4. Scuola 2.0
Quali sono le nuove tecnologie?
Strumenti per l’apprendimento interattivo
Applicazioni mobili per l’educazione
Apprendimento basato su giochi
Corsi online
4 / 95
5. Nuove tecnologie: Cosa cambia
Quali sono le nuove sfide per i docenti?
Privacy online
Protezione delle password
Protezione e sicurezza dei dati
Materiale offensivo o illegale online
Copyright e plagi
Comportamento e reputazione online
Cyberbullismo
5 / 95
6. Situazione attuale
Cosa si `e fatto?
Nel 2013 solo il 5% delle scuole italiane (37% di media
europea) ha ricevuto uno score alto per quanto riguarda gli
equipaggiamenti informatici
Il 60% dei docenti europei non ha ricevuto un’educazione
sull’uso degli strumenti tecnologici in classe
Investimenti nelle nuove tecnologie: LIM, tablet,
connettivit`a a banda larga
6 / 95
7. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
7 / 95
8. E-safety: rischi e precauzioni
Cosa vedremo
I rischi legati alle nuove tecnologie informatiche
Attuazione di cambiamenti strutturali per garantire la
sicurezza
Cambiamenti per gli studenti
Cambiamenti per i docenti
8 / 95
9. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
9 / 95
10. Uso di smartphone a scuola
Problemi
Agevolano la copia durante i compiti in classe
Possono portare ad episodi di bullismo
Soluzioni: divieto assoluto?
Gli smartphone sono indispensabili per la vita dei ragazzi?
I genitori accetterebbero di non poter raggiungere
telefonicamente i figli?
`E davvero necessario rinunciare a tutti i risvolti positivi
derivanti dagli smartphone?
10 / 95
12. Linee guida: docente
Cosa cambia per i docenti
Suggerimenti sulle app da scaricare
Controllo affidabilit`a delle stesse
Garanzia della corretta fruizione dei contenuti
Affidabilit`a delle app
Controllo su autore
Controllo sulle valutazioni
Controllo sulla pertinenza dei contenuti
Controllo sulle autorizzazioni
12 / 95
17. Affidabilit`a delle app: autorizzazioni (2)
Altre autorizzazioni
Acquisti in-app
Cronologia app e dispositivo
Identit`a
Contatti
Calendario
Posizione
SMS
Telefono
Foto/elementi multimediali/file
Fotocamera
Microfono
ID dispositivo e informazioni sulle chiamate
17 / 95
18. Linee guida: scuola (1)
Spunti di riflessione
Utilizzo degli smartphone nelle lezioni
Regolamento sull’uso degli smartphone
1 Quando gli smartphone dovrebbero essere usati?
2 Si possono usare app per scattare foto o registrare video?
3 Dove vanno tenuti gli smartphone durante le lezioni?
4 Gli studenti possono accedere alla rete wifi della scuola?
5 Quali tipi di contenuti possono essere consultati?
6 Quali sono le conseguenze di una violazione?
18 / 95
19. Linee guida: scuola (2)
Azioni da intraprendere
Definire un regolamento chiaro sull’uso degli smartphone
Organizzare incontri frequenti con il corpo docente per
revisioni del regolamento
Informare i genitori del regolamento e le conseguenze di
violazioni al regolamento
Nel caso di confisca, lo studente ha diritto a spegnere il
dispositivo prima di consegnarlo al docente
Nel caso in cui lo smartphone non venga restituito nella
giornata, `e necessario conservarlo in un posto sicuro
Gli studenti e i docenti non dovrebbero connettersi alla
stessa rete wifi
19 / 95
20. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
20 / 95
21. Software dannoso
Malware
`E un software creato al fine di compromettere l’uso normale di
un sistema informatico o di sottrarre i dati sensibili degli utenti
Tipologie di malware
Virus: sono piccole porzioni di codice che si diffondono
copiandosi all’interno di altri programmi e si trasmettono
tramite lo spostamento di file infetti
Trojan horse: sono programmi legittimi che contengono
istruzioni dannose eseguite all’insaputa dell’utilizzatore
Spyware: sono programmi usati per raccogliere
informazioni riguardante gli utenti
Ransomware: sono programmi che criptano i dati presenti
su un disco ed il cui recupero avviene dopo il pagamento
di un riscatto
21 / 95
22. Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
22 / 95
23. Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
22 / 95
24. Protezione contro il software dannoso (1)
Cosa fare
`E sufficiente installare un antivirus?
