a cestinare l’e-mail molesta prima di cliccare! Mettiamoci in guardia anche nei confronti di eventuali pop-up, che, mentre navighiamo, ci avvertono che il nostro computer non è sicuro e ci offrono una scansione gratuita on line: se si risponde di sì, molto spesso si rimane infetti e i malintenzionati, attraverso qualche trojan, possono entrare nel nostro computer e sottrarre dati preziosi. Mai da soli! Il primo ambiente su cui riflettere a ben vedere è la collocazione in casa del computer normalmente utilizzato per la connessione a Internet: secondo molti non sarebbe indicata la camera dei ragazzi. È opportuno individuare un ambiente accessibile a tutti i membri della famiglia, in modo che un potenziale "adescatore", al corrente di tale soluzione, sia dissuaso da approcci insidiosi. In generale i ragazzi, sopratutto i più piccoli, non dovrebbero navigare in Internet da soli. Esattamente come con la televisione, la compagnia dell'adulto durante le esplorazioni su Web può consolidare la presa di coscienza critica. Può essere opportuno anche limitare il tempo di connessione e sperimentare gradualmente i vari aspetti della Rete e dei suoi strumenti. Sembra inoltre opportuno che il bambino si abitui a condividere le proprie conoscenze, a usare una casella postale non esclusiva, a entrare in chat con l'assistenza dell'adulto. Questo approccio al Web fatto attraverso una scoperta comune ragazzo-adulto, soprattutto se adottato fin dai primi anni, può porre le premesse per una crescita che potrà svilupparsi negli anni successivi e può prevenire ambiguità e delusioni che si potrebbero creare in seguito. I siti web I siti web non sono tutti uguali: nel Web ci sono siti dediti alla conoscenza e alla solidarietà, ma ci sono anche siti dai contenuti offensivi, violenti o a forte carica sessuale. Come noto, molti dei siti non adatti alla giovane età, spesso ricorrono a trucchi per farsi notare, come le finestre a comparsa o anche l'occasionale errore di digitazione o di suffisso. Nelle scuole, di frequente, per proteggere la navigazione vengono usati dei filtri, incorporati in browser speciali che consentono l'impostazione di parole da evitare o di url da inibire. Anche in Italia abbiamo esperienze di browser per bambini o adolescenti: raccomandiamo di consultarne l'elenco e la recensione nel sito dell'OTE - 12 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado (http://www.osservatoriotecnologico.net/internet/bambini_rete.htm), in quanto in tale settore contano moltissimo anche gli aggiornamenti. Alcuni di essi sono gratuiti, altri a pagamento. Si tenga conto che alcuni dei browser più recenti, come Internet Explorer 7, possiedono già gli strumenti per configurare una navigazione protetta. In casa sarà compito dei genitori contrattare l'utilizzo di tali strumenti e il rispetto di regole di navigazione fin dai primi anni, altrimenti per le età considerate dalle nostre proposte, ci si può trovare di fronte a rifiuti perentori. Le Community Su Internet il vostro ragazzo non consulta solo dizionari o enciclopedie, e neanche i siti del cantante preferito, ma ha anche l'opportunità di costruirsi un'identità, di presentarsi al mondo, e di instaurare rapporti di vario tipo. Di frequente, a ogni identità poi corrisponde un'appartenenza, in quanto sono molteplici le opportunità di adesione, a seconda degli interessi del momento, e delle scelte che vengono proposte. È importante che la Community di cui entra a fare parte sia sana e interessante, oltre che divertente. È bene che anche in questa fase un adulto segua questa iniziazione alla vita sociale in Rete e sia compagno di viaggio soprattutto nelle prime fasi di queste esperienze. Al momento dell'iscrizione a una Community non deve dunque mancare l'assistenza dell'adulto, che sappia valutare le condizioni relative alla privacy e a eventuali utilizzi dei dati personali offerti. Microsoft mette a disposizione Windows Live Spaces (http://spaces.live.com/), per costruire ambienti personalizzati, che si vanno arricchendo sempre più di presenze stimolanti e divertenti. Ma i ragazzi conoscono tantissime Community altrettanto ricche di offerte: il passa parola è un efficace strumento di divulgazione! L'importante è star vicino ai ragazzi oltre che nel momento della scelta, anche qualora si presentino conflitti e ambiguità da risolvere, per evitare pericolose conseguenze, che si potrebbero rivelare anche durature. Vi sono poi Community con obiettivi delimitati, per esempio orientate al solo gioco. Alcune di esse raccolgono migliaia di aderenti, fra cui prevalgono giovanissimi con interessi similari. Occorre prestare particolare attenzione: è possibile che si infiltri anche qualche adulto con secondi fini, non sempre del tutto puliti. Le chat Le chat-room sono molto frequentate dai ragazzi. Quasi ogni sito, addirittura ogni weblog, offre la sua chat. È difficile che un ragazzo rinunci a questa possibilità di comunicare i suoi desideri, le sue aspirazioni a quanti mostrano di ascoltarlo e di condividerle. - 13 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Purtroppo, se in Internet nessuno sa chi sei veramente... nessuno ha neppure gli strumenti per scoprire se chi è in chat è veramente chi dichiara di essere... Attenzione quindi ai potenziali brutti incontri, perché è proprio in chat che possono nascondersi pericolosi adescatori soprattutto sessuali che, con tecniche subdole, potrebbero indurre il bambino anche ad accettare un incontro in presenza. Microsoft riporta alcuni suggerimenti che dà l'FBI per la prevenzione del crimine nei confronti dei ragazzi e degli adolescenti. Si tratta sostanzialmente per i genitori di mantenere un dialogo aperto, una confidenza continua che porti alla condivisione di una serie