• Non ci sono risultati.

#NOCYBERBULLY Come navigare in Rete in sicurezza. a.s. 2016/ Bonera Stefania 1

N/A
N/A
Protected

Academic year: 2022

Condividi "#NOCYBERBULLY Come navigare in Rete in sicurezza. a.s. 2016/ Bonera Stefania 1"

Copied!
44
0
0

Testo completo

(1)

#NOCYBERBULLY

Come navigare in Rete in sicurezza

(2)

Iniziamo con FB. Dal pc,

smartphone o tablet. Connette, sì, ma attenzione a non

farti….sconnettere!

Ti proporrò una serie di

informazioni per controllare se le tue impostazioni sono sicure.

3,2,1,....cominciamo!

a.s. 2016/2017 - Bonera Stefania 2

(3)

Prima regola: avere 14 anni.

Poi, diamo un’occhiata alle impostazioni quando creiamo

un profilo. Vero !!!

Attenzione ai

(4)

Sono molteplici gli aspetti da considerare

ma le frecce rosse vi

guideranno…

(5)
(6)

Voglio sapere se e quando il mio account si attiva da qualsiasi

dispositivo

Ho reale fiducia in un mio amico, nei miei genitori o in un adulto fidato che

potrebbe aiutarmi?

Ho una persona con la quale condividere le mie credenziali?

Pensiamoci…

(7)

Se voglio socializzare, posso tenere

«Tutti» ma VALUTARE

ATTENTAMENTE. E confermare

(8)

Non è che Internet debba

rimandare a me in ogni come, dove e perché.

Ecco perché imposterò un bel

«NO» a questa domanda di FB!

NO!!!!!!

(9)

Due step molto importanti:

Voglio controllare chi scrive sulla mia bacheca?

Voglio controllare i tag?

POSSO FARLO !

(10)

Se ho un social account, non posso

ridurre la mia

visibilità a tutti. Ma per evitare spiacevoli sorprese nonostante le

precauzioni, ancora pochi consigli

cautelativi…

(11)

Nonostante tutti gli accorgimenti, qualcuno

mi infastidisce. Posso bloccarlo, cancellarlo dagli amici, segnalare i post o rivolgermi, nei casi

più estremi, alle autorità

competenti.

(12)

Mi raccomando, blocca chi

infastidisce!

(13)

Un piccolo riepilogo con i collegamenti rapidi alla privacy dai vostri smartphone o dal

pc

(14)

Io ho messo tutti perché sono adulta e gestisco

facilmente.

Ricordati che potresti ridurre ad «amici di amici». Sì, lo so che se

l’amico di un amico

conferma amicizia a tutti vengo raggiunto

facilmente, ma è una

precauzione in più!

(15)

Dalle tendine si aprono le possibilità di impostazioni

che desideri. Usale!

E blocca o cancella chi ti

dà noia!

(16)

Posso decidere di disattivare il mio account. Staccare e

disconnettersi dal virtuale fa bene ed è facilissimo….

Parto da «Impostazioni», vado

in «Protezione» e….

(17)

……. disattivo, con un

semplicissimo gesto!

(18)

Spunto un’ opzione qualsiasi e

continuo…scegli tu !!!

(19)

Non succede nulla se disattivi l’account.

O forse sì: hai più tempo per stare con i tuoi amici, leggere un buon libro, farti un

giro e stare nel MONDO REALE. Che

(20)

Foto e video..

(21)

Non c’è bisogno di scrivere la

storia della propria vita nell’editing del profilo. Bastano due righe.

Mai dati personali sensibili… ma

questo l’hai già imparato, vero ?

(22)

La password. Cosa devi fare? Ah

già. Cambiarla e renderla una

mission impossible. Inoltre, ti

consiglio di attivare un account

privato. Chi ti conosce ti invia la

richiesta e tu decidi se accettare

o no. E’ un tuo diritto!

(23)

Chat, foto, video, canzoni, gruppi,

clip audio….

(24)

Con Whtsapp, il vero problema è che devo gestirlo veramente bene. Potrei creare problemi e fare danni…

NO GOSSIP

NO IMMAGINI INAPPROPRIATE

NO VIDEO INADEGUATI

(25)

Diamo un’occhiata all’account.

