Rapporto Educativo con Internet
Upcoming SlideShare
Loading in...5
×
 

Rapporto Educativo con Internet

on

  • 866 views

 

Statistics

Views

Total Views
866
Views on SlideShare
865
Embed Views
1

Actions

Likes
0
Downloads
16
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Rapporto Educativo con Internet Rapporto Educativo con Internet Presentation Transcript

  • Il rapporto educativo nell’era di Internet Istituto Tecnico Statale “Giuseppe Mazzotti” Turistico – Aziendale TREVISO Prof. Lorenzo Bonechi
  • La sicurezza ...
    • La sicurezza personale
    • l a comunicazione di dati strettamente personali (nome, età, indirizzo, telefono, ecc.), anche quando indirizzata a persone ritenute di fiducia, per la possibilità che i dati stessi siano catturati da altri utenti e utilizzati per scopi illeciti;
    • l’anonimato o la possibilità che gli interlocutori del minore si presentino sotto falsa identità (nome, età, interessi, ecc.) per carpirne con l’inganno l’attenzione e la fiducia a fini illeciti o lesivi del suo equilibrio psicologico o della sua incolum ità;
    • La sicurezza finanziaria dei genitori
    La sicurezza ...
    • possibilità di fare acquisti – anche di grossa entità – e di eseguire operazioni finanziarie dietro semplice comunicazione del numero di carta di credito;
    • possibile uso improprio, da parte di terzi che catturino delle coordinate e dei dati bancari (conti correnti, numeri di carte di credito, ecc.) inviati in linea;
    • La sua tutela intellettuale ed educativa
    La sicurezza ...
      • l’attendibilità non sempre garantita delle informazioni presenti in rete;
      • il facile accesso a siti con contenuti scabrosi, violenti, razzistici;
      • il libero accesso a newsgroup, chat, blog, social network che affrontano i temi più vari e senza alcun controllo sulla qualità degli interventi;
    • La sicurezza legale è possibile incorrere, anche non intenzionalmente, in infrazioni a leggi vigenti (comportanti anche conseguenze civili o penali), quali:
    La sicurezza ...
      • la violazione del copyright (scarico e riutilizzazione – senza autorizzazione dell’autore di testi, fotografie, immagini, partiture, ecc.; copia e distribuzione di software non definito di "pubblico dominio" – shareware od open source);
      • la violazione della privacy (in caso di comunicazione a terzi di dati personali non riguardanti se stessi);
      • l’accesso non permesso a sistemi informativi privati (hacking).
  • Scaricare da Internet condividendo
  • La sicurezza ... L'attuale quadro normativo è disciplinato dalla legge sul diritto d'autore così come modificata da L. 248/2000, dal recepimento, nel 2003, della Direttiva Europea sul Copyright, e dalla legge Urbani del 2004, poi modificata nel 2005, quindi la ratifica della Convenzione di Budapest (2001) con la Legge 48 del 2008. Giusto per sintetizzare attualmente:
    • chi scarica semplicemente senza condividere in rete opere protette da diritto d'autore (ipotesi marginale e non legata nella pratica all'uso di programmi P2P), commette un illecito ma  non un reato ed è punito con una sanzione amministrativa (art. 174 L. 633/41)
    • chi condivide in rete opere protette da diritto d'autore al fine di trarne profitto (ovvero ipoteticamente tutti coloro che fanno uso di programmi di P2P in modo illecito) commette un  reato , punito con la reclusione da sei mesi a tre anni e con una multa (art. 171 -bis comma 2 L. 633/41)
    • chi condivide in rete per uso non personale e per fini di lucro opere protette da diritto d'autore, commette un reato oggetto di pesanti sanzioni penali e pecuniarie (reclusione da sei mesi  a tre anni e multa per arrivare fino alla reclusione da uno a 4 anni e multa)  (art.171-ter e art.171-ter, comma 2, lett. a-bis L. 633/41)
  • La sicurezza ...
    • pena della reclusione da sei mesi a tre anni e della multa da euro 2.582  a euro 15.493 per chi riproduce... distribuisce al fine di trarne profitto