Gli utenti sono la prima causa di malware!
`E necessario istruire docenti e studenti sull’uso corretto
delle tecnologie
Scaricare file e programmi solo da siti affidabili
Non aprire allegati email se non si ritiene affidabile il
mittente
Consentire l’accesso solo a determinati siti considerati
sicuri
22 / 95
25. Protezione contro il software dannoso (2)
Linee guida di base
Installare firewall e antivirus e mantenerli aggiornati
Creare un protocollo rigoroso sull’uso di internet
Nominare un responsabile della gestione di malware e
della sicurezza
23 / 95
26. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
24 / 95
27. Protezione dei dati personali (1)
Dati sensibili nelle scuole
Dati privati degli studenti (indirizzo, numero di telefono,
carriera scolastica, informazioni di salute e psicologiche,
ecc.)
Dati privati dei docenti (indirizzo, numero di telefono,
stipendio, informazioni di salute, ecc.)
25 / 95
28. Protezione dei dati personali (2)
Quali sono i rischi?
`E fondamentale predisporre delle adeguate misure di
sicurezza
Usare stampanti comuni `e spesso fonte di perdita dei dati
personali
Misure di sicurezza inadeguate possono causare una
violazione delle leggi sulla privacy
26 / 95
29. Protezione dei dati personali: linee guida
Azioni da intraprendere
I server contenenti le informazioni riservate non
dovrebbero essere accessibili dagli studenti e dai docenti
I dati sensibili devono essere protetti utilizzando password
segrete
I dati sensibili non devono mai essere memorizzati su
dispositivi rimovibili non criptati
Creare un protocollo rigido per la copia o per il download
dei dati sensibili
Non stampare documenti sensibili usando stampanti
pubbliche
Distruggere i documenti prima di cestinarli
27 / 95
30. Protezione dei dati personali: social engineering
Cos’`e l’ingegneria sociale
`E una tecnica attuata per carpire informazioni utili
studiando il comportamento individuale
L’ingegneria sociale `e uno dei pi`u grandi rischi alla
sicurezza dei dati
Tecnica di attacco
Un ingegnere sociale nasconde la propria identit`a
fingendosi un’altra persona
Ingegneria sociale `e anche riferita a siti o email che
spingono gli utenti a trasmettere informazioni private
28 / 95
31. Social engineering
Collegamento tra social engineering e psicologia
Gli attacchi online hanno la stessa metodologia delle truffe
Il desiderio di contraccambiare
La pressione sociale
Il rispetto per l’autorit`a
Tecnica psicologica: inventare una storia credibile che
spinga l’utente ad una reazione immediata
Esempio di tecnica di attacco
Arriva una chiamata da un “segretario” della vostra scuola in
cui vi richiedono le credenziali d’accesso al registro elettronico
per sistemare un vostro errore
29 / 95
32. Social engineering: baiting
Cos’`e
`E una tecnica che consiste nell’invogliare un utente ad usare
un dispositivo contraffatto
Esempio di tecnica di attacco
1 Si lascia incustodito un qualche dispositivo contenente
software dannosi in un punto visibile dalla vittima
2 La vittima stimolata dalla curiosit`a potrebbe aprire il
contenuto del dispositivo dal computer della scuola
30 / 95
33. Social engineering: phishing
Cos’`e
Il phishing `e un tipo di frode che adotta tecniche dell’ingegneria
sociale per ottenere informazioni private dalle vittime
Modalit`a
Uso di email, sms, whatsapp per convincere l’utente a
rivelare informazioni personali
Creazione di siti web dall’aspetto simile a siti legittimi
(esempio di banche, facebook, ecc.) per rubare credenziali
di accesso
31 / 95
35. Social engineering: bufale online
Cos’`e
Una bufala `e una notizia falsa o inverosimile volta ad ingannare
gli utenti
Quali sono i pericoli
Diffusione di notizie false
Creazione di tensioni sociali
La smentita `e meno eclatante della notizia
33 / 95
36. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
34 / 95
37. Scelta delle password (1)
Motivazioni
Le password permettono di avere accesso ad informazioni
riservate quindi dovrebbero rispettare alcuni criteri di sicurezza
di base
35 / 95
38. Scelta delle password (2)
Le 10 password comuni
1 123456
2 password
3 12345678
4 qwerty
5 12345
6 123456789
7 football
8 1234
9 1234567
10 baseball
36 / 95
39. Come violare una password
Tipologia di attacchi
Attacco a forza bruta: provano tutte le combinazioni
possibili di caratteri
Attacco a dizionario: provano le parole di un dizionario e
vedono se tra queste `e presente quella dell’utente
37 / 95
40. Attacco a forza bruta (1)
Usare una password di solo numeri
Cifre Combinazioni Tempo di generazione (secondi)
5 100’000 < 1
6 1’000’000 1
7 10’000’000 13
8 100’000’000 134
38 / 95
41. Attacco a forza bruta (2)
Numero di combinazioni per una password di n caratteri
Tipologia Cifre Combinazioni
Solo numeri 10 10n
Solo lettere 26 26n
Lettere e numeri 36 36n
Lettere, numeri e 16 simboli 52 52n
39 / 95
42. Password sicure
Le regole d’oro
1 Scegliere una password complessa (tra 10 e 14 caratteri)
2 Usare una combinazioni di numeri, simboli, punteggiatura,
lettere maiuscole e lettere minuscole
3 Non usare mai informazioni personali nella password:
nomi, compleanni, animali, vie, scuole, numeri di telefono,
numero patente, numero carta d’identit`a, ecc.
