Regolamento - istituti comprensivi di Castellaneta

Transcript

Regolamento - istituti comprensivi di Castellaneta
Regolamento
per un uso corretto delle
Risorse Tecnologiche e di Rete
Il regolamento è stato predisposto ed approvato dal Collegio Docenti
nella seduta del 15/03/2016
dal Consiglio d’Istituto nella seduta del 17/03/2016
Gli aggiornamenti sono da effettuarsi con cadenza annuale.
DIRIGENTE SCOLASTICO
ANTONIO LUDOVICO
Regolamento per un uso corretto delle Risorse Tecnologiche e di Rete
Scopo del presente documento è quello di informare il personale della scuola e l’utenza al fine di
garantire un utilizzo corretto e responsabile delle apparecchiature informatiche collegate alla rete in
dotazione all’istituto, nel rispetto della normativa vigente.
Il curricolo della Scuola e il modello didattico sperimentale della [email protected] prevede l’utilizzo delle
Tecnologie dell’Informazione e della Comunicazione (di seguito TIC) da parte degli insegnanti e da
parte degli alunni. Gli utenti, siano essi maggiorenni o minori, devono essere pienamente
consapevoli dei rischi a cui si espongono quando navigano in rete. Di fatto esiste la possibilità che
durante il lavoro online si possa entrare accidentalmente in contatto con materiale inadeguato e/o
illegale, pertanto la Scuola promuove l’adozione di strategie che limitino l’accesso a siti e/o
applicazioni illeciti.
In questo contesto, gli insegnanti hanno la responsabilità di guidare gli studenti nelle attività online
a scuola e di stabilire regole di condotta chiare per un uso critico e consapevole di Internet anche a
casa, per prevenire il verificarsi di situazioni potenzialmente pericolose.
Resta fermo che non è possibile garantire una navigazione totalmente priva di rischi e che la Scuola
e gli insegnanti non possono assumersi le responsabilità conseguenti all’accesso accidentale a siti
illeciti, o al reperimento ed uso di materiali inappropriati.
Negli ultimi anni la scuola ha cercato di dotarsi di strumenti tecnologici e di favorire la formazione
del personale per far crescere le competenze professionali specifiche nell'impiego delle nuove
tecnologie.
Le apparecchiature presenti nella Scuola sono un patrimonio comune, quindi, vanno utilizzate con il
massimo rispetto, minimizzando gli sprechi di risorse a disposizione (energia, carta, inchiostro,
etc.). L’utilizzo delle apparecchiature è regolamentato da criteri che puntano a massimizzare la
collaborazione collegiale: le prenotazioni, la tracciabilità delle apparecchiature, la segnalazione di
malfunzionamenti, sono accorgimenti necessari per evitare disguidi organizzativi, smarrimenti, per
rintracciare tramite i docenti la causa di un malfunzionamento, etc. Gli insegnanti sono responsabili
delle TIC e hanno il compito di responsabilizzare gli alunni per divenire consapevoli
dell’importanza della salvaguardia di un bene comune, seguendo le corrette norme di utilizzo.
Riferimenti normativi
•
•
•
•
•
•
•
D.P.R. n. 275 del 25 febbraio 1999
L. 675 del 31 dicembre 1996 relativa alla privacy
C.M. 152/2001 ; 114/2002 sulle diffusione delle reti lan
D.lgs 196/2003 T.U. sulla privacy entrato in vigore il 1/1/2004 che riassume le norme
precedenti sulla privacy
L. 325/2000 sull’adozione delle misure di sicurezza nel trattamento dei dati in applicazione
dell’art. 15 della L. 675/1996
L. 547/ 1993: norme in materia di reati informatici
L.4/2004: disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici
1. I VANTAGGI DI INTERNET A SCUOLA
Il curricolo scolastico prevede che gli alunni imparino a trovare materiale, recuperare documenti e
scambiare informazioni utilizzando le TIC (Tecnologie di Comunicazione Informatica).
Internet offre sia agli alunni che agli insegnanti una vasta scelta di risorse diverse e opportunità di
scambi culturali con gli studenti di altri paesi. Inoltre, su Internet si possono recuperare risorse per
il tempo libero, le attività scolastiche e sociali.
