Regolamento - istituti comprensivi di Castellaneta
Transcript
Regolamento - istituti comprensivi di Castellaneta
Regolamento per un uso corretto delle Risorse Tecnologiche e di Rete Il regolamento è stato predisposto ed approvato dal Collegio Docenti nella seduta del 15/03/2016 dal Consiglio d’Istituto nella seduta del 17/03/2016 Gli aggiornamenti sono da effettuarsi con cadenza annuale. DIRIGENTE SCOLASTICO ANTONIO LUDOVICO Regolamento per un uso corretto delle Risorse Tecnologiche e di Rete Scopo del presente documento è quello di informare il personale della scuola e l’utenza al fine di garantire un utilizzo corretto e responsabile delle apparecchiature informatiche collegate alla rete in dotazione all’istituto, nel rispetto della normativa vigente. Il curricolo della Scuola e il modello didattico sperimentale della [email protected] prevede l’utilizzo delle Tecnologie dell’Informazione e della Comunicazione (di seguito TIC) da parte degli insegnanti e da parte degli alunni. Gli utenti, siano essi maggiorenni o minori, devono essere pienamente consapevoli dei rischi a cui si espongono quando navigano in rete. Di fatto esiste la possibilità che durante il lavoro online si possa entrare accidentalmente in contatto con materiale inadeguato e/o illegale, pertanto la Scuola promuove l’adozione di strategie che limitino l’accesso a siti e/o applicazioni illeciti. In questo contesto, gli insegnanti hanno la responsabilità di guidare gli studenti nelle attività online a scuola e di stabilire regole di condotta chiare per un uso critico e consapevole di Internet anche a casa, per prevenire il verificarsi di situazioni potenzialmente pericolose. Resta fermo che non è possibile garantire una navigazione totalmente priva di rischi e che la Scuola e gli insegnanti non possono assumersi le responsabilità conseguenti all’accesso accidentale a siti illeciti, o al reperimento ed uso di materiali inappropriati. Negli ultimi anni la scuola ha cercato di dotarsi di strumenti tecnologici e di favorire la formazione del personale per far crescere le competenze professionali specifiche nell'impiego delle nuove tecnologie. Le apparecchiature presenti nella Scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto, minimizzando gli sprechi di risorse a disposizione (energia, carta, inchiostro, etc.). L’utilizzo delle apparecchiature è regolamentato da criteri che puntano a massimizzare la collaborazione collegiale: le prenotazioni, la tracciabilità delle apparecchiature, la segnalazione di malfunzionamenti, sono accorgimenti necessari per evitare disguidi organizzativi, smarrimenti, per rintracciare tramite i docenti la causa di un malfunzionamento, etc. Gli insegnanti sono responsabili delle TIC e hanno il compito di responsabilizzare gli alunni per divenire consapevoli dell’importanza della salvaguardia di un bene comune, seguendo le corrette norme di utilizzo. Riferimenti normativi • • • • • • • D.P.R. n. 275 del 25 febbraio 1999 L. 675 del 31 dicembre 1996 relativa alla privacy C.M. 152/2001 ; 114/2002 sulle diffusione delle reti lan D.lgs 196/2003 T.U. sulla privacy entrato in vigore il 1/1/2004 che riassume le norme precedenti sulla privacy L. 325/2000 sull’adozione delle misure di sicurezza nel trattamento dei dati in applicazione dell’art. 15 della L. 675/1996 L. 547/ 1993: norme in materia di reati informatici L.4/2004: disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici 1. I VANTAGGI DI INTERNET A SCUOLA Il curricolo scolastico prevede che gli alunni imparino a trovare materiale, recuperare documenti e scambiare informazioni utilizzando le TIC (Tecnologie di Comunicazione Informatica). Internet offre sia agli alunni che agli insegnanti una vasta scelta di risorse diverse e opportunità di scambi culturali con gli studenti di altri paesi. Inoltre, su Internet si possono recuperare risorse per il tempo libero, le attività scolastiche e sociali. La scuola propone agli alunni e agli insegnanti di utilizzare Internet per promuovere l’eccellenza in ambito didattico attraverso la condivisione delle risorse, l’innovazione e la comunicazione. Per gli alunni e per gli insegnanti l’accesso ad Internet è un privilegio e un diritto. Gli insegnanti hanno la responsabilità di guidare gli alunni nelle attività on-line, di stabilire obiettivi chiari nell’uso di Internet e insegnarne un uso accettabile e responsabile. L’obiettivo principale resta quello di arricchire ed ampliare le attività didattiche, secondo quanto prevede il curricolo scolastico, l’età e la maturità degli alunni. 