di regole per fare in modo che eventuali malintenzionati non abbiamo accesso alle vite e alle intelligenze dei giovani. I complimenti eccessivi, le offerte di regali e di gadget, l'interesse per avere indirizzo e numero di telefono, ecc. sono sintomi che a volte i ragazzi non accolgono con sospetto, come invece dovrebbero. Il vantaggio delle relazioni virtuali, consiste proprio nel fatto che spesso si possono troncare sul nascere senza pericolose conseguenze. Ma la prudenza non è mai troppa. Il social network Il crescere di piattaforme di aggregazione sociale, non passa inosservato neanche ai piccoli naviganti. I diari online (weblog), i wikiwiki, le piattaforme di condivisione sono tra i fenomeni più belli della nuova Internet. Vi sono inoltre siti (reti sociali) che propongono incontri o aiutano a condividere interessi o a trovare l'anima gemella che sono sempre più attivi e anche frequentati... Con un weblog o blog, ossia un diario on line, ogni singolo individuo può disporre di un proprio sito dinamico o interattivo in cui depositare giornalmente, senza alcuna conoscenza tecnica, i propri pensieri, le proprie aspirazioni, le proprie esperienze. Nel weblog di solito prevalgono i contenuti testuali ma, sempre più di frequente, le pagine di questi siti personali ospitano foto, video, chat, mappe... Occorre fare attenzione, perché può essere un'occasione per rivelare dati personali che dovrebbero rimanere riservati, sia come singoli, sia come famiglia. Creare un blog è questione di pochi minuti, è come avere una casella e-mail permanente aperta, dove in teoria ogni visitatore può inserire repliche, commenti, valutazioni. Spesso anche i commenti ai blog sono raccolte di spam, purtroppo. Ma è un modo di allargare notevolmente la cerchia delle proprie amicizie e dei propri interessi. Il weblog, a differenza del forum, è gestito da un singolo individuo, che ne è responsabile. Per aprire un blog di solito occorre dichiarare di avere almeno 14 anni, ma trattandosi di una dichiarazione... è facilmente ovviabile! Esistono anche blog disegnati in ambiti protetti dall'amministrazione scolastica centrale o regionale, ma di solito le piattaforme più popolari sono libere e può capitare di avere vicini di stanza (di pagina blog) non sempre rispettosi. - 14 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Il wikiwiki (hawaiano, per veloce) è un sito che consente la costruzione di documenti unitari, ai ragazzi piace meno del blog, ma può essere utilizzato per stilare uno statuto, un dizionario, un qualcosa che può essere condiviso all'interno di un gruppo (per esempio anche un libro multiplo o un'avventura testuale). Si accede a siti di reti sociali attraverso link da molti portali. In teoria bisogna dichiarare di avere compiuto una certa età ma, anche in questo caso, non è difficile aggirare l'ostacolo. In queste reti è possibile condividere interessi, un po' come prima accadeva nei newsgroup o nelle BBS, ma oggi la dinamicità dei siti e il supporto di linguaggi come Java o PHP, rendono lo scambio molto più efficace e veloce: basta un accesso con una password e si entra in un archivio con materiali variegati, lasciando traccia della propria attività, in modo da essere eventualmente contattati non solo dai gestori del sito, ma anche dagli altri membri. Vi sono poi siti che hanno la esclusiva finalità di accendere contatti. Niente di male di solito, ma può esservi anche il contatto creato speciosamente per catturare attenzione in modo fraudolento. In generale occorre non dimenticare che gli strumenti della Rete - purtroppo – oltre a essere ottimi strumenti per socializzare e crescere intellettualmente possono avere anche utilizzi deteriori. - 15 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado SICUREZZA DEI RAGAZZI Percezione dei pericoli in Rete Accade spesso che la percezione dei pericoli legati alla frequentazione del Web da parte dei ragazzi sia distorta. I genitori distratti dai tanti problemi del vivere quotidiano, sono a volte portati a trascurare la portata di alcuni pericoli che attraverso la Rete possono seguire i loro figli fin nelle mura domestiche. Alcuni dati Desideriamo innanzitutto soffermarci sui dati emersi dall’indagine CIRP (Child Internet Risk Perception) del 2006 compiuta dall’associazione no-profit I.C.A.A. (International Crime Analysis Association) che ha sede a Roma (http://www.criminologia.org/icaa/icaa_homepage.htm). Secondo i minori intervistati la percentuale dei genitori che svolgono sistematicamente un monitoraggio della loro navigazione su Internet, accompagnandoli in prima persona, risulta abbastanza contenuta (26%). Per la maggior parte del campione il controllo è saltuario (47%) o addirittura assente (27%). Tale situazione mostra come in effetti una rilevante percentuale di giovani navigatori affrontino il Web senza la guida di un soggetto adulto e che sia ancora diffusa una certa sottostima del rischio. Nella relazione CIRP si legge: In effetti l’idea che attraverso la Rete il bambino possa di fatto entrare in contatto con il mondo esterno e di conseguenza con situazioni positive ma anche con situazioni negative e pericolose (es. un pedofilo) non sembra essere ancora stato recepito da un discreto numero di genitori. Le ragioni specifiche di tale leggerezza sembrano essere le più disparate: da una totale non conoscenza del mezzo telematico fino ad arrivare ad una eccessiva fiducia in sistemi di prevenzione tecnologica i cosiddetti filtri – (che possono, in alcuni casi, limitare la fruizione di pornografia da parte del minore ma che nulla possono in caso di incontro con un pedofilo in chat) o semplicemente per ragioni di pigrizia e superficialità. Capitare occasionalmente su di un sito pornografico rappresenta