Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...

Pagina creata da Michele Gagliardi
 
CONTINUA A LEGGERE
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Cittadinanza digitale
     Sicurezza al tempo di Internet

                    Il concetto di cittadinanza
percorso
                       e cittadinanza digitale

                             Internet:
                      utilizzo consapevole

                    Copyright e diritto d’autore
                                                   1
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
La cittadinanza europea (Maastricht 1992-Amsterdam
1997) è la condizione giuridica propria di ogni persona
appartenente a uno Stato dell’Unione Europea.

                               Non sostituisce la cittadinanza
                               nazionale, ma ne rappresenta un
                               complemento dal momento che è
                               finalizzata a favorire il processo di
                               integrazione tra gli Stati membri.

                                                                       2
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Fonte: http://libroblog.altervista.org/

                                          3
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Diritti e doveri dei cittadini

       civili             etico-sociali          economici              politici

Diritto di riunione      Diritto alla salute    Libertà sindacale      Diritto di
                                                                    accedere agli
 Inviolabilità del           Libertà di            sciopero         uffici pubblici
    domicilio             insegnamento                              e alle cariche
                                                Tutela donne            elettive
Libertà di pensiero     Diritto alla studio        e fanciulli
                                                                    Elettorato attivo
Diritto alla privacy                                Diritto ad
                        Diritto alla famiglia
                                                  un’adeguata          Diritto di
                                                  retribuzione         petizione
  Inviolabilità del          Rifiuto al
 diritto personale                                                     popolare
                           trattamento          Libertà sindacale
                             sanitario
Libertà di religione                                                 Diritto di voto
                                                Mantenimento e
                                                  assistenza
    Libertà di                                                       Formazione
  circolazione e                                    lavoro            dei partiti
    soggiorno
                                                   Libertà di
    Libertà di                                    iniziativa
   associazione                                   economica                             4
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Cittadinanza digitale
La cittadinanza digitale è la ridefinizione dei diritti e doveri dei
cittadini nell’epoca di Internet; l’estensione del diritto di
cittadinanza tradizionale nella società dell’informazione e
della conoscenza
      le modalità in cui esercitare la
       cittadinanza si sono allargate
          alla dimensione digitale

  insieme di norme per un utilizzo responsabile delle tecnologie

     è necessario che ogni cittadino, per essere
       incluso ed attivo, sia formato e accetti
  l’impegno di essere competente digitale

                                                                   5
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
http://www.cittadinanzadigitale.eu/cittadinanzadigitale/

                                                      6
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Cosa significa esercitare la cittadinanza?

Significa esercitare i diritti e rispettare i doveri sanciti per legge.
Un cittadino attivo è quel cittadino che va a votare, che paga le
                    tasse, che rispetta le leggi…

                                                                   7
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Gli elementi della cittadinanza digitale

 Accesso digitale                    Norme di diritto digitale
 Diritti e doveri digitali           Commercio digitale
 Salute e benessere digitali         Comunicazione digitale
 Sicurezza digitale                  Competenze digitali
 Netiquette (In Internet, il complesso delle regole di comportamento volte a favorire il reciproco
 rispetto tra gli utenti.)

“Nine Themes of Digital Citizenship” di Mike Ribble

                                                                                                     8
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
La competenza digitale è una delle otto competenze chiave
  individuate nella Raccomandazione del Parlamento europeo e del Consiglio “Le
         competenze chiave per l’apprendimento permanente” del 2018.

Le competenze digitali presuppongono l'interesse per le tecnolo-
gie digitali e il loro utilizzo con dimestichezza e spirito critico e
responsabile per apprendere, lavorare e partecipare alla società.
Esse comprendono l'alfabetizzazione informatica e digitale, la
comunicazione e la collaborazione, la creazione di contenuti
digitali (inclusa la programmazione), la sicurezza (compreso l'es-
sere a proprio agio nel mondo digitale e possedere le competen-
ze relative alla cibersicurezza) e la risoluzione di problemi.
                                                      Raccomandazione 2018/C 189/01

                                                                                 9
Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
Le competenze chiave sono una               competenza alfabetico funzionale
combinazione di conoscenze,
                                            competenza multilinguistica
abilità e attitudini appropriate al
contesto. Sono necessarie per               competenza matematica e competenza
la realizzazione e lo                        in scienza, tecnologie e ingegneria
sviluppo personali, la                      competenza digitale
cittadinanza attiva,                        competenza personale, sociale e capacità
l’inclusione sociale e                       di «imparare a imparare»
l’occupazione.                              competenza in materia di cittadinanza
Le competenze chiave
dovrebbero essere acquisite:                competenza «imprenditoriale»
-dai giovani alla fine del loro             competenza in maniera di consapevolezza
ciclo di istruzione obbligatoria e           ed espressione culturali
formazione;
                                      Raccomandazione 2018/C 189/01 del Parlamento
-dagli adulti in tutto l’arco della   europeo e del Consiglio, del 22 maggio 2018, relativa a
loro vita, attraverso un processo     competenze chiave per l'apprendimento permanente

di sviluppo e aggiornamento
delle loro abilità.
                                                                                       10
Sicurezza al tempo di Internet

                                 11
Ignoranza in fatto
                            di sicurezza
                            informatica
                                                  Siti non
    Virus-Malware                                 protetti

Cyberbullismo
                  I principali pericoli                      Privacy

                       di Internet
                                                        Phishing
    Incontri on
        line

                                               Spam
                    Disinformazione

                                              Fonte www.navigareweb.net   12
Ignoranza in fatto di sicurezza informatica:
                     la password