2. ACCERTAMENTO DEI RISCHI E VALUTAZIONE DEI CONTENUTI DI INTERNET L’Istituto si fa carico di tutte le precauzioni necessarie per garantire agli alunni l’accesso a contenuti appropriati, anche se non è possibile evitare in assoluto che possano trovare materiale indesiderato navigando su un computer della scuola. Gli alunni imparano a: conoscere l’origine delle informazioni a cui si accede o che si ricevono. utilizzare fonti alternative di informazione per proposte comparate. ricercare il nome dell’autore, la data dell’ultimo aggiornamento del materiale e possibili altri link. rispettare i diritti d’autore e i diritti di proprietà intellettuale. usare i motori di ricerca. essere coscienti dei rischi a cui si espongono quando sono in rete. Devono essere educati a riconoscere e ad evitare gli aspetti negativi di Internet come la pornografia, la violenza, il razzismo e lo sfruttamento dei minori. Agli alunni non dovrebbe essere sottoposto materiale di questo tipo e, se ne venissero a contatto, dovrebbero sempre riferire l’indirizzo internet (URL) all’insegnante o al responsabile delle TIC. 3. STRATEGIE DELL’ISTITUTO COMPRENSIVO PER GARANTIRE LA SICUREZZA DELLE TIC (Tecnologie di comunicazione informatica) 1. Separazione della rete didattica dalla rete amministrativa. 2. Utilizzo di firewall per impedire l’accesso dall’esterno ai computer dell’Istituto. 3. Impedire l’accesso a siti non appropriati. 4.Monitorare i siti visitati da alunni, insegnanti e personale A.T.A. 5.L’utilizzo dei laboratori è regolamentato da un apposito orario settimanale e comunque gli alunni possono accedere solo se accompagnati da docenti. 6.La connessione a Internet avviene sotto il controllo del docente presente in laboratorio; al termine dell’attività didattica il collegamento deve essere chiuso. La connessione a Internet da parte degli alunni, se non autorizzati dagli insegnanti, è vietata. 7.L’insegnante di classe che ha nella propria programmazione l’utilizzo di Internet è responsabile di quanto avviene nelle proprie ore di laboratorio. 8.Il sistema informatico dell’Istituto viene regolarmente controllato, per prevenire ed eventualmente rimediare a possibili disfunzioni dell’hardware e/o del software. 9.La scuola controlla regolarmente i file utilizzati, i file temporanei e i siti visitati. 10.E’ vietato installare programmi o scaricare software non autorizzati. 11.Il sistema informatico della scuola è provvisto di un software antivirus aggiornato periodicamente. 12.Utilità di sistema e file eseguibili, reperibili su supporti provenienti da riviste o altro, non possono essere utilizzati. 13.In generale il software utilizzabile è solamente quello autorizzato dalla scuola, regolarmente licenziato e/o open-source. 14.Onde prevenire possibili incidenti tecnici che possano provocare malfunzionamento delle macchine è fatto divieto di modificare le impostazioni tecniche dei singoli computer, installare programmi da CD ROM o scaricati da Internet senza preventivamente aver consultato il Responsabile di laboratorio. E’ consentito portare da casa floppy e CD ROM, ma gli stessi dovranno essere visionati preventivamente dall’insegnante dopo aver eseguito la scansione antivirus. 15.È consentito l’uso del masterizzatore, nel rispetto delle norme vigenti. 16.Ai sensi della L. N. 4/2004 è tutelato e garantito il diritto di accesso ai servizi informatici e Telematici della scuola da parte delle persone disabili, con le modalità previste nella norma citata. 