La scuola propone agli alunni e agli insegnanti di utilizzare Internet per promuovere l’eccellenza in
ambito didattico attraverso la condivisione delle risorse, l’innovazione e la comunicazione.
Per gli alunni e per gli insegnanti l’accesso ad Internet è un privilegio e un diritto.
Gli insegnanti hanno la responsabilità di guidare gli alunni nelle attività on-line, di stabilire obiettivi
chiari nell’uso di Internet e insegnarne un uso accettabile e responsabile. L’obiettivo principale
resta quello di arricchire ed ampliare le attività didattiche, secondo quanto prevede il curricolo
scolastico, l’età e la maturità degli alunni.
2. ACCERTAMENTO DEI RISCHI E VALUTAZIONE DEI CONTENUTI DI
INTERNET
L’Istituto si fa carico di tutte le precauzioni necessarie per garantire agli alunni l’accesso a
contenuti appropriati, anche se non è possibile evitare in assoluto che possano trovare materiale
indesiderato navigando su un computer della scuola.
Gli alunni imparano a:
conoscere l’origine delle informazioni a cui si accede o che si ricevono.
utilizzare fonti alternative di informazione per proposte comparate.
ricercare il nome dell’autore, la data dell’ultimo aggiornamento del materiale e possibili altri link.
rispettare i diritti d’autore e i diritti di proprietà intellettuale.
usare i motori di ricerca.
essere coscienti dei rischi a cui si espongono quando sono in rete. Devono essere educati a
riconoscere e ad evitare gli aspetti negativi di Internet come la pornografia, la violenza, il razzismo
e lo sfruttamento dei minori. Agli alunni non dovrebbe essere sottoposto materiale di questo tipo e,
se ne venissero a contatto, dovrebbero sempre riferire l’indirizzo internet (URL) all’insegnante o al
responsabile delle TIC.
3. STRATEGIE DELL’ISTITUTO COMPRENSIVO PER GARANTIRE LA
SICUREZZA DELLE TIC (Tecnologie di comunicazione informatica)
1. Separazione della rete didattica dalla rete amministrativa.
2. Utilizzo di firewall per impedire l’accesso dall’esterno ai computer dell’Istituto.
3. Impedire l’accesso a siti non appropriati.
4.Monitorare i siti visitati da alunni, insegnanti e personale A.T.A.
5.L’utilizzo dei laboratori è regolamentato da un apposito orario settimanale e comunque gli
alunni possono accedere solo se accompagnati da docenti.
6.La connessione a Internet avviene sotto il controllo del docente presente in laboratorio; al
termine dell’attività didattica il collegamento deve essere chiuso. La connessione a Internet
da parte degli alunni, se non autorizzati dagli insegnanti, è vietata.
7.L’insegnante di classe che ha nella propria programmazione l’utilizzo di Internet è responsabile di
quanto avviene nelle proprie ore di laboratorio.
8.Il sistema informatico dell’Istituto viene regolarmente controllato, per prevenire ed eventualmente
rimediare a possibili disfunzioni dell’hardware e/o del software.
9.La scuola controlla regolarmente i file utilizzati, i file temporanei e i siti visitati.
10.E’ vietato installare programmi o scaricare software non autorizzati.
11.Il sistema informatico della scuola è provvisto di un software antivirus aggiornato
periodicamente.
12.Utilità di sistema e file eseguibili, reperibili su supporti provenienti da riviste o altro, non
possono essere utilizzati.
13.In generale il software utilizzabile è solamente quello autorizzato dalla scuola, regolarmente
licenziato e/o open-source.
14.Onde prevenire possibili incidenti tecnici che possano provocare malfunzionamento delle
macchine è fatto divieto di modificare le impostazioni tecniche dei singoli computer, installare
programmi da CD ROM o scaricati da Internet senza preventivamente aver consultato il
Responsabile di laboratorio.
E’ consentito portare da casa floppy e CD ROM, ma gli stessi
dovranno essere visionati preventivamente dall’insegnante dopo aver eseguito la scansione
antivirus.
