Relazione su ”WEB in CATTEDRA ”
Ottobre 2013
E’ un dato di fatto che anche in Italia l’uso di Internet e delle nuove tecnologie si sta diffondendo così
velocemente che ormai ne è coinvolta, a livelli diversi, la vita dei ragazzi e degli adulti.
La valutazione dell’Impatto cognitivo ed emotivo dell’uso di questi strumenti sulle nuove generazioni è
tema di ricerca, e l’atteggiamento degli adulti che sono oggi chiamati a ricoprire il ruolo di educatori
delle generazioni di “ nativi digitali” può essere molto diverso: da coloro che intravedono in questi nuovi
strumenti la possibilità di amplificare le conoscenze e competenze degli individui, a coloro che
all’opposto ritengono che limitino le capacità .
Alcuni sostengono che un bambino, anche in tenerissima età, attraverso l’uso delle dita su un
tablet, possa osservarne gli effetti e mettere in atto un processo cognitivo definito “ il piacere
della causa “ (Piaget), imparando così che può produrre un effetto nel mondo, prendere
decisioni e pianificare, scoprire la propria autonomia.
Alcuni sostengono che determinati videogiochi per ragazzi incoraggino a pensare secondo il ciclo
-ipotesi/sperimentazione del mondo/reazioni/riflessioni sui risultati/nuovo tentativo- per
migliorare i risultati, tipico degli esperimenti scientifici .
C’e’ anche chi intravede in questi nuovi strumenti potenziali pericoli legati soprattutto ai rischi
che si corrono nell’uso inconsapevole dei nuovi media e della rete.
E’ un dato di fatto anche non tutti hanno accesso alla rete e alle nuove tecnologie.
La rapida evoluzione tecnologica ha cambiato nel giro di poco tempo il modo di studiare, trascorrere
il tempo libero e di relazionarsi tra le nuove generazioni, tutto questo ha contribuito ad ampliare il
gap generazionale attraverso il “ Digital Divide” , cioè il divario tra coloro che sono in grado di
sfruttare le potenzialità offerte dai nuovi media , i ragazzi , e coloro che ancora non si sentono a
proprio agio nel loro utilizzo , più spesso gli adulti .
Indipendentemente da quali saranno le valutazioni che faremo nel futuro sull’impatto delle nuove
tecnologie nella nostra vita, è certa sin d’ora la necessità che i ragazzi, e ancora più i bambini,
possano contare sulla presenza di un mondo di adulti (genitori e insegnanti) che li sappiano guidare
nel mondo virtuale così come nel mondo reale .
Ed è proprio questa consapevolezza che spaventa molti adulti, chiamati a muoversi in un campo non
sempre conosciuto, potendo contare solo in parte sull’esperienza di chi ricopriva lo stesso ruolo
educativo fino a pochi anni fa.
Per rispondere a questo senso di inadeguatezza degli adulti ,definiti “ immigrati digitali”, di fronte
alle minacce della tecnologia digitale, si pone l’intervento organizzato dall’Ufficio Scolastico per la
Lombardia, che ha organizzato diversi corsi per insegnanti in alcune provincie della Lombardia . Ecco
qualche numero:
Corso “ Web in cattedra “ della durata di 9h con docenti delle scuole ;
1
Dall’anno 2011 inizio dei corsi con circa 500 risposte ricevute via Web per un totale di 11
corsi ;
Mese di Ottobre 2011: 7 corsi
Mese di Novembre 2011: 8 corsi
Corsi effettuati in diverse provincie della Lombardia per un totale di 1500 docenti formati;
266 iscrizioni online e altre con modello cartaceo ;
Anche lo scorso 6 aprile 2013 il MIUR ha organizzato un incontro rivolto alle famiglie dei ragazzi che
frequentano le scuole superiori.