17. Nell’ambito dell’attività professionale il personale può liberamente accedere ad internet. 18.L’Istituto riferisce alle autorità competenti se è stato trovato materiale illegale. 4. NORME E LINEE GUIDA 4.1 Posta elettronica, gruppi di discussione e chat room 1. Gli indirizzi di posta elettronica degli alunni, dei genitori, dei docenti e del personale della scuola non vanno divulgati, comunque l Istituto non attiverà account di posta elettronica individuali per i minori. 2. Non è opportuno che gli alunni utilizzino a scuola la posta elettronica personale in spazi e orari non concordati. 3. Gli alunni non devono rivelare informazioni personali loro o di altre persone di loro conoscenza (indirizzi e numeri di telefono) o organizzare incontri fuori della scuola. 4. L’ invio e la ricezione di allegati è soggetto al permesso dell’ insegnante. 5. Agli studenti non è consentito l’ accesso alle chat. 6. Sono permesse solo chat a scopi didattici e comunque sempre con la supervisione dell’insegnante per garantire la sicurezza. 7. Agli alunni sono disponibili solo i gruppi di discussione che hanno obiettivi e contenuti didattici 4.2 Gestione del sito web della scuola Il sito web dell‘Istituto si pone come strumento di comunicazione di contenuti educativi e di attività didattico-formative. Nella pubblicazione di immagini degli alunni è necessaria la preventiva liberatoria da parte dei genitori. Anche in presenza di liberatoria, l’ Istituto procede con la massima attenzione, preferendo pubblicare immagini a campo lungo, senza primi piani; immagini di gruppo in attività piuttosto che di singoli. Nel sito dell’ Istituto sono presenti: il P.O.F., il Regolamento d’ Istituto, l’ ubicazione geografica e la descrizione del territorio, gli orari di apertura della segreteria, la presentazione e la descrizione delle singole scuole, gli orari di funzionamento delle singole scuole, l’ organizzazione di spazi, tempi e risorse, l’ identità culturale dell’ Istituto, i progetti e le attività con descrizione degli stessi, la documentazione dei lavori, i percorsi di approfondimento, le foto e la descrizione dei laboratori, il giornalino on-line, le pagine predisposte dagli alunni, i lavori degli alunni, l’ attività delle Commissioni, i link di interesse generale e specifico in linea con i contenuti del POF. 4.3 Altre forme tecnologiche di comunicazione Agli alunni non è permesso utilizzare i telefoni cellulari durante le lezioni e l orario scolastico. È vietato inviare messaggi illeciti o inappropriati. 5. GARANZIE A TUTELA DELLA PRIVACY Ai genitori si chiede a inizio anno di firmare una liberatoria per la pubblicazione sul sito dell’Istituto dei lavori dei propri figli e di eventuali foto. Tutto il personale è tenuto a tutelare la propria privacy e quella degli alunni: si raccomanda l’utilizzo di password qualora vengano conservati nei computer documenti strettamente personali, riferiti soprattutto ai profili dei singoli alunni o a documenti di rilevante importanza. Ogni utente è tenuto al rispetto dell’altrui privacy e non divulgherà notizie private contenute nelle documentazioni elettroniche. 6. NETIQUETTE Fra gli utenti dei servizi telematici di rete si è sviluppata, nel corso del tempo, una serie di tradizioni e di norme di buon senso che costituiscono la "Netiquette" che si potrebbe tradurre in "Galateo (Etiquette) della Rete (Net)": il Galateo della rete. L’elenco delle regole fondamentali che TUTTI GLI UTENTI sono tenuti a seguire sono affisse nei laboratori di informatica della scuola. 1.Non essere offensivo Il testo è l'unico mezzo attraverso il quale comunicare con gli altri in rete. Il tono della voce, l'espressione del viso, non possono essere di aiuto per far comprendere all'altro il senso del discorso. Il rischio di essere fraintesi è altissimo. Bisogna tenerlo sempre presente quando si scrive e usare gli emoticons (emotional icons) per ribadire il tono del messaggio: scherzoso, allegro o triste e così via). 