4 Non scrivere le password ma ricordarle a memoria
5 Non condividere la propria password
6 Usare tool online per generare password casuali
(https://identitysafe.norton.com/it/
password-generator)
40 / 95
45. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
43 / 95
46. Scambio di informazioni sicure
Obiettivi e problemi
Alice vuole scambiare un messaggio con Bob
Il contenuto del messaggio `e riservato
Il canale di comunicazione `e pubblico
44 / 95
47. Scambio di informazioni sicure: primo scenario
Alice BobPC1
PC2 PC3
PC4
[m1] [m2]
Rete
45 / 95
48. Crittografia simmetrica
Cos’`e la crittografia
`E un insieme di metodi atti a nascondere il contenuto di un
messaggio in modo da non essere leggibile a persone che non
siano autorizzate a farlo
Crittografia simmetrica
Si basa sulla condivisione di una chiave sicura conosciuta
dai due interlocutori
A partire dalla chiave e dall’algoritmo usato per la cifratura
`e facile ottenere il messaggio
La crittografia simmetrica `e sicura se la chiave usata `e
segreta, dalla grandezza della chiave e nell’algoritmo di
cifratura
46 / 95
52. Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave `e 3?
48 / 95
53. Crittografia simmetrica: un esempio
Riuscite a decodificare il messaggio?
DBH FHVDUH
Se vi dicessi che la chiave `e 3?
Cifrario di Cesare
Ogni lettera del testo in chiaro `e sostituita dalla lettera che
si trova dopo k posizioni
La decodifica avviene sostituendo ogni lettera del testo
cifrato con la lettera che si trova k posizioni prima
Cesare usava la chiave 3
La frase nascosta `e AVE CESARE
48 / 95
54. Cifrario di Cesare
AVE CESARE e DBH FHVDUH: Quali sono i limiti?
Il numero massimo possibile di chiavi `e 25
Ogni lettera della parola in chiaro corrisponde ad una
lettera della parola cifrata
`E improbabile che ci sia ambiguit`a nella decodifica
Quindi `e vulnerabile ad attacchi a forza bruta
Decodificando con chiave 1 otterrei CAG EGUCTG
Decodificando con chiave 2 otterrei BAF DFTBSF
La chiave deve essere conosciuta da entrambi gli
interlocutori
49 / 95
55. Crittografia asimmetrica
Crittografia asimmetrica
Si basa sulla generazione di una coppia di chiavi una
pubblica e una privata
Se una delle due chiavi `e usata per la codifica solo l’altra
pu`o decodificare
La sicurezza si basa su algoritmi complessi e su alcune
propriet`a matematiche
50 / 95
56. Scambio di informazioni sicure: terzo scenario
AliceaPu,aPr Bob bPu,bPr
[bPu(aPr(m))]
51 / 95
57. Crittografia asimmetrica: limiti
Limiti
Vulnerabile ad un tipo di attacco chiamato man in the
middle
Diventa sicuro utilizzando un’autorit`a di certificazione
La sicurezza si basa sulla difficolt`a, per gli algoritmi attuali,
di trovare i fattori primi di un numero in modo efficiente
52 / 95
58. Sommario
2 E-safety: rischi e precauzioni
Uso di smartphone
Protezione dei dispositivi contro malware
Protezione dei dati personali
Password sicure
Sicurezza nello scambio di informazioni
Uso di dispositivi rimovibili
53 / 95
59. Dispositivi rimovibili: rischi
Dispositivi rimovibili
Strumenti per il trasferimento di file da computer a computer
(penne USB, hard disk esterni, lettori MP3, ecc.)