una esperienza vissuta da circa il 52% del campione di minori intervistati, cosa del resto intuibile vista la presenza elevata di tali contenuti sul Web e la loro disponibilità anche da portali commerciali (non dedicati) e da banner pubblicitari di tipo “intrusivo”. Da International Crime Analysis Association – Report CIRP 2006 (http://www.criminologia.org/icaa/icaa_research_cirp2.htm) Altri dati importanti emergono da un'indagine compiuta da Save The Children (http://www.savethechildren.it). L’indagine ha appurato che secondo un'altissima percentuale dei genitori, i ragazzi utilizzano Internet per la scuola e lo studio e in seconda istanza per fini di informazione. Gli altri usi, quali il gioco, la - 16 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado comunicazione, la ricerca di amici, hanno risposte sorprendentemente basse. Un quadro veramente poco realistico... Ciò che è sorprendente inoltre è che la percezione della rischiosità del Web da parte degli adolescenti è maggiore di quella dei loro genitori. Problemi e rischi associati all'uso di Internet dai genitori e dai figli http://www.savethechildren.it/2003/news.asp?id=408# La maggiore conoscenza del mezzo da parte dei ragazzi li rende consapevoli della pericolosità di alcuni comportamenti che gli utenti di Internet possono mettere in atto. Ovviamente gli adolescenti sono consapevoli anche dell'incessante diffondersi di virus e di malware ma anche dei rischi per l'incolumità e la salute personale. Il primo passo da compiere è quindi quello di responsabilizzare le famiglie sul problema offrendo loro l’occasione di riflettere sui rischi reali della Rete. In secondo luogo naturalmente dovremo lavorare assieme ai ragazzi e coinvolgerli nella creazione di un codice di comportamento finalizzato alla loro sicurezza in Rete. Creare un codice di comportamento Una buona strategia per coinvolgere ragazzi di 14-17 anni è quella di far crescere in loro la motivazione sul tema affidando loro alcune responsabilità riguardo ai loro compagni di qualche anno più giovani sia in età, sia in esperienza. Al giorno d'oggi sono senz'altro ridotti i casi di totale incoscienza del problema. Capita sempre meno, per esempio, di sentire parlare di casi di computer lasciati senza antivirus, senza password o collegati 24 ore su 24 a Internet. Tuttavia, la strada verso - 17 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado una adeguata consapevolezza è ancora lunga e, in tale senso, il contributo che gli adolescenti possono dare nell'aiutare gli alunni della scuola media può rivelarsi prezioso. È necessario che la consapevolezza a riguardo dei problemi di sicurezza informatica sia avvertita in tutti i momenti dell'utilizzo delle diverse postazioni di gioco e di lavoro. Devono essere chiari gli accorgimenti atti ad assicurare l'affidabilità del sistema operativo, l'efficacia dell'antivirus e il suo aggiornamento e la protezione dei file e delle operazioni compiute sul PC. In particolare, a scuola potrà essere prezioso proporre ai ragazzi la realizzazione di un'indagine conoscitiva dei loro compagni più giovani, e la relativa stesura di un codice di comportamento che sventi gli attacchi più frequenti alla sicurezza dei computer, delle identità e della salute morale degli alunni. Un codice di comportamento potrebbe per esempio affrontare: • manutenzione e stabilità del sistema operativo, non basta un computer veloce, ne occorre uno in buona salute: aggiornamenti, deframmentazione, ecc.; • utilizzo di procedure apparentemente noiose, ma vitali per il buon funzionamento di un PC o per lo meno per le emergenze: ripristino, backup dei dati, ecc.; • utilizzo e aggiornamento di antivirus e antispyware; • utilizzo delle procedure di sicurezza che il sistema operativo offre: configurazione e utilizzo di Defender, il Live OneCare, il filtro di Internet Explorer 7, ecc.; • uso corretto delle e-mail: filtri antispam, riconoscimento del phishing, ecc.; • uso consapevole delle chat: scelta dei nickname, diffidenza verso chi potrebbe infiltrarsi per secondi fini in discussioni fra ragazzi, ecc.; • utilizzo avvertito del social networking: precauzioni nell’uso delle piattaforme di scambio dati; • utilizzo ed efficacia dei filtri di navigazione: liste nere, parole chiave, ecc.; • utilizzo non sfrontato del p2p: percezione dei pericoli insiti in programmi di condivisione, aspetti legali connessi. Attraverso l’impostazione di questa sorta di manuale del buon utente di PC o piccolo codice di comportamento gli adolescenti saranno in grado di mettere a disposizione dei loro compagni conoscenze ed esperienze con un discreto successo di consapevolezza del problema anche da parte loro. La riflessione su tali tematiche, infatti, porterà gli stessi adolescenti a riflettere sulla convenienza di rispettare regole, che - presi dalla foga - di frequente potrebbero essi stessi trascurare. - 18 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado COMPORTAMENTI ON LINE Premessa Sono numerosi i temi che toccheremo in questo modulo. Dal galateo nella Rete, alla proprietà intellettuale, fino alla lotta al cyberbullismo. Saremo forzatamente superficiali, in quanto ciascuna di queste tematiche andrebbe sviluppata con un modulo a parte, anche perché la discussione ferve vivissima, soprattutto sul tema della proprietà intellettuale, e le idee non sono poi chiarissime o comunque non universalmente condivise. La netiquette, il galateo della Rete Di una persona con cui abbiamo avuto delle relazioni, spesso ci capita di dire che è una persona "gentile ed educata". Anche nella Rete, la buona educazione, le buone maniere lasciano una buona impressione e ci fanno ricordare volentieri. Trattandosi di rapporti virtuali, le condizioni in cui praticare