2.Seguire regole di comportamento analoghe alle proprie regole di vita Utilizzare in maniera fraudolenta un prodotto a pagamento equivale ad un furto. Solo acquistandolo regolarmente s’incoraggiano i realizzatori a creare altri prodotti. 3.Scegliere l'ambiente adatto a se stessi Ogni chat, mailing list, newsgroup, forum ha delle caratteristiche specifiche e non si può trovare sempre argomenti adatti a noi o di nostro interesse. Scegliere la community che si avvicina di più alle proprie esigenze, ma soprattutto quella dove ci si sente più a nostro agio, anche grazie al controllo del moderatore. 4.Scegliere di essere paziente e comprensivo Quando s’invia un messaggio non bisogna pretendere risposta. Chi comunica con noi può non essere interessato all'argomento che proponiamo oppure può non avere il tempo di rispondere. 5.Scegliere toni moderati Se si esprime il parere in maniera pacata, è meno probabile che le parole usate possano provocare reazioni dure da chi comunica con noi. Basta poco per infiammare una discussione e serve invece molto tempo per tornare ad un dialogo tranquillo. 6.Rispettare la privacy Usare in rete la stessa regola che usi nella vita. Ognuno di noi ha il diritto di scegliere se condividere o meno le informazioni che lo riguardano. 7.Non abusare delle proprie conoscenze Non usare mai le proprie competenze per entrare nel mondo altrui. 8.Trascurare gli errori degli altri Il desiderio di rispondere velocemente porta a errori di digitazione, di grammatica o di sintassi ma l'importante è che il messaggio sia compreso. 9.Dimenticare le differenze La rete è un mondo nel quale l'unico strumento è la tastiera, l'unico oggetto visibile il monitor. Non ha nessuna importanza il colore della tua pelle, la tua religione. 10.Presentarsi con cura In rete si hanno solo le parole per farsi conoscere. Bisogna usarle con cura, scegliendo quelle di cui si è veramente convinti, solo così daremo a chi comunica con noi l'impressione di come siamo veramente. 11.Utilizzare la rete per ampliare le tue conoscenze Internet è una sterminata enciclopedia a portata di mouse ed offre anche la possibilità di leggere le opinioni degli altri su qualsiasi argomento. Si possono trovare informazioni specialistiche, il materiale per una ricerca scolastica ma anche solo confrontare la propria opinione. 12.Essere prudente Non dare in modo affrettato informazioni personali o che riguardano propria famiglia. Non accettare senza riflettere di incontrare qualcuno che si é appena conosciuto nella rete. Non credere a tutto quello che viene detto. 13.Non urlare Scrivere in maiuscolo su Internet equivale ad urlare: è uno strumento a disposizione per enfatizzare le cose che stai dicendo. Attenzione a non abusarne. 7. REGOLAMENTO SULL’USO DEI LABORATORI D’INFORMATICA Negli ultimi anni il MIUR ha svolto una crescente azione mirata, sia al finanziamento delle istituzioni scolastiche, per dotarle di infrastrutture al passo con i tempi, sia alla formazione del personale, per far crescere le competenze professionali specifiche nell’impiego delle nuove tecnologie. Definire all'interno dell'Istituzione scolastica regole chiare è una buona base per lavorare serenamente. 8.1 Attività L’Istituto Comprensivo Surico dispone di tre laboratori informatici uno per ciascun plesso. -Il plesso centrale di un laboratorio informatico-linguistico per la scuola primaria e per scuola secondaria di I grado costituito da una LIM e 22 postazioni, un laboratorio per i docenti costituito da una LIM e 12 postazioni. E’ presente anche una LIM in una classe della scuola secondaria di 1°grado. -Il plesso P.co Valentino di un laboratorio informatico costituito da una LIM e 12 postazioni, un laboratorio per docenti costituito da una LIM e un computer -Il plesso De Amicis di un laboratorio informatico con 15 postazioni e un laboratorio per docenti costituito da una LIM I laboratori d’informatica sono finalizzati a cinque principali attività: Attività didattiche con intere classi o gruppi di studenti. Corsi di aggiornamento per docenti. Aggiornamento individuale dei docenti. Produzione di materiali di lavoro sia per la programmazione didattica che per le programmazioni di classe, d’interclasse, d’istituto. Compilazione di documenti di valutazione. 