15.È consentito l’uso del masterizzatore, nel rispetto delle norme vigenti.
16.Ai sensi della L. N. 4/2004 è tutelato e garantito il diritto di accesso ai servizi informatici e
Telematici della scuola da parte delle persone disabili, con le modalità previste nella norma citata.
17. Nell’ambito dell’attività professionale il personale può liberamente accedere ad internet.
18.L’Istituto riferisce alle autorità competenti se è stato trovato materiale illegale.
4. NORME E LINEE GUIDA
4.1 Posta elettronica, gruppi di discussione e chat room
1. Gli indirizzi di posta elettronica degli alunni, dei genitori, dei docenti e del personale della scuola
non vanno divulgati, comunque l Istituto non attiverà account di posta elettronica individuali per i
minori.
2. Non è opportuno che gli alunni utilizzino a scuola la posta elettronica personale in spazi e orari
non concordati.
3. Gli alunni non devono rivelare informazioni personali loro o di altre persone di loro conoscenza
(indirizzi e numeri di telefono) o organizzare incontri fuori della scuola.
4. L’ invio e la ricezione di allegati è soggetto al permesso dell’ insegnante.
5. Agli studenti non è consentito l’ accesso alle chat.
6. Sono permesse solo chat a scopi didattici e comunque sempre con la supervisione dell’insegnante
per garantire la sicurezza.
7. Agli alunni sono disponibili solo i gruppi di discussione che hanno obiettivi e contenuti didattici
4.2 Gestione del sito web della scuola
Il sito web dell‘Istituto si pone come strumento di comunicazione di contenuti educativi e di attività
didattico-formative.
Nella pubblicazione di immagini degli alunni è necessaria la preventiva liberatoria da parte dei
genitori.
Anche in presenza di liberatoria, l’ Istituto procede con la massima attenzione, preferendo
pubblicare immagini a campo lungo, senza primi piani; immagini di gruppo in attività piuttosto che
di singoli.
Nel sito dell’ Istituto sono presenti: il P.O.F., il Regolamento d’ Istituto, l’ ubicazione geografica e
la descrizione del territorio, gli orari di apertura della segreteria, la presentazione e la descrizione
delle singole scuole, gli orari di funzionamento delle singole scuole, l’ organizzazione di spazi,
tempi e risorse, l’ identità culturale dell’ Istituto, i progetti e le attività con descrizione degli stessi,
la documentazione dei lavori, i percorsi di approfondimento, le foto e la descrizione dei laboratori,
il giornalino on-line, le pagine predisposte dagli alunni, i lavori degli alunni, l’ attività delle
Commissioni, i link di interesse generale e specifico in linea con i contenuti del POF.
4.3 Altre forme tecnologiche di comunicazione
Agli alunni non è permesso utilizzare i telefoni cellulari durante le lezioni e l orario scolastico. È
vietato inviare messaggi illeciti o inappropriati.
5. GARANZIE A TUTELA DELLA PRIVACY
Ai genitori si chiede a inizio anno di firmare una liberatoria per la pubblicazione sul sito
dell’Istituto dei lavori dei propri figli e di eventuali foto.
Tutto il personale è tenuto a tutelare la propria privacy e quella degli alunni: si raccomanda
l’utilizzo di password qualora vengano conservati nei computer documenti strettamente personali,
riferiti soprattutto ai profili dei singoli alunni o a documenti di rilevante importanza.
Ogni utente è tenuto al rispetto dell’altrui privacy e non divulgherà notizie private contenute nelle
documentazioni elettroniche.
6. NETIQUETTE
Fra gli utenti dei servizi telematici di rete si è sviluppata, nel corso del tempo, una serie di tradizioni
e di norme di buon senso che costituiscono la "Netiquette" che si potrebbe tradurre in "Galateo
(Etiquette) della Rete (Net)": il Galateo della rete.
L’elenco delle regole fondamentali che TUTTI GLI UTENTI sono tenuti a seguire sono affisse nei
laboratori di informatica della scuola.