le buone maniere sono però diverse da quelle nella vita reale. Se per esempio nella vita reale - anche durante le attività di svago – diciamo ai nostri ragazzi di non urlare, nella Rete di solito non si fa tale raccomandazione e invece ce n’è una analoga: nelle chat e nei newsgroup, non bisogna scrivere con le lettere tutte maiuscole! Sembra una sciocchezza ma è importante imparare a rispettare gli altri come vorremmo essere rispettati. In Rete, invece, sono tollerati tranquillamente gli acronimi (spesso orribili) che i giovani usano anche negli sms trasmessi con i telefonini. Via libera a C6?, alle faccine e ad altre forme di espressione sintetica, dunque, che aiutano a capire anche lo stato d'animo dell'interlocutore. Vediamo alcuni accorgimenti che aiutano i nostri ragazzi a star bene in Rete, e a far star bene anche i loro amici. Il complesso di queste regole va sotto il nome di Netiquette, dalla fusione delle due parole Net ed Etiquette: la prima inglese e la seconda francese... che vogliono dire appunto Rete e Galateo. 1. Quando si entra o si esce da un ambiente virtuale, come nella vita reale, occorre ricordarsi di salutare. 2. Cercare di essere chiari, di evitare molti errori di battitura e di essere brevi sono tre premesse per essere graditi e accettati. - 19 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado 3. Nelle e-mail, indicare l'oggetto facilita la comprensione del messaggio, quindi è bene inserirlo sempre. 4. Nel rispondere ad una e-mail, non lasciarne il corpo integro come nell'originale: di solito si consiglia di lasciare solo la parte cui si replica. 5. Non mandare foto o video ad amici senza averli preavvertiti: si tratta di file che consumano molta banda e potrebbe intasare la casella e-mail. 6. Non inoltrare una e-mail, senza prima aver interpellato il mittente. 7. Si tenga conto che in un ambiente virtuale, le comunicazioni tendono a intrecciarsi, per cui ripetizioni, lungaggini, oscurità possono diventare un problema serio per la comprensione e per l’efficacia della comunicazione. 8. Evitare anche di farsi notare ad ogni costo, con i colori: si tenga conto delle possibili diverse risoluzioni degli schermi degli altri utenti, cui si può recare fastidio. 9. Adeguarsi alla lingua in uso nell'ambiente e non volere a tutti i costi imporre la propria: la maggior parte degli utenti di Internet a livello planetario riconosce l'inglese come lingua franca. 10.Anche nel tono e nel linguaggio, la moderazione è la migliore regola. Scherzare troppo o voler fare i brillanti ad ogni costo potrebbe a volte generare equivoci o fraintendimenti. È ad ogni modo indispensabile non insultare né offendere mai nessuno. 11.Quando si entra in una chat, dopo aver manifestato la propria presenza con il saluto, prima di postare il primo intervento, aspettare di leggere qualcuno di quelli in corso, per afferrare l'argomento e rendersi bene conto se ciò che si ha da dire sia pertinente: nei newsgroup tale ruolo viene definito di "lurker" (osservatore nascosto), se uno non interviene mai può rivelarsi fastidioso, ed essere percepito come uno spione o un curiosone... ma anche intervenire subito e a vanvera non va bene. Qualche secondo di osservazione non guasta, ad ogni modo. 12.Se si vivono turbamenti o fastidi in una chat, è meglio uscirne subito, a prescindere dalle buone maniere: la sicurezza prima di tutto! Si eviti anche di rispondere alle parole offensive di altri membri della chat, forse non erano intenzionali, o potevano essere state mal comprese. Spesso, ad ogni modo, ignorare è la forma migliore per vincere su una situazione spiacevole. - 20 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Il cyberbullismo Purtroppo non è una novità subire o anche l'aver subito angherie sul luogo di lavoro, o anche a scuola. Le prepotenze in classe sono simili un po' a quelle frequentissime nelle caserme, il fenomeno ultimamente è finito sotto i riflettori dei mass media, non tanto per il suo aggravarsi, quanto per essere sottoposto all’enfasi prodotta sia dall’utilizzo dei videofonini, sia delle piattaforme video su Internet: il naturale esibizionismo dei bulli, trovando uno sfogo eccezionale nei mezzi di comunicazione offerti dalla Rete, accentua probabilmente un fenomeno, che - se ignorato - si autoridimensionerebbe. Sembra dunque di trovarsi di fronte all’amplificazione, tramite il Web, di una reale trasgressione che in altri momenti e in altri contesti sarebbe rimasta circoscritta fra le pareti scolastiche. Tali considerazioni non giustificano affatto né i fenomeni di bullismo né quelli più moderni di cyberbullismo, ma tentano solo di spiegare l’estensione e la moltiplicazione degli episodi. In ogni caso, non è nostro compito analizzare le cause del fenomeno, che sembra in aumento forse più di quanto lo sia realmente, limitiamoci alle sue manifestazioni scolastiche e telematiche. Esse possono riassumersi in alcuni aspetti, per gli episodi prettamente "digitali": • invio di messaggi a carattere minaccioso, o prevaricatore, contenuti in e-mail o sessioni di chat; • pubblicazione di storie che ridicolizzano o mettono alla berlina persone o loro difetti fisici; • inserimento di fotografie di compagni su blog o siti, sfruttando caratteristiche fisiche particolari o soprannomi, con l'intento di ridicolizzarli; • scippo di un account e-mail di un compagno e l'utilizzo per inviare materiale offensivo ad altri compagni; • cattura di informazioni (dati sensibili) a qualcuno indiscriminata; e divulgazione • divulgazione di compiti, corretti o no, in blog o in forum, che mettano compagni in cattiva luce. Un modo sicuro per sconfiggere queste forme di imbecillità molto spesso è il silenzio. Ignorare la prepotenza è un modo per renderla vana, quindi