Quali sono i rischi?
Possono essere fonte di malware
Possono causare la perdita di informazioni sensibili
54 / 95
60. Dispositivi rimovibili: linee guida
Azioni da intraprendere
Educare i docenti e gli studenti al corretto utilizzo
Prima di usare i dispositivi rimovibili `e necessario
rimuovere eventuali malware
Consentire l’uso di dispositivi rimovibili solo se necessario
I docenti non dovrebbero memorizzare i dati degli studenti
o di altri docenti su dispositivi rimovibili
Incoraggiare l’uso di altre tecnologie per la
memorizzazione dei dati (ad esempio il cloud)
55 / 95
61. Sicurezza in pratica
Esperimento tenuto nel 2003
Il 75% dei lavoratori rivel`o la password alla domanda:
“Qual `e la password?”
Un altro 15% rivel`o la password dopo qualche atto
rudimentale di ingegneria sociale
Il 75% degli intervistati ha rivelato che avrebbero aperto
senza esitazioni un file contenente gli stipendi dei colleghi
La password pi`u comune degli intervistati `e “password”
Le categorie pi`u comune sono il proprio nome, la squadra
di calcio e la data di nascita
Circa il 67% degli intervistati ha dato la password ad un
collega e il 75% ha affermato di conoscere la password dei
colleghi
56 / 95
62. Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
57 / 95
63. E-safety nel sociale
Cosa vedremo
L’educazione digitale
I nuovi rapporti delle scuole con studenti e genitori
58 / 95
64. Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
59 / 95
65. Educazione alla vita digitale
Tecnologia nella vita di tutti i giorni
Smartphone, tablet, dispositivi indossabili, ecc. fanno parte
della nostra vita quotidiana
Per un uso corretto della tecnologia `e opportuno
un’educazione digitale
I docenti non hanno ricevuto un’educazione digitale
60 / 95
66. Educazione alla vita digitale (1)
Netiquette
`E un insieme di regole che disciplinano il comportamento degli
utenti online in relazione ad altri utenti nell’utilizzo di risorse
comuni
Netiquette
Sono regole di buona educazione
Spesso `e chiamato “il galateo di internet”
Molto spesso corrisponde al regolamento di uso imposto
dal provider
61 / 95
69. Educazione alla vita digitale (4)
`E colpa della tecnologia?
I nuovi media sono neutri (n´e buoni e n´e cattivi)
Cosa manca?
Consapevolezza del mezzo a tutti i livelli
Un’educazione dal punto di vista sociale ed umano
Non spaventare gli studenti o vietare i mezzi
64 / 95
70. Cyberbullismo
Cos’`e
`E l’uso della tecnologia, in particolare di smartphone e internet,
per offendere, ferire, molestare e mettere in imbarazzo un’altra
persona
65 / 95
71. Cyberbullismo: pericoli
Pericoli
La tecnologia offre nuovi strumenti per infastidire le vittime
Pu`o essere usato qualsiasi mezzo (dai messaggi di testo
ai post su facebook)
Un’offesa pu`o avere un audience enorme
Non si possono controllare facilmente i post/commenti
circolati elettronicamente
In genere i bulli hanno la percezione di anonimato
66 / 95
72. Cyberbullismo: un tema nuovo
Chi pu`o aiutare una vittima?