1.Non essere offensivo
Il testo è l'unico mezzo attraverso il quale comunicare con gli altri in rete. Il tono della voce,
l'espressione del viso, non possono essere di aiuto per far comprendere all'altro il senso del discorso.
Il rischio di essere fraintesi è altissimo. Bisogna tenerlo sempre presente quando si scrive e usare gli
emoticons (emotional icons) per ribadire il tono del messaggio: scherzoso, allegro o triste e così
via).
2.Seguire regole di comportamento analoghe alle proprie regole di vita
Utilizzare in maniera fraudolenta un prodotto a pagamento equivale ad un furto. Solo acquistandolo
regolarmente s’incoraggiano i realizzatori a creare altri prodotti.
3.Scegliere l'ambiente adatto a se stessi
Ogni chat, mailing list, newsgroup, forum ha delle caratteristiche specifiche e non si può trovare
sempre argomenti adatti a noi o di nostro interesse.
Scegliere la community che si avvicina di più alle proprie esigenze, ma soprattutto quella dove ci
si sente più a nostro agio, anche grazie al controllo del moderatore.
4.Scegliere di essere paziente e comprensivo
Quando s’invia un messaggio non bisogna pretendere risposta. Chi comunica con noi può non
essere interessato all'argomento che proponiamo oppure può non avere il tempo di rispondere.
5.Scegliere toni moderati
Se si esprime il parere in maniera pacata, è meno probabile che le parole usate possano provocare
reazioni dure da chi comunica con noi. Basta poco per infiammare una discussione e serve invece
molto tempo per tornare ad un dialogo tranquillo.
6.Rispettare la privacy
Usare in rete la stessa regola che usi nella vita. Ognuno di noi ha il diritto di scegliere se
condividere o meno le informazioni che lo riguardano.
7.Non abusare delle proprie conoscenze
Non usare mai le proprie competenze per entrare nel mondo altrui.
8.Trascurare gli errori degli altri
Il desiderio di rispondere velocemente porta a errori di digitazione, di grammatica o di sintassi ma
l'importante è che il messaggio sia compreso.
9.Dimenticare le differenze
La rete è un mondo nel quale l'unico strumento è la tastiera, l'unico oggetto visibile il monitor. Non
ha nessuna importanza il colore della tua pelle, la tua religione.
10.Presentarsi con cura
In rete si hanno solo le parole per farsi conoscere. Bisogna usarle con cura, scegliendo quelle di cui
si è veramente convinti, solo così daremo a chi comunica con noi l'impressione di come siamo
veramente.
11.Utilizzare la rete per ampliare le tue conoscenze
Internet è una sterminata enciclopedia a portata di mouse ed offre anche la possibilità di leggere le
opinioni degli altri su qualsiasi argomento. Si possono trovare informazioni specialistiche, il
materiale per una ricerca scolastica ma anche solo confrontare la propria opinione.
12.Essere prudente
Non dare in modo affrettato informazioni personali o che riguardano propria famiglia.
Non accettare senza riflettere di incontrare qualcuno che si é appena conosciuto nella rete.
Non credere a tutto quello che viene detto.
13.Non urlare
Scrivere in maiuscolo su Internet equivale ad urlare: è uno strumento a disposizione per enfatizzare
le cose che stai dicendo. Attenzione a non abusarne.
7. REGOLAMENTO SULL’USO DEI LABORATORI D’INFORMATICA
Negli ultimi anni il MIUR ha svolto una crescente azione mirata, sia al finanziamento delle
istituzioni scolastiche, per dotarle di infrastrutture al passo con i tempi, sia alla formazione del
personale, per far crescere le competenze professionali specifiche nell’impiego delle nuove
tecnologie.
Definire all'interno dell'Istituzione scolastica regole chiare è una buona base per lavorare
serenamente.
8.1 Attività
L’Istituto Comprensivo Surico dispone di tre laboratori informatici uno per ciascun plesso.
-Il plesso centrale di un laboratorio informatico-linguistico per la scuola primaria e per scuola
secondaria di I grado costituito da una LIM e 22 postazioni,
un laboratorio per i docenti costituito da una LIM e 12 postazioni. E’ presente anche una LIM in
una classe della scuola secondaria di 1°grado.