8.2 Disposizioni sull’uso del laboratorio Le seguenti disposizioni sono affisse nelle aule di informatica dell’istituto 8.21Accesso al laboratorio • L’accesso al laboratorio e l’uso dei pc è riservato agli alunni e agli insegnanti, altre persone • presenti a vario titolo nella scuola devono concordare l’eventuale uso del laboratorio con • il dirigente e la responsabile. • Il laboratorio può essere utilizzato dagli insegnanti solo per scopi professionali. • Gli alunni possono usare il laboratorio solo se accompagnati da un’insegnante. • Le classi accederanno al laboratorio secondo il calendario concordato a livello di plesso. • Nei giorni e negli orari nei quali l’uso del laboratorio non è stato assegnato a nessuna classe, è possibile accedervi liberamente. • Nel caso in cui singoli insegnanti abbiano necessità di usare i computer durante l’orario • assegnato a una classe, potranno farlo solo se ci saranno postazioni non utilizzate dagli alunni. 8.2.2 Uso dei computer Poiché il laboratorio è utilizzato da molte persone, è necessario rispettare nell’utilizzo le seguenti regole: • Accendere e spegnere correttamente i computer. • Non installare nuovo software. I docenti che hanno necessità di installare programmi o cd rom sono pregati di contattare la responsabile del laboratorio. • Non modificare le impostazioni (salvaschermo, sfondo, colori, risoluzioni, suoni, pagina iniziale di internet, account di posta elettronica...). • Segnalare eventuali malfunzionamenti alla referente di laboratorio e/o annotarli sugli appositi moduli predisposti. • Non spostare o eliminare dati e cartelle altrui. • Sulla postazione INSEGNANTE ciascun utente provvede a creare una propria cartella • personale nella quale memorizzare i propri file. • Sulle postazioni alunni memorizzare i propri file nella cartella Documenti. • I file non archiviati secondo questo criterio potranno essere eliminati dalla responsabile. • Onde evitare perdite di dati si consiglia comunque di effettuare copie di sicurezza personali del lavoro svolto (es. su chiavetta usb). • Per ragioni di manutenzione possono essere effettuati, secondo necessità e al termine delle attività didattiche, interventi di formattazione (=cancellazione dei dati) e reinstallazione del software. Perciò, al termine dell’anno scolastico, entro la data comunicata tempestivamente dalla responsabile del laboratorio, è opportuno che gli utenti effettuino le copie di sicurezza del proprio lavoro previste al punto precedente. Nel caso in cui, per problemi tecnici, si rendesse necessaria la formattazione di un pc nel corso dell’a.s., la responsabile ne darà tempestiva comunicazione agli utenti. • Nel caso di individuazione di virus (comparsa di un messaggio dell’antivirus) prendere nota del messaggio e segnalare immediatamente il fatto alla responsabile del laboratorio. • Terminato di utilizzare il laboratorio fare in modo di lasciarlo nelle migliori condizioni. • Annotare sull’apposito modulo la propria presenza sulle postazioni, solo quando queste • siano utilizzate. • È vietato mangiare o bere all’interno del laboratorio. 8.2.3 Stampa • L’uso delle stampanti è riservato agli insegnanti, seguendo le apposite istruzioni fornite dalla responsabile. • Viene definita annualmente la quantità di cartucce utilizzabili. Occorre fare molta attenzione ed evitare gli sprechi. La realizzazione di particolari attività che richiedano un cospicuo consumo di inchiostro deve essere giustificata da motivi didattici e preventivamente segnalata e concordata con le responsabili del laboratorio. • Ogni qualvolta venga sostituita la cartuccia di una stampante deve essere segnalato • sull’apposito quaderno. 