    • multa da euro 51 a euro 2.065 per chiunque condivida, senza averne diritto, a qualsiasi scopo e in qualsiasi forma.
    • reclusione da uno a quattro anni e con la multa da euro 2.582 a euro 15.493 in caso di fine di lucro
    Le sanzioni in cui si può incorrere sono particolarmente alte:
  • L’approccio dei genitori verso l’informatica ... dei figli Il genitore curioso Il genitore impaurito Il genitore che si fida Il genitore inesperto
  • L’approccio dei genitori verso l’informatica ... dei figli Il genitore curioso In genere:
    • Esperto di informatica e praticante
    • Non esperto, ma buon navigatore
    • Conosce la potenzialità dello strumento e permette al figlio di usarlo solo in sua presenza o attivandone dei controlli.
    • Non ne sa nulla e desidera impararne l’abc con il figlio
  • L’approccio dei genitori verso l’informatica ... dei figli Il genitore che si fida In genere:
    • Dopo estenuanti richieste, ne ha concesso l’uso sotto giuramento di correttezza.
    • Riconosce il diritto alla privacy del minore e pertanto ha permesso che il figlio si generasse una password segreta.
    • Non è amministratore del sistema e non controlla le tracce delle navigazioni del figlio.
    • Fa utilizzare al figlio il proprio computer attraverso una diversa utenza ... l’importante è che non gli tocchi nulla !!
  • L’approccio dei genitori verso l’informatica ... dei figli Il genitore impaurito In genere:
    • Conosce poco di informatica ed ha sentito troppe brutte notizie sui pericoli di Internet.
    • Comprende l’importanza dello strumento per la crescita del figlio, ma non si abbona alla rete per non rischiare.
    • Non crede che il figlio sappia all’occorrenza discernere i pericoli e seguire i suoi valori.
    • Non ha tempo per seguire il figlio e teme il costante sviluppo di queste tecnologie.
  • L’approccio dei genitori verso l’informatica ... dei figli Il genitore inesperto Il genitore che si fida Il genitore impaurito
  • Occorre quindi ...
    • sapere e capire i rischi di Internet
    • sapere e comprendere la personalità del/la proprio/a figlio/a
    • conoscere quali sono i contesti reali in cui viene utilizzato Internet (soprattutto casa, scuola e biblioteche)
    • concordare con i figli il comportamento da seguire per instaurare in loro un senso di responsabilità e sicurezza
    • avere un confronto periodico con i figli sulle loro esperienze in rete
    • sapere che un filtro di rete non può sostituire un genitore
  • Ma cosa fanno i nostri ragazzi in rete ???
  • Per cominciare, il controllo genitori in Windows Vista
  • Per cominciare, il controllo genitori in Windows Vista
  • Per cominciare, il controllo genitori in Windows Vista
  • Per cominciare, il controllo genitori in Windows Vista
  • Alcuni consigli per la Privacy 1. Organizzare le liste di amici 2. Personalizza le impostazioni Privacy nel profilo 3. Impostate pure la privacy negli album fotografici 4. Modificare le impostazioni di ricerca 5. Controlla la pubblicazione automatica dei Post e dei Link 6. Impostare la privacy della bacheca 7. Nega l’accesso alle pubblicità 8. Proteggiti delle applicazioni dei tuoi amici 9. Proteggiti dalle tue Applicazioni 10. Non ne puoi più di Facebook? Cancellati definitivamente
    • Stabilire delle regole per l'utilizzo di Internet con i propri figli e pretendere sempre il rispetto delle regole stabilite.
    • Vagliare il materiale che i ragazzi intendono pubblicare. Anche informazioni apparentemente innocue, ad esempio la mascotte della scuola o la foto della città, possono rivelare qual è la scuola frequentata dall'autore.
    • Chiedersi (e istruire i ragazzi a fare lo stesso) se una parte qualsiasi del contenuto da pubblicare potrebbe risultare ambigua o non appropriata a un estraneo. In caso di dubbio, eliminare il materiale.
    • Controllare il servizio di blog e scoprire se offre blog privati e protetti da password.