spesso la migliore difesa è non fare nulla. Però se il fenomeno persiste, e - anche se resta - 21 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado isolato - quando ha forme pesanti, i ragazzi devono comunicarlo ai propri genitori e agli adulti che si prendono cura di loro: insegnanti, educatori, ecc. Ai docenti spetta il compito di utilizzare, non solo la consueta autorevolezza professionale, ma anche le personali conoscenze tecnologiche, in modo da fronteggiare al meglio l'espressione digitale dell'odioso sopruso. Fortunatamente il bullismo cibernetico non lascia ferite fisiche, tuttavia il fenomeno va arginato con ogni mezzo a disposizione dell'autorità scolastica nel suo complesso. È tanto di attualità la tematica, che è stata sottolineata anche dalla campagna ministeriale "Smonta il bullo". http://www.smontailbullo.it/ Tale sito mette a disposizione degli utenti anche un numero verde: 800 66 96 96. Dal plagio alla condivisione L'avvento di Internet ha reso più facile e quindi più diffuso il fenomeno del plagio attraverso il copia&incolla. Internet e i motori di ricerca mettono a disposizione le conoscenze che servono in tempo quasi reale, e questo aiuta anche gli studenti che odiano consultare libri di testo o enciclopedie. Fin dagli albori del Web sono nati siti che hanno messo a disposizione elaborati e tesine, per facilitare gli studenti, e tali siti hanno riscosso un indubbio successo. La tentazione di copiare ha spesso colpito anche grandi personaggi, che hanno dimenticato citazioni, o hanno venduto come proprio il frutto dell'altrui lavoro. Ha fatto molto rumore il processo contro Dan Brown, uscito vittorioso dall'accusa di aver copiato le tesi alla base del suo bestseller (http://www.repubblica.it/2006/a/sezioni/spettacoli_e_cultura/davincicode/tribubrown/tribubrown.html). Anche a scuola, il desiderio di citare la fonte entra in conflitto con la voglia di far presto, e spesso viene consegnato un compito che di originale ha solo l'impaginazione. Paradossalmente, Internet anziché favorire la diffusione della conoscenza, sembra in molti casi favorire solo l’imbroglio. È bene sfatare il mito del copia&incolla, che può funzionare alcune volte, ma alla lunga potrebbe rivelarsi pericoloso per chi lo pratica con troppa disinvoltura. Secondo la studiosa Sally Brown, molti studenti non percepiscono niente di errato nel copiare. Il fenomeno delle piattaforme collaborative, delle enciclopedie cresciute attraverso competenze offerte gratuitamente, confonde a volte le idee ai giovani sul lavoro individuale e sul suo valore: http://news.bbc.co.uk/2/hi/uk_news/education/5093286.stm Così chi ha fretta, non si fa scrupolo di procurarsi facili consulenze attraverso gli strumenti della Rete. È famoso il video pubblicato su YouTube relativo allo studente che si guadagna da vivere realizzando tesi su commissioni, con il sistema del copia&incolla: http://www.youtube.com/watch?v=hoH4yqVVp8c - 22 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado È opportuno avvertire gli alunni che oltre ad essere una pratica dannosa e disonesta, è anche abbastanza facile da smascherare: anche i docenti sanno usare i motori di ricerca e anche essi sanno accedere ai siti che offrono gli elaborati (non sempre a pagamento) per rendere automatiche le ricerche. Esistono anche in Rete software specifici che riescono ad individuare le parti smaccatamente copiate degli elaborati, e siti che memorizzano fonti più saccheggiate per ricerche scolastiche e universitarie. Un motore di ricerca addestrato a trovare brani copiati è ad esempio Copyscape: http://www.copyscape.com/ Ma vediamo alcuni accorgimenti che possono portare al superamento del copia&incolla, per rendere più entusiasmante l'avventura della scoperta della conoscenza. Una maggiore diffusione di Internet, e un uso più comune nella scuola, può rendere meno facile l'accesso alle fonti del plagio, la consuetudine a sfruttare fonti disponibili per tutti ne rende vano l'uso per risparmiare tempo o per rinunciare alla citazione. Si tratta di rafforzare le capacità vere di ricerca, ampliare le capacità critiche, e rendere quindi inutile compilare pagine su pagine interamente copiate. Secondo la citata Sally Brown, quattro sarebbero le strategie basilari per scoraggiare il ricorso al plagio: • • • • cercare di scoprire e punire il plagio; rendere nota la punizione e renderne consapevoli anche altri studenti; dare compiti specifici, con allegato il percorso utilizzato per arrivare al prodotto finale; cambiare mentalità degli studenti che vi fanno ricorso (cosa più difficile). Sembrerebbero consigli ispirati al buon senso, non particolarmente innovativi; venendo da una persona dalla vasta esperienza, consoliamoci del fatto di non essere soli nella spesso frustrante esperienza quotidiana della scoperta del plagio! Altri consigli, messi gratuitamente a disposizione dalla JISC (http://www.jiscpas.ac.uk/), una istituzione che si occupa del superamento del plagio, sotto forma di agili schede dedicate a docenti, studenti e ricercatori. In tali schede si possono trovare indicazioni sulle modalità per una corretta citazione delle fonti sul Web, e degli spunti per rendere inutile il ricorso alla copia. Se ne riporta qualche stralcio: • valutare - valorizzare il processo: far allegare le minute, le scalette, ecc. al compito finale; - 23 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it • • • • • Materiali per la scuola secondaria di II grado personalizzare la valutazione, facendo descrivere la personale esperienza sul tema; far sintetizzare il lavoro di compagni; incentivare la valutazione fra pari; creare un ambiente di lavoro e un clima collaborativo; scoraggiare il ricorso a saggi preconfezionati modificando criteri