8.2.4 Internet: navigazione sicura • L’acceso a Internet da parte degli alunni può avvenire solo in presenza e con il controllo di • un’insegnante e tramite password; • L’accesso a Internet, anche da parte degli adulti, può avvenire solo per motivi connessi all’attività didattica e alla formazione. • Al più presto sarà affisso in laboratorio un elenchi di siti e browser (siti di ricerca) per bambini, selezionati e/o segnalati dalle colleghe; pertanto chiedo cortesemente di segnalarmi siti navigabili da bambini. 8.2.5 Posta elettronica • L’uso della posta elettronica da parte degli alunni può avvenire solo per motivi didattici e in presenza dell’insegnante. • Gli insegnanti possono usare la posta elettronica solo per motivi professionali • La responsabile di laboratorio scarica la posta almeno 2 volte alla settimana e provvede a segnalare i messaggi ricevuti dagli insegnanti e dalle classi. • I messaggi di interesse comune sono divulgati, stampati e messi a disposizione dei colleghi dalla responsabile. • Nella comunicazione tra plessi o tra insegnanti, è opportuno indicare il destinatario nell’oggetto del messaggio • Per la natura di questo strumento di comunicazione e per il suo specifico utilizzo all’interno della scuola, non è garantito il carattere di riservatezza dei messaggi • La creazione di cartelle per l’archiviazione della posta deve essere concordata con la responsabile. • Ciascun utente può eliminare solo i propri messaggi. • I messaggi ricevuti possono essere cancellati dalla responsabile nel corso dell’anno scolastico solo se ritenuti inutili o dannosi e se non sono diretti a insegnanti o classi. • Al termine dell’anno scolastico, agli utenti viene comunicata una data entro la quale possono provvedere a fare copie di sicurezza dei messaggi ricevuti, oltre la quale la referente potrà procedere a eliminare i messaggi ritenuti inutili e ad archiviare gli altri in un’apposita cartella ATTENZIONE: per motivi di sicurezza possono essere adottate soluzioni tecnologiche che comportano il monitoraggio e la raccolta di informazioni sulle attività svolte. La responsabile del laboratorio è a disposizione per qualsiasi esigenza di chiarimento e supporto. 8.3 Disposizioni sull’uso dei software I software installati sono ad esclusivo uso didattico. E' fatto divieto di usare software non conforme alle leggi sul copyright. E' cura dell'insegnante utente di verificarne la conformità. Gli insegnanti possono installare nuovo software sui PC del laboratorio previa autorizzazione del Referente del laboratorio 8.4 Norme finali I Referenti di laboratorio che verifichino un uso del laboratorio contrario a disposizioni di legge o del regolamento interno, ne danno comunicazione al Dirigente Scolastico che adotterà provvedimenti necessari. La manutenzione ordinaria delle aule viene fatta dagli insegnanti referenti, la manutenzione straordinaria è a carico si enti esterni alla scuola; le richieste di assistenza tecnica delle aule delle scuole devono essere effettuate esclusivamente dall’insegnante responsabile dell’area informatica che provvederà a inoltrarla alla segreteria. 8. DISPOSIZIONI DI LEGGE E SANZIONI Reati e violazioni della legge Al di là delle regole di buona educazione ci sono comportamenti, talvolta solo apparentemente innocui, che possono portare gli autori a commettere veri e propri reati e, di conseguenza, a subire procedimenti penali dalle conseguenze molto serie. Alcuni esempi: Reati informatici La legge 547/93 individua e vieta tutta una serie di comportamenti nell’ambito informatico e che sono stati reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone giuridiche, in particolare per le imprese e gli enti pubblici: • Accesso abusivo ad un sistema informatico e telematico: Attività di introduzione in un sistema, a prescindere dal superamento di chiavi “fisiche” o logiche poste a protezione di quest’ultimo. Art. 615 ter CP. Per commettere il reato basta il superamento della barriera di protezione del sistema o accedere e controllare via