La riunione è stata organizzata in collaborazione con:
Polizia di Stato : Polizia Postale in collaborazione con la Questura
Ufficio Tribunale dei Minori di Milano;
ONAP Organizzazione Istituto Nazionale Abusi Psicologici;
Microsoft Italia
Nel corso della riunione sono state prese in esame diverse “ situazioni a rischio “, esempi anonimi e
generalizzabili, che vedono spesso coinvolti i giovani scarsamente avveduti nell’uso di nuove tecnologie .
Agli onori della cronaca emergono sempre più spesso fenomeni legati al “Cyberbullismo".
Di seguito riferiamo alcune considerazioni tratte da diversi testi, tra gli altri: “ Gli interventi anti-bullismo
“ di Gini e Pozzoli; Carocci 2011.
Il BULLISMO
•
•
•
•
il bullismo è una forma di comportamento aggressivo caratteristico delle relazioni fra coetanei/e
caratterizzato da comportamenti violenti, pervasivi e con conseguenze durature;
si tratta di abuso di potere, essendoci una stretta relazione tra bullismo e ricerca di potere e di
dominanza sociale;
il comportamento del bullo è intenzionale e persistente nel tempo;
i comportamenti di prepotenza sono caratterizzati da squilibrio di forza o di potere tra il bullo e
la vittima, per cui la vittima subisce la situazione e non riesce a difendersi.
Il fenomeno del bullismo si può manifestare con:
prepotenza fisica (usare la forza fisica mediante calci e pugni, picchiare,
spingere);
prepotenza verbale ( minacciare, insultare, ridicolizzare apertamente, prendere
in giro );
prepotenza strumentale (rubare, rompere o rovinare oggetti altrui, pretendere
denaro o materiale scolastico );
prepotenza sociale (diffondere calunnie, escludere dal gruppo o isolare, svelare
segreti personali).
2
Quando gli atteggiamenti di bullismo sfociano in azioni penalmente e civilmente sanzionate possono
dare luogo a conseguenze che incidono pesantemente sul futuro dei ragazzi/e e delle loro famiglie
come:
sottrarre un oggetto personale (cellulare, i-pad, bicicletta, etc);
colpire un compagno lasciando segni visibili e altre azioni simili non sono solo la manifestazione
di atti di bullismo, ma si tratta di veri e propri reati di cui si risponde penalmente già con il
compimento del quattordicesimo anno di età e per i quali le famiglie possono comunque essere
chiamate a rispondere in sede civile con richieste di risarcimento danni.
CYBERBULLISMO
Il Cyberbullismo è una nuova forma di bullismo che si sta diffondendo tra ragazzi/e e consiste nell’uso di
Internet o dei telefoni cellulari per commettere prepotenze a danno dei compagni attraverso :
l’uso di inviare mail, “istant messaging” o messaggi attraverso il cellulare di natura ingiuriosa o
minacciosa (“ cyberstalking “);
la pubblicazione non autorizzata di confidenze o immagini personali (anche in atteggiamenti
sessuati – “sexting” indica lo scambio tra ragazzi/e di immagini in atteggiamenti sessuati, tramite
cellulari o attraverso “webcam” del pc);
confidenze o immagini carpite dopo un periodo di apparente o reale amicizia e che possono
recare danni all’immagine della vittima (“outing and trickery”);
la denigrazione della vittima attraverso, per esempio la diffusione di notizie false
(“denigration”);
la violazione di un account per recare problemi alla persona di cui si prende il posto
commettendo azioni illecite (“impersonation “ );
l’esclusione intenzionale della vittima da un gruppo on-line (“exclusion”);
la realizzazione e la diffusione tramite rete o telefonini di video in cui la vittima viene colpita e/o
umiliata (“ happy slapping”);
anche attraverso il “social network “ si è assistito alla creazione di gruppi mirati a prevaricare i
compagni.
Il ruolo della famiglia
Lo stile autorevole sembra quello più adeguato per un miglior adattamento psico-sociale dei figli e può
rappresentare un fattore di protezione rispetto al coinvolgimento, come prevaricatori o come vittime, in
questo fenomeno.