e ottica di analisi dei lavori. Una volta superato il ricorso alla copia per pigrizia o per la bella figura a tutti i costi, la Rete può restare il luogo in cui le conoscenze acquistano un maggior valore perché sono messe in comune. Anche a livello italiano, in collaborazione con il Ministero dei Beni Culturali, sono messi a disposizione contenuti digitali da scaricare o da consultare: http://www.internetculturale.it. Ma sono moltissime le pagine web che offrono sempre più spesso contenuti di vario tipo, dai libri fuori da diritto d'autore, a progetti che mettono a disposizione video, brani musicali, ecc. Può essere interessante promuovere una ricerca - su motori di ricerca o directory - in tal senso, per far toccare con mano anche agli studenti la differenza tra proprietà intellettuale e condivisione. Il divario digitale Come noto, il divario digitale è tra le prime sfide del nostro millennio: l’espressione sta ad indicare la diversa possibilità di fruire delle risorse connesse alla tecnologia e a Internet. Non si tratta di sole risorse economiche, ma anche di conoscenze e di opportunità. Diamo qui solo un accenno, rinviando altre indicazioni – di carattere eminentemente pratico -all’approfondimento, ma soprattutto alla ricerca che agli studenti del II grado si propone di svolgere come esercitazione. Più che altro qui si desidera motivare la scelta di tale ricerca: 1. i giovani sono nati trovando già presenti questi strumenti, e possono dare per scontato che siano alla portata di tutti; 2. i giovani possono avere slanci di altruismo che consente loro di inquadrare il problema oltre i limiti del proprio confine regionale o nazionale; 3. gli alunni della secondaria di II grado hanno gli strumenti culturali (conoscenza delle lingue, conoscenze tecniche, prerequisiti giuridici ed economici) per inquadrare il problema e per suggerire una strada verso possibili soluzioni. - 24 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Non si vuole far pesare ovviamente sulle loro esperienze errori o impostazioni discriminanti consolidate per egoismi internazionali, si vuole solo consentire loro di esercitare la propria capacità di analisi e di riflessione teorica. Con tale premessa, i termini di presentazione del problema possono essere i seguenti: 1. esistenza di uno squilibrio nell’accesso a fonti di informazioni e di conoscenze, anche all’interno di uno stesso paese, 2. negazione dell’accesso a sterminate zone del nostro mondo; 3. condizionamenti da parte di regimi che limitano la libertà di accesso e di espressione attraverso forme di censura; 4. affermarsi di tecnologie sempre più sofisticate nei paesi sviluppati e impossibilità di accesso a tecnologie anche primordiali da parte di paesi in via di sviluppo; 5. possibilità di sfruttare forme di diffusione della conoscenza tramite la telefonia e i satelliti; 6. possibilità di organizzare e gestire attività formative a distanza, grazie alle tecnologie telematiche e ai software forniti gratuitamente; 7. opportunità per i paesi sviluppati di investire per ridurre il divario digitale. Come si vede, si tratta più di una scaletta di problemi, che di enunciati. Si ritiene che gli alunni abbiano la possibilità di riempire di contenuti almeno alcuni di questi punti critici. Il plagio? Meglio la ricerca Cercare su Internet è un compito sempre più complesso, a causa del moltiplicarsi delle fonti, e a causa dell’affermarsi del web 2.0, cioè della crescita di pagine interattive, contenenti documenti di ogni tipo: testuali, audio e video, che possono essere scaricati liberamente. Non solo: tali pagine possono essere sempre più di frequente compilate dagli stessi utenti. Fare una ricerca mirata richiede strumenti sofisticati, a tutt’oggi in corso di perfezionamento. Anche i motori di ricerca stanno migliorando il loro approccio; tuttavia, nonostante le etichette, il potenziamento del linguaggio XML e gli RSS, il compito appare al momento impari. Infatti, se tutti sanno cos’è un’e-mail, o un forum, non tutti gli utenti sono allenati ad affrontare tutto il mondo che circonda i blog, i podcast, i wiki. Wikipedia è presente in tutti i paesi del mondo, e viene sempre più utilizzata, vengono consultate enciclopedie come la Britannica o come Encarta, tuttavia i problemi connessi con le estensioni, connesse con blog, podcast, e piattaforme video, non è al momento nelle possibilità di tutti. Forse proprio gli studenti della scuola secondaria e quelli universitari sono i più allenati ad accostarsi a tali procedure. - 25 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Il social networking consente di navigare nelle pagine web ritenute utili da amici e collaboratori, strumenti come Documenti e Foglio di lavoro Google, o piattaforme come Zoo, consentono attività collaborative a distanza, mentre Skype e le sue estensioni suppliscono a impegnativi appuntamenti o spostamenti o a costosi impianti di trasmissione video. L’insegnante potrebbe proporre agli alunni, in tale ottica, di preparare - nel corso del tempo - delle brevi monografie originali su tali argomenti, dotandole – come è previsto dalle procedure scientifiche - di apparati critici che facciano riferimento alle fonti, alla propria personale conoscenza, e agli strumenti di documentazione indispensabili. Per questo si potrebbe proporre agli alunni: di individuare strumenti di ricerca necessari per le finalità preposte; di selezionare fonti adeguate per documentare gli elaborati, accanto alle dirette esperienze e alle conti consultate; documentarsi sull’attendibilità delle fonti di documentazione. Tale esercizio potrebbe essere interessante per abituare gli studenti alla bibliografia, alla tecnica della citazione, alla costruzione di repertori. Senza contare che