rete un PC a insaputa del legittimo proprietario, oppure forzare la password di un altro utente e più in generale accedere abusivamente alla posta elettronica, ad un server o ad un sito su cui non siamo autorizzati. • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico: L'art 615 quinquies punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Per commettere questo reato basta, anche solo per scherzo, diffondere un virus attraverso il messenger o la posta elettronica, spiegare ad altre persone come si può fare per eliminare le protezioni di un computer, un software o una console per giochi oppure anche solo controllare a distanza o spegnere un computer via rete • Danneggiamento informatico: Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati, le informazioni altrui. Art. 635 CP. • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: Questo particolare reato viene disciplinato dall'art. 615 quater CP e si presenta spesso come complementare rispetto al delitto di frode informatica, detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. E’ considerato reato anche quando l’informazione viene carpita in modo fraudolento con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la “digitazione” di tali codici. Si commette questo reato quando si carpiscono, anche solo per scherzo, i codici di accesso alla posta elettronica, alla messaggeria elettronica, al registro elettronico o al profilo di amici e compagni. • Frode informatica: Questo delitto discende da quello di truffa e viene identificato come soggetto del reato “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno”. Art. 640 ter CP. Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale”. Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. 9. REATI NON INFORMATICI Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell’atto: • Ingiuria : Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa. • Diffamazione: Qualcuno che offende la reputazione di qualcun altro, quando all’interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona. Art. 595 cp. Aggravante nel caso in cui l’offesa sia recata con un “mezzo di pubblicità” come l’inserimento, ad esempio, in un sito Web o social network di una informazione o un giudizio su un soggetto. La pubblicazione on-line, dà origine ad un elevatissimo numero di “contatti” di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia. • Minacce e molestie: Il reato di minaccia consiste nell’indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Art. 612 cp. Può capitare che alcune minacce vengano diffuse per via telematica anche per finalità illecite ben più gravi: come ad esempio obbligare qualcuno a “fare, tollerare o omettere qualche cosa” (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione: art. 629 cp.). Sull’onda di questa tipologia di reati, è utile descrivere anche quello di Molestie e disturbo alle persone, disciplinato dall'art. 660 cp. che si fonda sul contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati “diffusi” per via telematica. Ad esempio la pubblicazione del nominativo e del cellulare di una persona online, accompagnato da informazioni non veritiere o ingiuriose: ciò potrebbe indurre altre persone a contattare la persona per le ragioni legate alle informazioni su questa fornite. • Violazione dei diritti d’autore: La legge 159/93 sottolinea all’art. 1 che chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali, che siano protette dalla legge 22 aprile 1941, n. 633 e successive modificazioni, ovvero, pone in commercio, detiene per la vendita o introduce a fini di lucro le copie viola i diritti d’autore. Un primo caso di violazione del diritto d’autore si può verificare quando una copia non autorizzata di un’opera digitale è caricata su un server e messa a disposizione degli utenti. In questo caso, colui che riproduce e fornisce l’opera senza l’autorizzazione da parte del suo autore è considerato soggetto responsabile. Per commettere questo reato basta pubblicare su YouTube un video con una qualsiasi musica di sottofondo senza le dovute autorizzazioni. Un ulteriore possibile violazione del diritto d’autore si verifica quando l’utente ottiene il documento, il software o il brano (mp3 o in altro formato) messo a disposizione in rete o acquistato e ne fa un uso illegittimo, come ad esempio, rivenderlo a terzi o distribuirlo sulla Rete facendone più copie non autorizzate. 