Viceversa, la prevalenza di uno stile autoritario in famiglia sarebbe associata a un maggior rischio di
coinvolgimento nel bullismo.
Lo stile autoritario può incoraggiare comportamenti di sopraffazione dei figli verso i compagni, oppure
generare sottomissione e incapacità di difendersi.
3
L’iperprotezione e l’eccesso d’ansia e paura verso il mondo esterno possono portare i/le ragazzi/e ad
essere vittimizzati a scuola.
E’ importante però sottolineare che esistono diverse fonti di influenza, individuali e contestuali,
implicate nell’insorgenza del fenomeno .
Pertanto le famiglie non devono essere considerate come l’unico attore in scena contro questo
fenomeno.
Le conseguenze del bullismo sulla vittima e sull’aggressore sono di natura fisica e psicologica, e alla fine
si hanno conseguenze comportamentali.
Come possono i genitori riconoscere segnali e sintomi solitamente legati all'essere vittima di
bullismo?
Fra i segnali si possono notare alcuni indicatori quando un soggetto:
viene ripetutamente deriso;
nei giochi di squadra è scelto per ultimo oppure viene addirittura escluso;
è aggredito fisicamente, tanto da presentare segni di lividi e/o ferite;
è coinvolto in litigi in cui soccombe ritirandosi piangendo.
Fra i sintomi del malessere che consegue ad atti di bullismo, si possono riconoscere:
la tendenza a rimanere da solo o in compagnia di adulti;
la richiesta di essere accompagnato da un adulto;
la riluttanza a recarsi a scuola;
il riferire di non avere amici;
il rifiuto di raccontare ciò che accade a scuola ;
il manifestare stati d’ansia attraverso il pianto, l’insonnia, i cambiamenti di umore;
sintomi psicosomatici molto frequenti ;
l’improvviso peggioramento del rendimento scolastico;
la riduzione dell’autostima.
Come si può individuare un autore di prepotenze?
Si possono notare alcuni atteggiamenti:
irrequietezza;
adozione di comportamenti aggressivi con i fratelli e in famiglia.
Come possono fare i genitori?
far sentire al figlio la propria presenza;
dare valore all’ascolto e alla comprensione;
aiutare i figli a capire che non c’e’ nessuna ragione (caratteristica fisica o comportamentale) per
cui il subire prepotenze possa essere considerato giusto e accettabile ;
incoraggiare l’autonomia;
4
optare per uno stile educativo non intrusivo o punitivo;
rafforzare l’autostima;
non suggerire al figlio/a di usare la risposta aggressiva, di tipo fisico o verbale, come strategia di
reazione alle prevaricazioni ;
suggerire di confrontarsi con i bulli con assertività;
resistere alle manipolazioni e alle minacce;
rispondere agli insulti in modo non aggressivo;
insegnare a mantenere la calma in situazioni di stress;
insegnare ad uscire da situazioni di bullismo in modo sicuro;
fare in modo che il figlio comprenda la necessità di informare la scuola su ciò che sta accadendo;
decidere con lui i modi con cui denunciare l’accaduto.
Cosa può fare la scuola?
il punto di partenza di una politica scolastica deve essere necessariamente la discussione e la
condivisione tra tutte le componenti della scuola rispetto a ciò che si deve intendere per
bullismo;
fare riferimento a modelli esistenti, rivolgendosi all’Ufficio scolastico regionale (o provinciale ) ;
identificare le procedure di denuncia e di intervento;
un aspetto molto importante è la capacità della scuola di venire a conoscenza degli episodi che
accadono al suo interno per poter intervenire in maniera tempestiva e appropriata;
definire le modalità nella politica scolastica con cui specifici episodi di cui si è stati vittime o
testimoni possono essere denunciati;
individuare a priori le persone incaricate di raccogliere queste testimonianze;
cercare le diverse modalità con cui raccogliere le testimonianze;
individuare delle procedure di intervento successive alla denuncia o alla raccolta di eventuali
informazioni;
prevedere l’aiuto alla vittima;
cercare di formare per una eventuale attività di prevenzione nella scuola.