un tale lavoro – spesso già presente nei piani di lavoro degli istituti secondari - potrebbe preparare gli studenti anche alla stesura di tesine che abbiano un apparato critico scientifico, il cui utilizzo può rivelarsi un pratico allenamento alla stesura della tesi di laurea. Sia che essa sia di ricerca bibliografica, sia che sia di carattere sperimentale. Opensource e divario digitale Sia pure per cenni, agli alunni della scuola superiore possono essere introdotti i temi relativi alla condivisione, che spinge, per esempio nel mondo della scuola, i docenti a mettere insieme oggetti didattici, all’insegna del free learning object, e ancora di più all’utilizzo di software come Wikipedia o di sistemi operativi opensource. Nel sistema operativo Windows esistono preziose opportunità all’insegna dell’uso gratuito della licenza. Sono noti fra gli Accessori: Paint, un programma che può essere utilizzato per disegnare fin dalla scuola primaria, come anche per convertire file di immagine dal formato “pesante” (bitmap) in altri più leggeri (.jpg, .gif) da mettere sul web o all’interno di presentazioni fatte con PowerPoint; poi non è da sottovalutare WordPad, che presenta pochi pulsanti essenziali, ma che costituisce un allenamento importante anche per il trattamento di testi. Non va dimenticato il Registratore dei suoni, che permette anche di editare suoni registrati, tagliandoli, dotandoli di effetti curiosi, e di convertire una “trasmissione” in formato mp3, da ascoltare anche con il lettore portatile. - 26 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Un software molto accattivante è PhotoStory3, che può essere usato per realizzare racconti fotografici animati e sonorizzati, con panoramiche e zumate; infine va ricordato Windows Movie Maker, dalle eccellenti prestazioni per realizzare video. Un suggerimento di uso di questi due software potrebbe essere di sfruttarli per realizzare dei vodcast o videopocast della classe, pronti per essere pubblicati nel proprio sito, nel proprio blog, o anche in altre piattaforme che offrano ospitalità gratuita. Oltre alla proposta Microsoft, in questi ultimi anni è andata crescendo l’offerta di software gratuiti da molteplici iniziative all’insegna dell’opensource o del Creative Commons: sistemi operativi in rete o Live (che funzionano con il relativo software senza bisogno di alcuna installazione) consentono di sfruttare la creatività di insegnanti, di programmatori e di utenti, soprattutto nell’ambiente operativo Linux. Molto spesso quindi il tema della gratuità, della condivisione, della messa a disposizione del frutto del proprio ingegno, si collega con la diffusione della cultura informatica e con la volontà di contribuire a superare il digital divide, o divario digitale. Molti Stati si stanno infatti preoccupando di recuperare il ritardo in campo informatico e telematico, e tale volontà spesso si collega all’utilizzo di fonti gratuite sia per i sistemi operativi, sia per i programmi da utilizzare nella formazione a distanza e nella produttività individuale. L’attività in classe proposta agli studenti molto probabilmente potrà fornire stimoli e riflessioni molto più vasti di questi brevi cenni. L’uso congiunto di repertori di conoscenze gratuite, ma affidabili, e di sistemi operativi a basso costo, possono creare le condizioni per un recupero del divario. Tale intento viene riconosciuto sempre più di frequente a vari livelli della pubblica amministrazione, e anche l’esame per la patente europea del computer (ECDL) da alcuni anni può essere sostenuto su programmi opensource: http://www.ecdl.it/ecdl_core/pages/programmi_os.htm L’UNESCO da parte sua ha appoggiato indagini e iniziative atte a riconoscere la validità e la convenienza culturale ed economica di tali pratiche, con un apposito settore nel suo portale: http://www.unesco.org/cgi-bin/webworld/portal_freesoftware/ cgi/page.cgi?d=1 - 27 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado GLOSSARIO Attivazione Procedura indispensabile, connessa all’installazione di alcuni software (per esempio Windows XP) per attestarne la genuinità. Copyright È il diritto d’autore per l’ordinamento legale americano e anglosassone. Craccare Neologismo gergale da “to crack”, “spezzare”. Si intende il superamento delle protezioni di un programma o di un sistema informatico. Cracker Pirata informatico, in grado di disabilitare protezioni o infiltrarsi nei sistemi informatici per finalità illecite. Disclaimer Traduzione: “Esonero di responsabilità”. L’insieme delle condizioni di utilizzo: diritti e doveri dell’utente, limitazioni di responsabilità del produttore, relative ad un software, da accettare al momento dell’installazione. DRM (Digital Right Management) Standard ideato da Microsoft sulla gestione dei diritti sulle opere protette da copyright. DVD (Digital Versatile Disc) Supporto di memoria rimovibile. Il formato più usato può contenere 4,7 Gb di dati, ma ve ne sono con capacità maggiori. E-book Traduzione: “libro elettronico”, di solito in formato pdf (portable file document) o lit (Microsoft Reader), frequentemente scaricabili liberamente dalla Rete, o acquistabili ad un prezzo vantaggioso. eMule Popolare software per la condivisione e lo scambio di file attraverso le reti peer to peer (eDonkey e Kad di preferenza). Fake Traduzione: “falso”. Alcune accezioni su Internet: • utilizzo di un’identità falsa o altrui; • file designato in modo diverso dal reale contenuto; • allarme relativo a virus inesistente. - 28 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado File sharing Traduzione: “condivisione dei file”. Lo scambio dei file di solito attraverso reti paritarie (p2p), ma anche attraverso apposite piattaforme. Può essere illegale. Firma digitale