    • Salvare l'indirizzo Web del blog e visitarlo spesso.
    • Visitare altri blog per mostrare ai ragazzi degli esempi positivi da emulare.
    Alcuni consigli per i Blog ...
  • Controllo genitori Controllo genitori di Windows Vista Gli utilizzatori di Windows Vista possiedono già, all'interno del loro sistema operativo, una valida funzione di controllo genitori per bloccare automaticamente siti indesiderati (Impostazioni-> Pannello di controllo-> Controllo Genitori -> Creazione di account utente). A differenza di altri programmi, però, richiede la creazione di un account utente e l'utilizzo successivo di password per passare da un account all'altro. Per quanto sia una soluzione di per sé semplice ed efficace , che non richiede di installare nessun programma, so per esperienza personale che molti utenti detestano digitare continuamente password per passare da un account all'altro.
  • Controllo genitori OpenDNS E' un servizio gratuito (oltre che un programma) che tra le altre cose consente anche di filtrare i siti web che non vogliamo che i nostri figli visitino. L'installazione è più complessa rispetto ad altri programmi per la protezione minori (come Blue Coat K9 e Naomi, per esempio), perché richiede che vengano cambiati alcuni parametri delle connessioni di rete. Finita la configurazione, si può scegliere l'argomento dei siti da bloccare, che potremo cambiare ogni volta che entriamo sul sito di OpenDNS.
  • Controllo genitori Blue Coat K9 Web Protection E' gratuito dopo una registrazione tramite email (sempre gratuita).Tra tutti i programmi di questa pagina, Blue Coat K9 è il più semplice da implementare, anche per un utente inesperto (nonostante sia soltanto in inglese). La sua semplicità deriva dal fatto che proviene da un programma a pagamento (anzi, per la precisione è ancora a pagamento per uso commerciale, mentre è gratuito per uso personale) ed è basato su un enorme database di siti non consentiti, suddivisi per categoria, di modo che si possono scegliere le categorie che non vogliamo che i nostri figli vedano. Basta lanciare il programma, inserire la propria password, scegliere l'argomento dei siti che vogliamo bloccare e... fatto. Da questo momento, non si potrà più accedere ai siti non consentiti. Importante non dimenticare la password, altrimenti diventa abbastanza complesso disinstallarlo.
  • Controllo genitori Naomi (per Windows XP) A differenza di K9, non è basato su un enorme elenco di siti, bensì su una lunga lista di parole: se nella pagina che stiamo visitando Naomi trova una delle parole non consentite, immediatamente chiude il browser. Non appare una pagina con scritto 'contenuto bloccato', bensì il browser viene immediatamente chiuso .Purtroppo Naomi non è più sviluppato dal 2006. Con Windows XP funziona bene, e non rallenta la navigazione, svariati problemi con Vista.
  • Controllo genitori Microsoft Windows Steady State è un programma della Microsoft (per XP e Vista) molto potente e interamente gratuito. Consente con grande facilità di creare un account utente con privilegi decisi da noi. La differenza rispetto alla normale creazione di un account utente con Controllo Genitori (come quello di Windows Vista, all'inizio di questa pagina) è che, utilizzando Windows Steady State, possiamo scegliere dettagliatamente le operazioni che l'utente potrà fare: per esempio possiamo far sì che esegua solo Explorer, oppure impedirgli di installare nuove applicazioni, oppure impedirgli di scaricare qualsiasi cosa da Internet, oppure di avviare programmi che non vogliamo, oppure di entrare in cartelle non consentite, o tutte queste cose insieme, o altro ancora. L'unico difetto è che le varie funzioni potevano essere spiegate in maniera più facile (meglio ancora se raggruppate in maniera più intuitiva); e a volte occorre andare un po' per tentativi, soprattutto se vogliamo consentire solo certe operazioni. Nel complesso un ottimo programma, per quanto poco adatto ad utenti inesperti.