Come deve essere l’atmosfera morale della scuola?
ha un ruolo importante l’insieme dei valori e delle norme che regolano le relazioni all’interno
dell’ambiente scolastico e il grado in cui tali valori e norme sono condivisi dai membri della
comunità scolastica ;
importante è” il senso di comunità”, che si riferisce alla percezione di vivere in un’organizzazione
sociale i cui membri si conoscono, si preoccupano e si aiutano l’un l’altro, alla cui costruzione
contribuiscono attivamente e a cui sentono di appartenere;
il senso di comunità esprime la percezione di essere in relazione reciproca con le altre persone e
di appartenere a una struttura sociale stabile e affidabile.
Quali sono le possibili minacce nell’utilizzo di Internet ?
•
•
SPAM - Lo spamming, detto anche fare spam o spammare, è l'invio di messaggi indesiderati
(generalmente commerciali).
VIRUS - e’ una causa fondamentale della perdita dei dati sul proprio sistema
5
•
•
•
PHISHING
Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca
di ingannare la vittima convincendola a fornire informazioni personali sensibili
VIOLAZIONE DELLA PRIVACY
RISCHIO DI SITI INAPPROPRIATI - in particolare per i minori
Quali sono i rischi a cui i minori possono andare incontro ?
•
•
•
•
•
•
•
•
Contenuto inappropriato e/o pornografico
Contenuto inappropriato che spinge alla violenza
Contenuto inappropriato autodistruttivo , tipo siti pro-ana
Contatti indesiderati attraverso adescamento online a scopo sessuale
Fenomeno del Cyberbullismo
Pubblicita’ con confusione di contenuti
Richieste di informazioni personali
Utilizzo della piattaforma GAMING (dedicato principalmente al gioco online e utilizzato da alcuni
malintenzionati per adescare minori ) .
Cosa possono fare le case di software?
Navigare in rete espone a molti rischi, compreso quello di cadere vittima di bullismo come descritto
sopra.
Per questo è importante disporre di adeguati strumenti di protezione. Del resto aprireste mai la vostra
porta di casa a uno sconosciuto?
Offrireste tutto ciò fa parte della vostra privacy a chiunque?
Le case di software MICROSOFT, UNIX, APPLE, per ovvi motivi di mercato, tengono sicuramente conto di
questi aspetti.
L’interlocutore MICROSOFT, presente nella giornata organizzata dal MIUR WEB CATTEDRA, ha esposto
alcuni strumenti messi a disposizione che rispondono a questa esigenza di sicurezza…utili per le scuole :
Portale “ Apprendere in rete “
Programma KitXKids ( uso gratuito in classe )
MICROSOFT OFFICE 365 per LE SCUOLE
Protezione
Sicurezza
Condivisione
Office Web Apps
Come è composto e su cosa si basa il software Microsoft Office 365 ?
•
•
•
•
•
•
Posta elettronica & calendari vari basati sul Cloud
MICROSOFT EXCHANGE ONLINE - utilizzando il proprio nome di dominio con 25GBit di spazio di
archivazione per utente
Conferenze WEB
Office Web Apps
Sito Web pubblico
Sharepoint
6
•
•
•
•
Integrazione con Active Directory
Sicurezza
Amministrazione
Supporto
La MICROSOFT ha sviluppato molti programmi di sicurezza , tra cui i più importanti sono :
MICROSOFT SECURITY ESSENTIAL
o
o
o
o
protezione completa dal Malware come :
• virus
• worm (letteralmente verme, è una particolare categoria di malware
auto-replicante che infetta i sistemi piuttosto che i file.