-Il plesso P.co Valentino di un laboratorio informatico costituito da una LIM e 12 postazioni,
un laboratorio per docenti costituito da una LIM e un computer
-Il plesso De Amicis di un laboratorio informatico con 15 postazioni e un laboratorio per docenti
costituito da una LIM
I laboratori d’informatica sono finalizzati a cinque principali attività:
Attività didattiche con intere classi o gruppi di studenti.
Corsi di aggiornamento per docenti.
Aggiornamento individuale dei docenti.
Produzione di materiali di lavoro sia per la programmazione didattica che per le
programmazioni di classe, d’interclasse, d’istituto.
Compilazione di documenti di valutazione.
8.2 Disposizioni sull’uso del laboratorio
Le seguenti disposizioni sono affisse nelle aule di informatica dell’istituto
8.21Accesso al laboratorio
•
L’accesso al laboratorio e l’uso dei pc è riservato agli alunni e agli insegnanti, altre persone
•
presenti a vario titolo nella scuola devono concordare l’eventuale uso del laboratorio con
•
il dirigente e la responsabile.
•
Il laboratorio può essere utilizzato dagli insegnanti solo per scopi professionali.
•
Gli alunni possono usare il laboratorio solo se accompagnati da un’insegnante.
•
Le classi accederanno al laboratorio secondo il calendario concordato a livello di plesso.
•
Nei giorni e negli orari nei quali l’uso del laboratorio non è stato assegnato a nessuna classe,
è possibile accedervi liberamente.
•
Nel caso in cui singoli insegnanti abbiano necessità di usare i computer durante l’orario
•
assegnato a una classe, potranno farlo solo se ci saranno postazioni non utilizzate dagli
alunni.
8.2.2 Uso dei computer
Poiché il laboratorio è utilizzato da molte persone, è necessario rispettare nell’utilizzo le seguenti
regole:
•
Accendere e spegnere correttamente i computer.
•
Non installare nuovo software. I docenti che hanno necessità di installare programmi o cd
rom sono pregati di contattare la responsabile del laboratorio.
•
Non modificare le impostazioni (salvaschermo, sfondo, colori, risoluzioni, suoni, pagina
iniziale di internet, account di posta elettronica...).
•
Segnalare eventuali malfunzionamenti alla referente di laboratorio e/o annotarli sugli
appositi moduli predisposti.
•
Non spostare o eliminare dati e cartelle altrui.
•
Sulla postazione INSEGNANTE ciascun utente provvede a creare una propria cartella
•
personale nella quale memorizzare i propri file.
•
Sulle postazioni alunni memorizzare i propri file nella cartella Documenti.
•
I file non archiviati secondo questo criterio potranno essere eliminati dalla responsabile.
•
Onde evitare perdite di dati si consiglia comunque di effettuare copie di sicurezza personali
del lavoro svolto (es. su chiavetta usb).
•
Per ragioni di manutenzione possono essere effettuati, secondo necessità e al termine delle
attività didattiche, interventi di formattazione (=cancellazione dei dati) e reinstallazione del
software. Perciò, al termine dell’anno scolastico, entro la data comunicata tempestivamente
dalla responsabile del laboratorio, è opportuno che gli utenti effettuino le copie di sicurezza
del proprio lavoro previste al punto precedente. Nel caso in cui, per problemi tecnici, si
rendesse necessaria la formattazione di un pc nel corso dell’a.s., la responsabile ne darà
tempestiva comunicazione agli utenti.
•
Nel caso di individuazione di virus (comparsa di un messaggio dell’antivirus) prendere nota
del messaggio e segnalare immediatamente il fatto alla responsabile del laboratorio.
•
Terminato di utilizzare il laboratorio fare in modo di lasciarlo nelle migliori condizioni.
•
Annotare sull’apposito modulo la propria presenza sulle postazioni, solo quando queste
•
siano utilizzate.
•
È vietato mangiare o bere all’interno del laboratorio.
8.2.3 Stampa
•
L’uso delle stampanti è riservato agli insegnanti, seguendo le apposite istruzioni fornite
dalla responsabile.