I genitori e gli insegnanti non hanno accesso alla
comunicazione in rete degli adolescenti
Quindi rimangono all’oscuro di episodi di cyberbullismo
Conseguenze per le vittime
Perdita di fiducia in s´e
Stati d’ansia
Depressione
Nei casi pi`u gravi pu`o portare al suicidio
67 / 95
73. Cyberbullismo: diffusione
Diffusione del fenomeno
Sono oltre 40 i casi di suicidio documentati legati al
cyberbullismo negli USA dal 2008 al 2013
Studi recenti del ministero dell’Istruzione indica che 1
studente su 4 compie o subisce atti di cyberbullismo
Save The Children riporta che il cyberbullismo “`e la pi`u
pericolosa tra le minacce tangibili della nostra era per il
72% dei ragazzi italiani”
la droga `e al 55%
il pericolo di subire una molestia da un adulto al 44%
il rischio di contrarre una MST al 24%
68 / 95
74. Cyberbullismo: motivazioni
Perch´e `e diffuso
Il confine tra lo scherzo e l’offesa non `e netto
Il 50% dei ragazzi sostiene che sia dovuto all’anonimato
della rete e alla (apparente) non punibilit`a
Il 34% sostiene che i contenuti online sono facilmente
strumentalizzabili
Il 32% sostiene che sia dovuto al fatto che chiunque possa
avere accesso
69 / 95
75. Cyberbullismo: il caso Amanda Todd (1)
Avvenimenti
Duranta una conversazione online con uno sconosciuto la
quindicenne Amanda invi`o delle foto a seno nudo
Dopo un anno le sue foto iniziano a circolare in rete
Un compagno di classe finge di aiutarla ma organizza una
trappola con altri ragazzi
Amanda cade in depressione ed inizia a drogarsi
Tenta il suicidio ma viene salvata in tempo
Il tentativo di suicidio non scoraggia i bulli che pubblicano
su Facebook l’etichetta del farmaco da lei utilizzato
consigliandole di aumentare le dosi
Dopo poche settimane Amanda pubblica su Youtube un
video di addio e si uccide
70 / 95
76. Cyberbullismo: il caso Amanda Todd (2)
Prima del suicidio
Il 7 settembre 2012 Amanda Todd caric`o su YouTube un
video intitolato “My story: Struggling, bullying, suicide, self
harm”
Nel video, tramite una serie di bigliettini, raccont`o la sua
esperienza
Il video `e ancora disponibile:
https://www.youtube.com/watch?v=vOHXGNx-E7E
Ad oggi il video ha pi`u di 11 milioni di visualizzazioni
71 / 95
77. Cyberbullismo: il caso Andrea Natali
Avvenimenti
Il suo gruppo di conoscenti inizi`o a molestarlo
Fu vittima di diversi episodi di bullismo ripresi con lo
smartphone
I persecutori crearono una pagina facebook con i video
Dopo la pubblicazione dei video il ragazzo cadde in
depressione
Dopo un anno decise di togliersi la vita
72 / 95
78. Cyberbullismo: come riconoscerlo
Problemi
Timore di parlare per le vittime, gli autori e gli spettatori
`E possibile osservare dei segnali rivelatori
In alcuni casi `e difficile distinguere autori e vittime
Mantenere sempre ai massimi livelli l’attenzione e agire
non ha appena si ha il sospetto di episodi concreti
73 / 95
79. Cyberbullismo: i campanelli d’allarme (1)
Per i genitori
Le vittime di cyberbullismo sono spesso afflitti o arrabbiati
Accusano problemi fisici dovuti allo stress e all’ansia
Le prestazioni scolastiche calano
Cercano di evitare la scuola e le gite
Sono spesso da soli
74 / 95
80. Cyberbullismo: i campanelli d’allarme (2)
Per gli insegnanti
Avvertite tensioni in classe?
C’`e coesione solo nell’accusare qualcuno?
Alcuni ragazzi vengono esclusi o isolati dalle attivit`a di
gruppo?
Alcuni alunni sono diventati aggressivi o chiusi in s´e
stessi?
Sono spesso assenti da scuola?
75 / 95
81. Cyberbullismo: azioni da intraprendere
Cosa fare
`E necessario un cambio di tendenza nelle scuole
I docenti devono avere una formazione specifica
sull’argomento
Gli studenti devono essere informati del problema e dei
rischi
Tutti devono essere a conoscenza delle conseguenze delle
loro azioni
http://www.nonstiamozitti.azzurro.it/
76 / 95
82. Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
77 / 95
83. Regolamento sui dati personali
I dati personali
La definizione data dal garante della privacy: “Sono dati
personali le informazioni che identificano o rendono
identificabile una persona fisica e che possono fornire dettagli
sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le
sue relazioni personali, il suo stato di salute, la sua situazione
economica, ecc.”
78 / 95
84. Dati personali: immagini
Quali sono i contesti?