• trojan (la loro funzione principale è tenere aperta una backdoor ”porta
di servizio” che permetta poi di entrare, tramite appositi programmi, nel
computer infetto )
• crack
download semplice e gratuito
aggiornamenti automatici
facile utilizzo
OUTLOOK.COM
•
•
•
•
Servizio di posta elettronica che sostituisce il vecchio Hotmail
o Si fonda sul sistema cloud (insieme di tecnologie che permettono, tipicamente sotto
forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o
elaborare dati , tramite CPU o software , grazie all'utilizzo di risorse hardware/software
distribuite e virtualizzate in Rete per collegare tutti i dispositivi necessari .
Protezione interna contro SPAM con filtro ANTISPAM
Protezione interna contro PHISHING con filtro ANTIPHISHING
Protezione attraverso un filtro chiamata SMARTSCREEN
FIREWALL
Un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche
svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in
termini di sicurezza informatica della rete stessa.
WINDOWS UPDATE
programma che aggiorna il sistema operativo
indirizzo del sito : http://update.microsoft.com
INTERNET EXPLORER 9 e 10 ( nuova release )
•
•
Brower con navigazione piu’ rapida
Protezione maggiore contro virus , spyware (tipo di software che raccoglie informazioni
riguardanti l'attività online di un utente , come siti visitati, acquisti eseguiti in rete , senza il suo
consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne
profitto, solitamente attraverso l'invio di pubblicità mirata. ) e per download dannosi .
7
•
•
Utilizzo dello Smart Screen Filter
Protezione di monitoraggio
CENTRO OPERATIVO DI WINDOWS
Centro di sicurezza per Window7 e Window8 posizionato sotto la barra menù con il simbolo della
bandiera
MICROSOFT FAMILY SAFETY
•
•
•
Controllo minuzioso a priori ma anche a posteriori
Possibilità’ di avere un report dettagliato sui siti di ricerca , di apps utilizzate e download
effettuati
Controllo piu’ sicuro di accesso al PC
IDENTITA’ DIGITALE
•
•
•
Insieme delle informazioni e delle risorse che un utente della rete determina attraverso la
ricerca di siti web e/o social network .
Possibili informazioni sono : Mail – Username e Password
Il furto di identità’ e una frode che riguarda i dati personali ( nome , utente , password ) , dati
bancari o numeri di carte di credito
DIGITAL REPUTATION
Fare molto attenzione a questo fenomeno , infatti le tracce digitali che lasciamo in rete sono sempre
indelebili e possono presentare in futuro minacce concrete e pericoli potenziali per la nostra
reputazione
COPYRIGHT ( DIRITTO D’AUTORE )
La responsabilità’ per la violazione dei diritti d’autore è’ perseguibile sia civilmente che penalmente
SOCIAL NETWORK
•
•
essere consapevoli dei potenziali rischi legati al loro uso continuo
garantire una maggior tutela da parte degli adulti verso i minori nell’uso dei social network :
NetLog
Myspace
In
G+
Twitter
Facebook : offre delle impostazioni per la privacy e può’ essere configurato per
decidere a chi e cosa mostrare .
Come consigliare i ragazzi nell’uso dei social network ?
•
•
•
•
•
•
consentire e inviare richieste di amicizia solo a persone realmente conosciute
impostare sempre la privacy delle informazioni personali
creare la lista di “amici” per poter far leggere i propri post alle persone corrette
condividere solo con persone conosciute
educare i ragazzi anche a quello che vanno incontro dal punto di vista penale
uso da parte dell’adulto del programma “ parental control “ (blocco di sicurezza )
8
Quali sono i suggerimenti delle case di software su l’utilizzo della password o codice identificativo ?