•
Viene definita annualmente la quantità di cartucce utilizzabili. Occorre fare molta attenzione
ed evitare gli sprechi. La realizzazione di particolari attività che richiedano un cospicuo
consumo di inchiostro deve essere giustificata da motivi didattici e preventivamente
segnalata e concordata con le responsabili del laboratorio.
•
Ogni qualvolta venga sostituita la cartuccia di una stampante deve essere segnalato
•
sull’apposito quaderno.
8.2.4 Internet: navigazione sicura
•
L’acceso a Internet da parte degli alunni può avvenire solo in presenza e con il controllo di
•
un’insegnante e tramite password;
•
L’accesso a Internet, anche da parte degli adulti, può avvenire solo per motivi connessi
all’attività didattica e alla formazione.
•
Al più presto sarà affisso in laboratorio un elenchi di siti e browser (siti di ricerca) per
bambini, selezionati e/o segnalati dalle colleghe; pertanto chiedo cortesemente di segnalarmi
siti navigabili da bambini.
8.2.5 Posta elettronica
•
L’uso della posta elettronica da parte degli alunni può avvenire solo per motivi didattici e in
presenza dell’insegnante.
•
Gli insegnanti possono usare la posta elettronica solo per motivi professionali
•
La responsabile di laboratorio scarica la posta almeno 2 volte alla settimana e provvede a
segnalare i messaggi ricevuti dagli insegnanti e dalle classi.
•
I messaggi di interesse comune sono divulgati, stampati e messi a disposizione dei colleghi
dalla responsabile.
•
Nella comunicazione tra plessi o tra insegnanti, è opportuno indicare il destinatario
nell’oggetto del messaggio
•
Per la natura di questo strumento di comunicazione e per il suo specifico utilizzo all’interno
della scuola, non è garantito il carattere di riservatezza dei messaggi
•
La creazione di cartelle per l’archiviazione della posta deve essere concordata con la
responsabile.
•
Ciascun utente può eliminare solo i propri messaggi.
•
I messaggi ricevuti possono essere cancellati dalla responsabile nel corso dell’anno
scolastico solo se ritenuti inutili o dannosi e se non sono diretti a insegnanti o classi.
•
Al termine dell’anno scolastico, agli utenti viene comunicata una data entro la quale possono
provvedere a fare copie di sicurezza dei messaggi ricevuti, oltre la quale la referente potrà
procedere a eliminare i messaggi ritenuti inutili e ad archiviare gli altri in un’apposita
cartella
ATTENZIONE: per motivi di sicurezza possono essere adottate soluzioni tecnologiche che
comportano il monitoraggio e la raccolta di informazioni sulle attività svolte.
La responsabile del laboratorio è a disposizione per qualsiasi esigenza di chiarimento e
supporto.
8.3 Disposizioni sull’uso dei software
I software installati sono ad esclusivo uso didattico.
E' fatto divieto di usare software non conforme alle leggi sul copyright. E' cura dell'insegnante
utente di verificarne la conformità. Gli insegnanti possono installare nuovo software sui PC del
laboratorio previa autorizzazione del Referente del laboratorio
8.4 Norme finali
I Referenti di laboratorio che verifichino un uso del laboratorio contrario a disposizioni di legge
o del regolamento interno, ne danno comunicazione al Dirigente Scolastico che adotterà
provvedimenti necessari.
La manutenzione ordinaria delle aule viene fatta dagli insegnanti referenti, la manutenzione
straordinaria è a carico si enti esterni alla scuola; le richieste di assistenza tecnica delle aule
delle scuole devono essere effettuate esclusivamente dall’insegnante responsabile dell’area
informatica che provvederà a inoltrarla alla segreteria.