Foto scolastica prima dell’inizio anno
Manifestazione sportiva
Norme sulla privacy garantiscono il diritto alla riservatezza
In molti casi `e necessario avere il consenso dei genitori
79 / 95
85. Dati personali: precauzioni
Linee guida
Deve essere chiaro quali sono le implicazioni della
condivisione di foto e video online
In ogni caso, dovrebbe essere sempre vietato caricare il
nome completo, l’et`a o altri dati personali di minori online
80 / 95
86. Sommario
3 E-safety nel sociale
Educazione alla vita digitale
Scuola e dati personali
Scuola e social network
81 / 95
87. Scuola e social network
Un argomento attuale: pro e contro
+ Avvicinano gli studenti e i genitori alla vita scolastica
+ `E buono per pubblicizzare gli eventi scolastici
- Aumenta il rischio di cyberbullismo
- L’insegnante potrebbe perdere la sua autorit`a
82 / 95
89. Istruzione sulle nuove tecnologie
Nuove tecnologie
Il potenziale per gli studenti `e enorme
`E necessario che gli studenti siano a conoscenza dei rischi
Per l’educazione degli studenti `e necessario che i docenti
siano informati
La scuola dovrebbe prevedere strategie per bilanciare
opportunit`a e rischi
84 / 95
90. Acceptable Use Policy (AUP)
Cos’`e
`E un documento che regolamenta l’uso di internet e delle
tecnologie mobili
Regole
Gli studenti possono accedere ad internet in diversi modi
`E importante che le regole si focalizzino sui comportamenti
piuttosto che sulle tecnologie
85 / 95
91. Linee guida
Indicazioni sulla AUP
Le regole devono essere poche e chiare
Un regolamento molto lungo `e poco chiaro o non `e letto
Una singola pagina di un foglio A4
L’AUP deve essere in linea con le altre regole di
comportamento della scuola
Le regole dovrebbero essere largamente condivise
(studenti, genitori, docenti e amministrazione)
Le regole sono rivolte ad un pubblico di diverse et`a
`E fondamentale riconoscere gli aspetti positivi delle
tecnologie, non solo i rischi
86 / 95
92. Rispetto del regolamento
Sicurezza
La sicurezza in classe `e responsabilit`a dei docenti
La sicurezza online pu`o essere controllata?
Si avverte l’esigenza di nuove misure di sicurezza
Sarebbe opportuno introdurre la figura di coordinatore per
la sicurezza online
Controlla lo sviluppo delle tecnologie
Gestisce gli incidenti
Segnala necessit`a di cambiamento
87 / 95
93. Corsi di e-safety (1)
Provvedimenti da intraprendere
L’educazione `e in assoluto la cosa pi`u importante
Educare gli studenti significa prima di tutto educare docenti
e genitori
Cosa devono apprendere
L’equilibrio tra opportunit`a e rischi
La gestione dei dati personali
Come proteggere la propria privacy e quella degli altri
Imparare a distinguere tra contatti positivi e inappropriati
88 / 95
94. Corsi di e-safety (2)
Nelle scuole
`E importante che le questioni di e-safety siano trattate
apertamente
Organizzazione di corsi per i docenti e per lo staff
Organizzazione di corsi per gli studenti
L’e-safety non riguarda solo i docenti di informatica
89 / 95
95. Suggerimenti pratici (1)
Principi generali
L’e-safety `e un tema molto vasto e copre una variet`a di
aspetti
Tutto lo staff scolastico necessita di corsi frequenti
La reattivit`a ai cambiamenti `e fondamentale
Nominare un responsabile scolastico della sicurezza
online
90 / 95
96. Suggerimenti pratici (2)
Cosa `e importante trasmettere?
La consapevolezza del mezzo che si usa
L’importanza della sicurezza
Quali sono i rischi online
Capire e prevenire fenomeni come il cyberbullismo
91 / 95
97. E-safety e genitori
Cosa fare?
Sensibilizzare i genitori sull’argomento della sicurezza
online
Coinvolgendoli direttamente nei corsi di sicurezza online
Coinvolgendoli in eventi dedicati (es. una presentazione
degli studenti sull’argomento)
Evidenziando le problematiche durante altri eventi (es.
durante gli incontri scuola/famiglia)
Invitarli ad una maggiore attenzione sulla vita digitale dei
figli
Educazione agli strumenti di parental control
92 / 95
98. Uso delle tecnologie online al di fuori dell’orario
Adeguare il regolamento scolastico agli avvenimenti esterni
Pu`o capitare che ci siano delle violazioni al di fuori
dell’orario scolastico
Account scolastici violati
Violazioni sulla privacy
Cyberbullismo
93 / 95
99. Gestione degli errori
Cosa fare in caso di incidenti
Annotare l’incidente e le sue cause
Trattare in modo approfondito l’incidente nel successivo
corso
Imparare dagli errori commessi
94 / 95