Nome verosimile Stato fotografico accettabile

Simboli gradevoli

(26)

Posso gestire la mia

privacy limitando

visibilità di accesso,

stato e immagine.

(27)

Tutti

I miei contatti

Nessuno

(28)

Domande e

risposte…

(29)

Posso accedere a notifiche e modificarle

Posso collegarmi

direttamente a vari social Posso controllare il mio

account

IL MIO CONSIGLIO ?

DISATTIVATELO DA

(30)

Questo è un esempio di domanda tranquilla. In ask.fm non sono tutte così,

temo!

(31)

Come considerate l’anonimo che vi pone domande? Io

non mi fiderei…

(32)

Tutti possono visualizzare le domande quando hai

risposto . A meno

che……

(33)

….a meno che io decida di non renderle visibili, o addirittura di

cancellare l’account.

RICORDA: SE TOGLI

QUALSIASI ACCOUNT DAL TUO SMARTPHONE O TABLET

SENZA AVERLO PRIMA

DISATTIVATO, CONTINUERAI

(34)

ALCUNE NOZIONI A

NORMA DI LEGGE…

(35)

Direttiva n.16/2007 del M.I.U.R.

Linee di indirizzo generali e azioni a livello nazionale per la prevenzione e la lotta al bullismo”

(…) La modalità diretta si manifesta in prepotenze fisiche e/o

verbali. La forma indiretta di prevaricazione riguarda una serie di dicerie sul conto della vittima, l'esclusione dal gruppo dei pari, l'isolamento, la diffusione di calunnie e di pettegolezzi e altre modalità definite di "cyberbullying" inteso quest'ultimo come

particolare tipo di aggressività intenzionale agita attraverso forme elettroniche. Questa nuova forma di prevaricazione, che non

consente a chi la subisce di sfuggire o nascondersi e coinvolge un

numero sempre più ampio di vittime, è in costante aumento e non ha

ancora un contesto definito. Ciò che appare rilevante è che oggi non

è più sufficiente educare a decodificare l'immagine perché i nuovi

(36)

Cyberbullismo: distinzione importante

TIPOLOGIA 1 Azioni di bullismo

“tradizionale”

fotografate/videoriprese e pubblicate, diffuse sul web

(socialnetwork, siti di foto-video sharing, email, blog, forum e chat)

TIPOLOGIA 2

Azioni di prepotenza informatica (es. bannare), persecuzione,

molestia e calunnia fatte su servizi del web ( socialnetwork,

messenger, chat, forum giochi di

ruolo etc.)

(37)

Cyber-bullismo (tipologia 1)

Violenze reali su coetanei riprese con videofonini e pubblicati su siti di video-sharing

Danneggiamenti e comportamenti irresponsabili ripresi

con videofonini e pubblicati su siti di video-sharing

(38)

Cyber-bullismo (tipologia 2)

Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura.

Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.

Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione («Web reputation»), via e-mail, messaggistica istantanea, ecc.

Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili con l’obiettivo di screditare l’immagine del sostituito.

Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona.

Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici.

Esclusione : escludere deliberatamente con azioni informatiche una persona da un gruppo online per ferirla.

Flaming: messaggi online violenti e volgari («Flame») mirati a suscitare battagle

legali in un forum .

(39)

Direttiva n.16/2007 del M.I.U.R.

L’attenzione al fenomeno e la collaborazione

(…) Si richiama l'attenzione dei dirigenti e dei consigli di istituto competenti sull'esigenza che tali regolamenti affrontino le questioni connesse con il bullismo con specifica attenzione e severità, prevedendo, da un lato, procedure snelle ed efficaci e, dall'altro, una variegata gamma di misure sanzionatorie nel rispetto del principio di proporzionalità tra sanzione irrogabile ed infrazione disciplinare commessa.

(…) Particolarmente importante sarà la collaborazione tra questo Ministero e il Ministero dell'Interno, al fine di affrontare il fenomeno del bullismo sia da un punto di vista preventivo che investigativo, e con il Servizio di Polizia Postale e delle Comunicazioni che è istituzionalmente impegnato nel costante monitoraggio della rete internet per raccogliere

elementi utili alla prevenzione e repressione dei reati in genere, ivi comprese le varie forme di bullismo e violenza

(40)

Direttiva Ministeriale n.104/2007

Linee di indirizzo e chiarimenti interpretativi ed applicativi in ordine alla normativa vigente posta a tutela della privacy con particolare riferimento all’utilizzo di telefoni cellulari di altri dispositivi elettronici

nelle comunità scolastiche allo scopo di acquisire e/o divulgare immagini, filmati o registrazioni vocali.