Procedura che garantisce l’integrità e l’autenticità di un documento informatico, in analogia con la firma autografa. Flame Il termine significa “fiammata”, è tipico dei newsgroup, identifica un attacco o reazione aggressiva verbale nei confronti di un utente. Hacker Il termine significa “esperto di informatica” e indica chi ha molta esperienza nel campo e riesce anche a inserirsi in computer e reti, a scopo conoscitivo e di solito non malevolo. ICRA (Internet Content Rating Association) Associazione internazionale senza fini di lucro nata per difendere e aiutare la navigazione dei minori in Rete. Laptop Un computer portatile dalle capacità notevoli e dalle forme estremamente compatte. Molto popolare la campagna One Laptop per Child promossa da Nicholas Negroponte (http://www.laptop.org/index.it.html), per contrastare il digital divide. Licenza In ambito informatico è il tipo di contratto che accompagna un prodotto software e specifica le modalità con cui l'utente può usarlo, con dei diritti ed obblighi relativi. Lurker Il termine significa “chi sta in agguato”; nelle attività in Rete indica chi osserva senza prendere parte attiva. Netiquette Insieme di regole di buona educazione nelle comunicazioni in Rete (e-mail, forum, gruppi). Netizen Il termine significa “cittadino della rete”. Neologismo abbastanza usato, cittadino della comunità in Rete (da network citizen). Newbie Neologismo gergale: un nuovo utente della Rete, navigatore alle prime armi. Popup Il termine significa “saltar su”; il termine indica le finestre che si aprono nel browser in modo automatico, di solito per pubblicità. - 29 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Ripper Traduzione: “squartatore”. È così definito un programma che acquisisce i dati da CD musicale o DVD video e li importa sul disco fisso, per un’eventuale conversione e modifica. RSS Really Simple Syndication Offre ad appositi programmi (anche ai browser più recenti) notizie comparse su un sito, con una autonoma struttura della pagina. Second Life Ambiente di simulazione molto popolare, che consente interazioni a diversi livelli. Usato anche da politici ed università. Semantic Web Insieme di tecnologie per la gestione delle informazioni sul Web, che dovrebbe consentirgli di diventare uno strumento più completo, efficace, utile, in cui le informazioni possano essere reperite in modo più pertinente e congruo. Socioquette Insieme di comportamenti che oltre ad esser rispettosi delle netiquette, tendono a fornire indicazioni per una migliore riuscita del lavoro di gruppo. Squeak Ambiente di programmazione open source, che consente di svolgere diverse attività educative, fra cui anche la programmazione di computer, individuato anche per i laptop. Viewer Programmi che consentono di aprire file, pur non disponendo dei programmi che li hanno generati. Tipicamente, Acrobat Reader, che consente di aprire i file pdf, e i visualizzatori Microsoft, che consentono di “leggere” file generati dalla suite Office. XML eXtensible Marked Language potenziamento dell'HTML. Mentre quest'ultimo segna il testo per il Web con appositi marcatori, l'XML consente l’introduzione di etichette descrittive e classificatore. Warez Traduzione: “software pirata”. Neologismo usato per individuare software scaricabili abusivamente e illegalmente dalla Rete. - 30 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado ADDENDUM a cura di www.ilFiltro.it Il progetto http://www.ilwebperamico.it, a cura di Microsoft Italia (SicuramenteWeb) e Moige è un'utile fonte di materiali esplicativi per ragazzi, genitori ed educatori per la tutela della navigazione web. Il sito http://www.poliziadistato.it/pds/informatica contiene interessanti informazioni sull'attività della Polizia Postale e delle Comunicazioni e alcune guide sui problemi di sicurezza in rete. Su http://www.tiseiconnesso.it, a cura del Ministero delle Comunicazioni e di Save the Children, sono riportati consigli per genitori, ragazzi, insegnanti e scuole. Su http://www.ilFiltro.it sono riportati consigli sulla protezione della navigazione su Internet e una classifica dei software di “parental control” cioè “filtri famiglia” o altri sistemi di analisi e blocco dei siti pericolosi. Tra i sistemi operativi gratuiti basati su Linux, una versione particolarmente efficace e facile da usare è Ubuntu http://www.ubuntu.com, anche nella sua versione Edubuntu http://www.edubuntu.org con strumenti specifici per i più giovani. Un errore particolarmente grave nell'uso dei P2P è condividere la cartella Documenti di Windows dove normalmente si salvano i propri materiali digitali personali. Si rischia in questo modo che qualsiasi documento possa essere prelevato da sconosciuti. Alla data di aprile 2008 è in corso un dibattito a livello europeo sulla liceità dell'individuazione di utenti P2P da parte delle case discografiche, e sul peso delle eventuali condanne, nel caso di violazione di diritti d'autore. Una forma di “protezione totale” in famiglia o a scuola, soprattutto per i bambini, è impostare la “biblioteca di casa”, cioè permettere l'accesso esclusivamente alle risorse di Internet elencate in una lista: quando necessario, la lista si allarga a siti validati da un adulto o esperto, per evitare rischi ai minori. Il materiale didattico per i partecipanti al progetto pilota di educazione alla legalità informatica in Sicilia è reperibile su http://my.elis.org/course/view.php?id=192 ad accesso riservato. - 31 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia Progetto Sicurezza on line www.apprendereinrete.it Materiali per la scuola secondaria di II grado Appunti personali - 32 - Rielaborazione grafica a cura di www.ilFiltro.it per il progetto di educazione alla legalità informatica in Sicilia