8. DISPOSIZIONI DI LEGGE E SANZIONI
Reati e violazioni della legge
Al di là delle regole di buona educazione ci sono comportamenti, talvolta solo apparentemente
innocui, che possono portare gli autori a commettere veri e propri reati e, di conseguenza, a subire
procedimenti penali dalle conseguenze molto serie. Alcuni esempi:
Reati informatici
La legge 547/93 individua e vieta tutta una serie di comportamenti nell’ambito informatico e che
sono stati reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone
giuridiche, in particolare per le imprese e gli enti pubblici:
•
Accesso abusivo ad un sistema informatico e telematico:
Attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o
logiche poste a protezione di quest’ultimo. Art. 615 ter CP. Per commettere il reato basta il
superamento della barriera di protezione del sistema o accedere e controllare via rete un PC a
insaputa del legittimo proprietario, oppure forzare la password di un altro utente e più in
generale accedere abusivamente alla posta elettronica, ad un server o ad un sito su cui non
siamo autorizzati.
•
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico:
L'art 615 quinquies punisce “chiunque diffonde, comunica o consegna un programma
informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un
sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad
esso
pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Per
commettere questo reato basta, anche solo per scherzo, diffondere un virus attraverso il
messenger o la posta elettronica, spiegare ad altre persone come si può fare per eliminare le
protezioni di un computer, un software o una console per giochi oppure anche solo controllare a
distanza o spegnere un computer via rete
•
Danneggiamento informatico:
Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere
o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi
informatici o telematici, i programmi, i dati, le informazioni altrui. Art. 635 CP.
•
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici:
Questo particolare reato viene disciplinato dall'art. 615 quater CP e si presenta spesso come
complementare rispetto al delitto di frode informatica, detenzione e diffusione abusiva di codici
di accesso a sistemi informatici o telematici. E’ considerato reato anche quando l’informazione
viene carpita in modo fraudolento con “inganni” verbali e quando si prende conoscenza diretta
di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la
“digitazione” di tali codici. Si commette questo reato quando si carpiscono, anche solo per
scherzo, i codici di accesso alla posta elettronica, alla messaggeria elettronica, al registro
elettronico o al profilo di amici e compagni.
•
Frode informatica:
Questo delitto discende da quello di truffa e viene identificato come soggetto del reato
“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico
o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti
in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto
profitto con altrui danno”. Art. 640 ter CP. Il profitto può anche “non avere carattere
economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure
soltanto psicologico o morale”. Il delitto di frode informatica molto sovente viene a manifestarsi
unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento
informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico.
9. REATI NON INFORMATICI
Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in
cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento
dell’atto:
•
Ingiuria : Chiunque offende l'onore o il decoro di una persona presente commette il reato di
ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o
telefonica o con scritti, o disegni, diretti alla persona offesa.
•
Diffamazione: Qualcuno che offende la reputazione di qualcun altro, quando all’interno di una
comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona.
Art. 595 cp. Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come
l’inserimento, ad esempio, in un sito Web o social network di una informazione o un giudizio su
un soggetto. La pubblicazione on-line, dà origine ad un elevatissimo numero di “contatti” di
utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.
•
Minacce e molestie: Il reato di minaccia consiste nell’indirizzare ad una persona scritti o
disegni a contenuto intimidatorio per via telematica. Art. 612 cp. Può capitare che alcune
minacce vengano diffuse per via telematica anche per finalità illecite ben più gravi: come ad
esempio obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art.
610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.). Sull’onda di questa
tipologia di reati, è utile descrivere anche quello di Molestie e disturbo alle persone, disciplinato
dall'art. 660 cp. che si fonda sul contattare, da parte di terzi, per finalità pretestuose, il soggetto i
cui dati sono stati “diffusi” per via telematica. Ad esempio la pubblicazione del nominativo e
del cellulare di una persona online, accompagnato da informazioni non veritiere o ingiuriose:
ciò potrebbe indurre altre persone a contattare la persona per le ragioni legate alle informazioni
su questa fornite.