(…) gli studenti devono adottare un comportamento corretto e di rispetto nei confronti del dirigente scolastico, del personale della scuola e dei loro compagni, con riferimento al quale i regolamenti delle singole istituzioni scolastiche individuano i comportamenti che configurano mancanze disciplinari

Ne segue che tali comportamenti, connessi ad un trattamento improprio di dati personali acquisiti mediante telefoni cellulari o altri dispositivi elettronici, devono essere sanzionati con opportuno rigore e severità nell’ambito dei regolamenti delle singole istituzioni scolastiche.

Le scuole sono dunque tenute a conformare i propri regolamenti (…) individuando, nell’ambito della propria autonomia, le sanzioni più appropriate da irrogare nei confronti degli studenti che violano il diritto alla protezione dei dati personali all’interno delle comunità scolastiche.

Si deve infine richiamare l’attenzione sulla possibilità da parte delle istituzioni scolastiche autonome, nei propri regolamenti, di inibire, in tutto o in parte, o di sottoporre opportunamente a determinate cautele, l’utilizzo di videotelefoni e di MMS all’interno delle scuole stesse e nelle aule di lezione.

(41)

I reati connessi con il Cyber-Bullismo

Art.612 C.P. Ingiurie, minacce, molestie

Art. 612-bis Atti persecutori/stalking

Art. 610 Violenza privata

Art. 600 bis, ter, quater C.P.(Produzione, detenzione e

cessione di di materiale pedopornografico)

(42)

ADESSO TOCCA A TE……

GUARDA IL FILM «CYBERBULLY – PETTEGOLEZZI ONLINE» E CONTRIBUISCI AD ARRICCHIRE IL

PADLET CON LE TUE RIFLESSIONI. SEGUI I LINK SOTTOSTANTI…

• Cyberbully - pettegolezzi online

• https://padlet.com/stefi_bonera/nobully

(43)

• Classificazione PEGI

• Linguaggio scurrile

• Discriminazione

• Droga

• Paura

• Gioco d’azzardo

• Sesso

• Violenza

• Gioco online

(44)

ALLORA RICORDA:

BASTA POCO PER

NAVIGARE IN RETE IN SICUREZZA.

EVITA I SITI DUBBI E NON APPROPRIATI E

COMPORTATI

SECONDO LE REGOLE.

SOLO COSI’ LA

CONNESSIONE PUO’

INSEGNARE !!!!

Riferimenti

Documenti correlati

Sintomi: la prima cosa che si fa quando ci si sveglia e l’ultima prima di dormire è "controllare Facebook"; nient’altro ci emoziona e ci si sente

Software o apparato di rete hardware che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza

Non ci sono segnalazioni pertanto si conferma il Regolamento allegato.( Regolamento Accordo Integrativo Rete Ambito 10).. Vengono illustrate le attività da ripartire alle

2 Istituto Comprensivo Azzano Mella bsic89000r@istruzione.it 3 Istituto Comprensivo Bagnolo Mella bsic844003@istruzione.it 4 IIS Dandolo Bargnano di Corzano bsis02200a@istruzione.it

La “rete di scuole per la sicurezza della provincia di Vicenza” è il riferimento a livello provinciale cui il personale scolastico può chiedere approfondimenti, iniziative

BOZZA LETTERA DI RICHIESTA DELLA RSU PER LO SVOLGIMENTO DELLE RELAZIONI SINDACALI Al Dirigente Scolastico - SEDE - All'Albo sindacale - SEDE - Oggetto: Relazioni sindacali a

Negli ambienti ospedalieri, nel mondo della sanità e della ricerca sanitaria in generale l’identificazione della pericolosità chimica, la valutazione del rischio chimico e la

L’iniziativa consiste nella conduzione di indagini ambientali presso alcune scuole secondarie di II grado con particolare riferimento alla qualità dell’aria (rischio