•
•
•
lunghezza di 8 caratteri , includendo lettere minuscole , maiuscole , numeri e simboli .
cambiarla con scadenza almeno semestrale
deve essere sempre diversa dalla precedente anche se pur minima
•
evitare di inserire dati personali
non scambiare mai dati e password tra gli alunni .
usare una password diversa per ogni sistema utilizzato
non usare mai parole già presenti nel dizionario
custodire sempre tutte le password in luogo sicuro
proteggerle se possibile con programmi di crittografia
•
•
•
•
•
Intervento dell’ONAP si occupa di Disagio come Mancanza di agio o male-di-essere
gli adulti devono appropriarsi dei propri ruoli come genitori e non come amici
siamo in una società di abbondanza ma non di benessere
società che ha il potere di influenzare attraverso
pensieri
emozioni
Modellando queste due percezioni (pensieri ed emozioni ) si istruisce il comportamento della
persona
o vibrazioni come suoni del patto sociale
o pensieri come suoni di emozioni e paura
o senso come parola senso
o adulti come ruolo di esempio
All’interno dell’ospedale “ FATEBENEFRATELLI “ opera da tempo l’associazione “LIBERAMENTE
ONLUS” che si occupa dei minori vittime di bullismo .
Quali sono i suggerimenti forniti della Polizia di Stato Postale ?
Usare sempre dei filtri black list inserendo parole chiavi interessate ai provider italiani .
Occhio all’utilizzo di “WhatsApp “ ( è un'applicazione mobile multi-piattaforma che consente di
scambiare messaggi di testo con i contatti della propria rubrica, che a loro volta devono avere
installato il programma sul loro cellulare ) usarlo solo con persone conosciute e non rispondere
subito alla domanda “lo conosco ? ” abilitando il contatto telefonico .
Usare filtri anche negli Smartphone e cellulari di ultima generazione .
Configurare sempre i cellulari dei minori per una miglior sicurezza
Non abilitare mai l’opzione “ Full Internet “
Controllare sempre gli applicativi
Controllare i Roaming internazionali
SIM senza reti dati
Dare delle regole riguardo l’utilizzo delle ricariche
Utilizzo sulla privacy di “Keylogger” (strumento di Sniffing, hardware o software in grado di
intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer ) non
è passibile di denuncia se non è se ne fa un utilizzo strumentale o per registrazione di controllo
9
Applicare nelle scuole il divieto assoluto dei cellulari ( verificare sempre il regolamento di
istituto )
Sensibilizzare i ragazzi sull’utilizzo di “Spotted “ (pagine di università, di altre scuole oppure di
luoghi frequentati regolarmente dove coloro che la frequentano possono dichiarare il proprio
amore in totale anonimato oppure scrivere apprezzamenti o qualsiasi altra cosa su gente della
stessa scuola o università, il bello del “gioco” è che l’autore rimane del tutto anonimo ) dove è
presente il profilo personale
Non rispondere mai in “Facebook “ alla domanda “ mi piace ??? “
Condivisione e scambi di foto ma non fornire mai dati a tutti .
Limitare sempre i propri dati contenuti nella rete perché potrebbero essere usati in futuro anche
per eventuali curriculum o offerte di lavoro .
Occhio al sistema “ Chatroulette “ ( mettere in contatto persone in maniera completamente
casuale via chat, offrendo anche il supporto webcam per permettere loro di comunicare oltre
che via testo anche in modo visivo) che viene utilizzato per una eventuale costruzione della
persona .
Rimuovere sempre da “ You Tube” l’audio dove è presente un video .
Come Polizia di Stato Postale consigliamo di non permettere al minore l’utilizzo del sistema WiFi
Non rispondere mai alla domanda che ti dice “ HAI VINTO “
Utilizzare dei sistemi di blocco nel PC come :
blocco dei popup
max level
video max
immagine max
Rispetto alla sicurezza della propria salute sapendo che :
o cellulare è oggetto di inquinamento elettromagnetico che con il tempo può portare alla
leucemia
o surriscaldamento dovuto ad un uso prolungato
o obbligatorio l’utilizzo degli auricolari durante l’uso
o controllare sempre la marcatura CE ( Compatibilità Elettromagnetica )
Opuscolo redatto da : Anna Varetto , Ivana Tagliabue e Roberto Mistrello .
10
Scarica

Relazione conferenza WEB IN CATTEDRA 2013