•
Violazione dei diritti d’autore: La legge 159/93 sottolinea all’art. 1 che
chiunque
abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di
opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali, che siano
protette dalla legge 22 aprile 1941, n. 633 e successive modificazioni, ovvero, pone in
commercio, detiene per la vendita o introduce a fini di lucro le copie viola i diritti d’autore. Un
primo caso di violazione del diritto d’autore si può verificare quando una copia non autorizzata
di un’opera digitale è caricata su un server e messa a disposizione degli utenti. In questo caso,
colui che riproduce e fornisce l’opera senza l’autorizzazione da parte del suo autore è
considerato soggetto responsabile. Per commettere questo reato basta pubblicare su YouTube un
video con una qualsiasi musica di sottofondo senza le dovute autorizzazioni. Un ulteriore
possibile violazione del diritto d’autore si verifica quando l’utente ottiene il documento, il
software o il brano (mp3 o in altro formato) messo a disposizione in rete o acquistato e ne fa un
uso illegittimo, come ad esempio, rivenderlo a terzi o distribuirlo sulla Rete facendone più copie
non autorizzate.
10. SANZIONI
A fronte di violazioni delle regole stabilite dalla politica scolastica, la scuola, su valutazione del
responsabile di laboratorio e/o del coordinatore di classe e del Dirigente Scolastico, si assume il
diritto di impedire l’accesso dell’utente a Internet per un certo periodo di tempo, rapportato alla
gravità.
La violazione o il dolo accertati, oltre all’intervento disciplinare del consiglio di classe, daranno
luogo alla richiesta di risarcimento delle ore perse per ripristinare il sistema e renderlo nuovamente
operante ed affidabile; rimangono comunque applicabili ulteriori sanzioni disciplinari, azioni civili
per danni, nonché l’eventuale denuncia del reato all’Autorità Giudiziaria.
Nel caso di infrazione consapevole da parte dei docenti o del personale non docente sarà compito
del Dirigente Scolastico intervenire per via amministrativa secondo le norme vigenti.
11. INFORMAZIONI
Le regole di base per il personale e gli studenti, relative all’utilizzo dei laboratori d’informatica e
all’accesso ad Internet sono fornite ad ogni classe ed esposte nei laboratori d’informatica.
6.1 Informare gli alunni
Gli alunni sono informati sull’utilizzo di internet e sulle regole di base dai docenti di classe.
Agli alunni verranno fatti fare giochi ed esercitazioni per apprendere le regole di una navigazione
sicura.
6.2 Informare i genitori
I genitori sono informati tramite circolare sull’uso accettabile e responsabile di Internet. Eventuali
commenti o suggerimenti possono essere inviati al Dirigente Scolastico. La copia integrale del
documento è affissa in ogni edificio scolastico dell’Istituto e pubblicata sul sito.
Viene richiesto il consenso all’uso di Internet per il loro figlio o per la pubblicazione dei suoi lavori
e delle sue fotografie.
Il Regolamento costituisce un’integrazione del Regolamento interno di Istituto
.ALLEGATI
CONSENSO DEI GENITORI PER L’ACCESSO AD INTERNET
Ho letto le regole della scuola per un uso accettabile e responsabile di internet e consento a mio
figlio/a .........................................................................................................................
di utilizzare l’accesso ad internet a scuola.
Sono cosciente che la scuola prenderà tutte le precauzioni per garantire che gli alunni/e non
abbiano l’accesso a materiale non adeguato.
Sono consapevole che la scuola non può essere responsabile per la natura o il contenuto del
materiale reperito in internet e non è responsabile degli eventuali danni provocati dall’uso degli
strumenti connessi ad internet.
Data .................................
Firma........................................................
=======================================================================
CONSENSO DEI GENITORI PER LA PUBBLICAZIONE SU INTERNET DEI LAVORI DEI
FIGLI
Acconsento che siano pubblicati i “lavori“ elaborati e/o a cui ha partecipato mio figlio/a.
Secondo le regole della scuola, non saranno accompagnati dal cognome scritto per intero.
Data .................................
Firma...................................................
======================================================================
CONSENSO DEI GENITORI PER LA PUBBLICAZIONE SU INTERNET DELLE IMMAGINI
DEI FIGLI
Acconsento che siano pubblicate le immagini (foto o filmati) che includono mio figlio/a
..................................................................... , ma che, secondo le regole della scuola,
non lo identifichino chiaramente e che non venga inserito il cognome per intero.
Data .................................
Firma...................................................