Relazione su ”WEB in CATTEDRA ” Ottobre 2013 E’ un dato di fatto che anche in Italia l’uso di Internet e delle nuove tecnologie si sta diffondendo così velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti. La valutazione dell’Impatto cognitivo ed emotivo dell’uso di questi strumenti sulle nuove generazioni è tema di ricerca, e l’atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori delle generazioni di “ nativi digitali” può essere molto diverso: da coloro che intravedono in questi nuovi strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che all’opposto ritengono che limitino le capacità . Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l’uso delle dita su un tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito “ il piacere della causa “ (Piaget), imparando così che può produrre un effetto nel mondo, prendere decisioni e pianificare, scoprire la propria autonomia. Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo -ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per migliorare i risultati, tipico degli esperimenti scientifici . C’e’ anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi che si corrono nell’uso inconsapevole dei nuovi media e della rete. E’ un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie. La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il gap generazionale attraverso il “ Digital Divide” , cioè il divario tra coloro che sono in grado di sfruttare le potenzialità offerte dai nuovi media , i ragazzi , e coloro che ancora non si sentono a proprio agio nel loro utilizzo , più spesso gli adulti . Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull’impatto delle nuove tecnologie nella nostra vita, è certa sin d’ora la necessità che i ragazzi, e ancora più i bambini, possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare nel mondo virtuale così come nel mondo reale . Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non sempre conosciuto, potendo contare solo in parte sull’esperienza di chi ricopriva lo stesso ruolo educativo fino a pochi anni fa. Per rispondere a questo senso di inadeguatezza degli adulti ,definiti “ immigrati digitali”, di fronte alle minacce della tecnologia digitale, si pone l’intervento organizzato dall’Ufficio Scolastico per la Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia . Ecco qualche numero: Corso “ Web in cattedra “ della durata di 9h con docenti delle scuole ; 1 Dall’anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11 corsi ; Mese di Ottobre 2011: 7 corsi Mese di Novembre 2011: 8 corsi Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati; 266 iscrizioni online e altre con modello cartaceo ; Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che frequentano le scuole superiori. La riunione è stata organizzata in collaborazione con: Polizia di Stato : Polizia Postale in collaborazione con la Questura Ufficio Tribunale dei Minori di Milano; ONAP Organizzazione Istituto Nazionale Abusi Psicologici; Microsoft Italia Nel corso della riunione sono state prese in esame diverse “ situazioni a rischio “, esempi anonimi e generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell’uso di nuove tecnologie . Agli onori della cronaca emergono sempre più spesso fenomeni legati al “Cyberbullismo". Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: “ Gli interventi anti-bullismo “ di Gini e Pozzoli; Carocci 2011. Il BULLISMO • • • • il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature; si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di dominanza sociale; il comportamento del bullo è intenzionale e persistente nel tempo; i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e la vittima, per cui la vittima subisce la situazione e non riesce a difendersi. Il fenomeno del bullismo si può manifestare con: prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare, spingere); prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere in giro ); prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere denaro o materiale scolastico ); prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare segreti personali). 2 Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie come: sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc); colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere chiamate a rispondere in sede civile con richieste di risarcimento danni. CYBERBULLISMO Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell’uso di Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso : l’uso di inviare mail, “istant messaging” o messaggi attraverso il cellulare di natura ingiuriosa o minacciosa (“ cyberstalking “); la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti sessuati – “sexting” indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite cellulari o attraverso “webcam” del pc); confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono recare danni all’immagine della vittima (“outing and trickery”); la denigrazione della vittima attraverso, per esempio la diffusione di notizie false (“denigration”); la violazione di un account per recare problemi alla persona di cui si prende il posto commettendo azioni illecite (“impersonation “ ); l’esclusione intenzionale della vittima da un gruppo on-line (“exclusion”); la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o umiliata (“ happy slapping”); anche attraverso il “social network “ si è assistito alla creazione di gruppi mirati a prevaricare i compagni. Il ruolo della famiglia Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in questo fenomeno. Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di coinvolgimento nel bullismo. Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure generare sottomissione e incapacità di difendersi. 3 L’iperprotezione e l’eccesso d’ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad essere vittimizzati a scuola. E’ importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali, implicate nell’insorgenza del fenomeno . Pertanto le famiglie non devono essere considerate come l’unico attore in scena contro questo fenomeno. Le conseguenze del bullismo sulla vittima e sull’aggressore sono di natura fisica e psicologica, e alla fine si hanno conseguenze comportamentali. Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di bullismo? Fra i segnali si possono notare alcuni indicatori quando un soggetto: viene ripetutamente deriso; nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso; è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite; è coinvolto in litigi in cui soccombe ritirandosi piangendo. Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere: la tendenza a rimanere da solo o in compagnia di adulti; la richiesta di essere accompagnato da un adulto; la riluttanza a recarsi a scuola; il riferire di non avere amici; il rifiuto di raccontare ciò che accade a scuola ; il manifestare stati d’ansia attraverso il pianto, l’insonnia, i cambiamenti di umore; sintomi psicosomatici molto frequenti ; l’improvviso peggioramento del rendimento scolastico; la riduzione dell’autostima. Come si può individuare un autore di prepotenze? Si possono notare alcuni atteggiamenti: irrequietezza; adozione di comportamenti aggressivi con i fratelli e in famiglia. Come possono fare i genitori? far sentire al figlio la propria presenza; dare valore all’ascolto e alla comprensione; aiutare i figli a capire che non c’e’ nessuna ragione (caratteristica fisica o comportamentale) per cui il subire prepotenze possa essere considerato giusto e accettabile ; incoraggiare l’autonomia; 4 optare per uno stile educativo non intrusivo o punitivo; rafforzare l’autostima; non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di reazione alle prevaricazioni ; suggerire di confrontarsi con i bulli con assertività; resistere alle manipolazioni e alle minacce; rispondere agli insulti in modo non aggressivo; insegnare a mantenere la calma in situazioni di stress; insegnare ad uscire da situazioni di bullismo in modo sicuro; fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo; decidere con lui i modi con cui denunciare l’accaduto. Cosa può fare la scuola? il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per bullismo; fare riferimento a modelli esistenti, rivolgendosi all’Ufficio scolastico regionale (o provinciale ) ; identificare le procedure di denuncia e di intervento; un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che accadono al suo interno per poter intervenire in maniera tempestiva e appropriata; definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o testimoni possono essere denunciati; individuare a priori le persone incaricate di raccogliere queste testimonianze; cercare le diverse modalità con cui raccogliere le testimonianze; individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali informazioni; prevedere l’aiuto alla vittima; cercare di formare per una eventuale attività di prevenzione nella scuola. Come deve essere l’atmosfera morale della scuola? ha un ruolo importante l’insieme dei valori e delle norme che regolano le relazioni all’interno dell’ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della comunità scolastica ; importante è” il senso di comunità”, che si riferisce alla percezione di vivere in un’organizzazione sociale i cui membri si conoscono, si preoccupano e si aiutano l’un l’altro, alla cui costruzione contribuiscono attivamente e a cui sentono di appartenere; il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e di appartenere a una struttura sociale stabile e affidabile. Quali sono le possibili minacce nell’utilizzo di Internet ? • • SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati (generalmente commerciali). VIRUS - e’ una causa fondamentale della perdita dei dati sul proprio sistema 5 • • • PHISHING Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili VIOLAZIONE DELLA PRIVACY RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori Quali sono i rischi a cui i minori possono andare incontro ? • • • • • • • • Contenuto inappropriato e/o pornografico Contenuto inappropriato che spinge alla violenza Contenuto inappropriato autodistruttivo , tipo siti pro-ana Contatti indesiderati attraverso adescamento online a scopo sessuale Fenomeno del Cyberbullismo Pubblicita’ con confusione di contenuti Richieste di informazioni personali Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni malintenzionati per adescare minori ) . Cosa possono fare le case di software? Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto sopra. Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra porta di casa a uno sconosciuto? Offrireste tutto ciò fa parte della vostra privacy a chiunque? Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di questi aspetti. L’interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza…utili per le scuole : Portale “ Apprendere in rete “ Programma KitXKids ( uso gratuito in classe ) MICROSOFT OFFICE 365 per LE SCUOLE Protezione Sicurezza Condivisione Office Web Apps Come è composto e su cosa si basa il software Microsoft Office 365 ? • • • • • • Posta elettronica & calendari vari basati sul Cloud MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di archivazione per utente Conferenze WEB Office Web Apps Sito Web pubblico Sharepoint 6 • • • • Integrazione con Active Directory Sicurezza Amministrazione Supporto La MICROSOFT ha sviluppato molti programmi di sicurezza , tra cui i più importanti sono : MICROSOFT SECURITY ESSENTIAL o o o o protezione completa dal Malware come : • virus • worm (letteralmente verme, è una particolare categoria di malware auto-replicante che infetta i sistemi piuttosto che i file. • trojan (la loro funzione principale è tenere aperta una backdoor ”porta di servizio” che permetta poi di entrare, tramite appositi programmi, nel computer infetto ) • crack download semplice e gratuito aggiornamenti automatici facile utilizzo OUTLOOK.COM • • • • Servizio di posta elettronica che sostituisce il vecchio Hotmail o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati , tramite CPU o software , grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari . Protezione interna contro SPAM con filtro ANTISPAM Protezione interna contro PHISHING con filtro ANTIPHISHING Protezione attraverso un filtro chiamata SMARTSCREEN FIREWALL Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. WINDOWS UPDATE programma che aggiorna il sistema operativo indirizzo del sito : http://update.microsoft.com INTERNET EXPLORER 9 e 10 ( nuova release ) • • Brower con navigazione piu’ rapida Protezione maggiore contro virus , spyware (tipo di software che raccoglie informazioni riguardanti l'attività online di un utente , come siti visitati, acquisti eseguiti in rete , senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi . 7 • • Utilizzo dello Smart Screen Filter Protezione di monitoraggio CENTRO OPERATIVO DI WINDOWS Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della bandiera MICROSOFT FAMILY SAFETY • • • Controllo minuzioso a priori ma anche a posteriori Possibilità’ di avere un report dettagliato sui siti di ricerca , di apps utilizzate e download effettuati Controllo piu’ sicuro di accesso al PC IDENTITA’ DIGITALE • • • Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la ricerca di siti web e/o social network . Possibili informazioni sono : Mail – Username e Password Il furto di identità’ e una frode che riguarda i dati personali ( nome , utente , password ) , dati bancari o numeri di carte di credito DIGITAL REPUTATION Fare molto attenzione a questo fenomeno , infatti le tracce digitali che lasciamo in rete sono sempre indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra reputazione COPYRIGHT ( DIRITTO D’AUTORE ) La responsabilità’ per la violazione dei diritti d’autore è’ perseguibile sia civilmente che penalmente SOCIAL NETWORK • • essere consapevoli dei potenziali rischi legati al loro uso continuo garantire una maggior tutela da parte degli adulti verso i minori nell’uso dei social network : NetLog Myspace In G+ Twitter Facebook : offre delle impostazioni per la privacy e può’ essere configurato per decidere a chi e cosa mostrare . Come consigliare i ragazzi nell’uso dei social network ? • • • • • • consentire e inviare richieste di amicizia solo a persone realmente conosciute impostare sempre la privacy delle informazioni personali creare la lista di “amici” per poter far leggere i propri post alle persone corrette condividere solo con persone conosciute educare i ragazzi anche a quello che vanno incontro dal punto di vista penale uso da parte dell’adulto del programma “ parental control “ (blocco di sicurezza ) 8 Quali sono i suggerimenti delle case di software su l’utilizzo della password o codice identificativo ? • • • lunghezza di 8 caratteri , includendo lettere minuscole , maiuscole , numeri e simboli . cambiarla con scadenza almeno semestrale deve essere sempre diversa dalla precedente anche se pur minima • evitare di inserire dati personali non scambiare mai dati e password tra gli alunni . usare una password diversa per ogni sistema utilizzato non usare mai parole già presenti nel dizionario custodire sempre tutte le password in luogo sicuro proteggerle se possibile con programmi di crittografia • • • • • Intervento dell’ONAP si occupa di Disagio come Mancanza di agio o male-di-essere gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici siamo in una società di abbondanza ma non di benessere società che ha il potere di influenzare attraverso pensieri emozioni Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della persona o vibrazioni come suoni del patto sociale o pensieri come suoni di emozioni e paura o senso come parola senso o adulti come ruolo di esempio All’interno dell’ospedale “ FATEBENEFRATELLI “ opera da tempo l’associazione “LIBERAMENTE ONLUS” che si occupa dei minori vittime di bullismo . Quali sono i suggerimenti forniti della Polizia di Stato Postale ? Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani . Occhio all’utilizzo di “WhatsApp “ ( è un'applicazione mobile multi-piattaforma che consente di scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere subito alla domanda “lo conosco ? ” abilitando il contatto telefonico . Usare filtri anche negli Smartphone e cellulari di ultima generazione . Configurare sempre i cellulari dei minori per una miglior sicurezza Non abilitare mai l’opzione “ Full Internet “ Controllare sempre gli applicativi Controllare i Roaming internazionali SIM senza reti dati Dare delle regole riguardo l’utilizzo delle ricariche Utilizzo sulla privacy di “Keylogger” (strumento di Sniffing, hardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo 9 Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di istituto ) Sensibilizzare i ragazzi sull’utilizzo di “Spotted “ (pagine di università, di altre scuole oppure di luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della stessa scuola o università, il bello del “gioco” è che l’autore rimane del tutto anonimo ) dove è presente il profilo personale Non rispondere mai in “Facebook “ alla domanda “ mi piace ??? “ Condivisione e scambi di foto ma non fornire mai dati a tutti . Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche per eventuali curriculum o offerte di lavoro . Occhio al sistema “ Chatroulette “ ( mettere in contatto persone in maniera completamente casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della persona . Rimuovere sempre da “ You Tube” l’audio dove è presente un video . Come Polizia di Stato Postale consigliamo di non permettere al minore l’utilizzo del sistema WiFi Non rispondere mai alla domanda che ti dice “ HAI VINTO “ Utilizzare dei sistemi di blocco nel PC come : blocco dei popup max level video max immagine max Rispetto alla sicurezza della propria salute sapendo che : o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla leucemia o surriscaldamento dovuto ad un uso prolungato o obbligatorio l’utilizzo degli auricolari durante l’uso o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica ) Opuscolo redatto da : Anna Varetto , Ivana Tagliabue e Roberto Mistrello . 10