10. SANZIONI A fronte di violazioni delle regole stabilite dalla politica scolastica, la scuola, su valutazione del responsabile di laboratorio e/o del coordinatore di classe e del Dirigente Scolastico, si assume il diritto di impedire l’accesso dell’utente a Internet per un certo periodo di tempo, rapportato alla gravità. La violazione o il dolo accertati, oltre all’intervento disciplinare del consiglio di classe, daranno luogo alla richiesta di risarcimento delle ore perse per ripristinare il sistema e renderlo nuovamente operante ed affidabile; rimangono comunque applicabili ulteriori sanzioni disciplinari, azioni civili per danni, nonché l’eventuale denuncia del reato all’Autorità Giudiziaria. Nel caso di infrazione consapevole da parte dei docenti o del personale non docente sarà compito del Dirigente Scolastico intervenire per via amministrativa secondo le norme vigenti. 11. INFORMAZIONI Le regole di base per il personale e gli studenti, relative all’utilizzo dei laboratori d’informatica e all’accesso ad Internet sono fornite ad ogni classe ed esposte nei laboratori d’informatica. 6.1 Informare gli alunni Gli alunni sono informati sull’utilizzo di internet e sulle regole di base dai docenti di classe. Agli alunni verranno fatti fare giochi ed esercitazioni per apprendere le regole di una navigazione sicura. 6.2 Informare i genitori I genitori sono informati tramite circolare sull’uso accettabile e responsabile di Internet. Eventuali commenti o suggerimenti possono essere inviati al Dirigente Scolastico. La copia integrale del documento è affissa in ogni edificio scolastico dell’Istituto e pubblicata sul sito. Viene richiesto il consenso all’uso di Internet per il loro figlio o per la pubblicazione dei suoi lavori e delle sue fotografie. Il Regolamento costituisce un’integrazione del Regolamento interno di Istituto .ALLEGATI CONSENSO DEI GENITORI PER L’ACCESSO AD INTERNET Ho letto le regole della scuola per un uso accettabile e responsabile di internet e consento a mio figlio/a ......................................................................................................................... di utilizzare l’accesso ad internet a scuola. Sono cosciente che la scuola prenderà tutte le precauzioni per garantire che gli alunni/e non abbiano l’accesso a materiale non adeguato. Sono consapevole che la scuola non può essere responsabile per la natura o il contenuto del materiale reperito in internet e non è responsabile degli eventuali danni provocati dall’uso degli strumenti connessi ad internet. Data ................................. Firma........................................................ ======================================================================= CONSENSO DEI GENITORI PER LA PUBBLICAZIONE SU INTERNET DEI LAVORI DEI FIGLI Acconsento che siano pubblicati i “lavori“ elaborati e/o a cui ha partecipato mio figlio/a. Secondo le regole della scuola, non saranno accompagnati dal cognome scritto per intero. Data ................................. Firma................................................... ====================================================================== CONSENSO DEI GENITORI PER LA PUBBLICAZIONE SU INTERNET DELLE IMMAGINI DEI FIGLI Acconsento che siano pubblicate le immagini (foto o filmati) che includono mio figlio/a ..................................................................... , ma che, secondo le regole della scuola, non lo identifichino chiaramente e che non venga inserito il cognome per intero. Data ................................. Firma...................................................