Errori frequenti
   usare parole come: nomi propri, 123457, abc123,
   qwerty, password …
   parole straniere
   password condivise
   stessa password per più siti
   stessa password per posta elettronica e altri siti
   non effettuare il logout da pc pubblici
   salvare la password nel sito

                                                        13
Le 25 password più utilizzate (e più violate)

password     sunshine
123456       master
12345678     123123
abc123       welcome
qwerty       shadow
monkey       ashley
letmein      football
dragon       jesus
111111       michael
baseball     ninja
Iloveyou     mustang
trustno1     password1
1234567
                                                 14
Come si rubano le password?
E’ possibile tramite semplici programmi, catturare tutte le
informazioni della navigazione Internet dei computer collegati.
Le informazioni (password comprese) trasmesse in rete wifi possono
essere catturate da chiunque (hacking)
Per proteggersi bisognerebbe evitare le reti wifi aperte o, comunque,
non accedere sui siti web che non mostrano nel loro indirizzo
internet https.
HTTPS indica una connessione cifrata che, quindi, se pure
venisse intercettata da altri, sarebbe comunque
illeggibile.

                                              Fonte www.navigareweb.net   15
Keylogger                           Email finte
                                                 Promesse di vincite o false
Un keylogger è un programma che registra i
                                                 richieste di dati da presunte
tasti digitati sulla tastiera, si nasconde nel
sistema e invia i dati catturati all'esterno,
                                                 banche, uffici postali ecc.
magari tramite email. Viene utilizzato un
virus sul computer della vittima per il furto
di password e dati.
Un keylogger può anche essere installato
come malware accompagnato da foto o da
veri programmi.

                                      Usare il buon senso
                           evitare di aprire Email o allegati sospetti
                           USARE SEMPRE ANTIVIRUS AGGIORNATI!

                                                                                 16
I software che generano password

I password managers sono programmi che memorizzano le
password e le archiviano nel proprio computer (o nel cloud) in
maniera sicura: le password sono infatti criptate, generate
automaticamente dal programma e non c’è bisogno di
ricordarle.

                                                                 17
Siti non protetti

• siti con informazioni crittografate e difficilmente intercettabili all'esterno
• siti che trasmettono in chiaro

Un sito in chiaro non richiede login con password, non ha quindi bisogno di protezione delle
informazioni. Ma non è detto che sia sicuro.

Tutti i siti dove si deve inserire la password devono essere di tipo
crittografato e questa protezione è riconoscibile dal lucchetto
sull'indirizzo Internet e dal prefisso https invece di http.

In un sito HTTPS, tutte le informazioni che inviamo, comprese le password, il numero della
carta di credito ecc., non sono visibili su Internet, nemmeno al gestore del sito.

                                                                                        18
Alcuni browser
avvisano gli utenti
se un sito non è
protetto da https

                      19
Meglio non utilizzare connessione wifi lasciate libere e
senza password, questo potrebbe essere pericoloso per la
privacy.
Chi possiede il router (dispositivo interno di rete) che
trasmette il segnale per la connessione, può, volendo,
conoscere i movimenti online di chi lo usa, per esempio
potrebbe controllare i siti visitati da altri pc.
Potrebbe inoltre rubare le password di chi è collegato al suo
router e entrare nel suo PC.

                                                                20
Privacy
Utilizzare Internet iscrivendosi a forum, social network e chat, significa sacrificare parte della
propria privacy.
Nella maggior parte dei siti a cui si accede e nei social è necessario lasciare un indirizzo
email tramite il quale è possibile, volendo, risalire al suo proprietario.

        Su Internet l'anonimato vero e proprio non esiste
Chi sa come fare, può sapere tutto di noi, anche se siamo stati attenti e prudenti.
E’ necessario, però, proteggere la privacy online mantenendo riservate alcune informazioni
sensibili, come il numero della nostra carta di credito, le nostre password, dove siamo in
ogni momento, cosa cerchiamo su Internet e così via.

              Internet non dimentica mai

                                                                                              21
Quanto Facebook conosce di noi?
I ricercatori del centro di psicometria dell'Università di Cambridge hanno sviluppato un
software con cui vedere il quadro della nostra personalità su Internet.
Grazie ai like, Facebook è in grado di predire la nostra personalità meglio di chiunque
altro: persino di parenti, fidanzati, amici e colleghi. Il tutto attraverso l'analisi algoritmica
dei nostri cosiddetti "mi piace" che vengono comparati a quelli di sei milioni di persone,
usate come campione.

    «Si va dalla nostra età psicologica alla nostra fede politica
    o religiosa, passando per l'educazione, l'orientamento
    sessuale e il grado di soddisfazione personale. Così come
    l'attitudine a lavorare in gruppo, o alla riflessione, e il
    nostro grado di competitività. A venir fuori è, insomma, un
    quadro generale della nostra personalità».

                                                                                               22
https://www.propublica.org/article/breaking-the-black-box-what-facebook-knows-about-you

                                                                                          23
Errori da non commettere per tutelare la nostra privacy

Non aggiornare l'antivirus e l'antimalware
Rivelare informazioni personali
Non utilizzare un firewall
Cattivo uso di Posta elettronica e Social
Non utilizzare generatori di password
Autorizzare i siti visitati all’utilizzo e/o diffusione pubblica dei nostri dati
Non utilizzare, quando possibile, le impostazioni della privacy

                                                                                   24
Comunicazione importante
Gentile Utente,
Con la presente ti informiamo che siamo venuti a conoscenza di una possibile violazione dei dati personali (un cosiddetto
“data breach”) presenti nel portale “deascuola.it”.
Stiamo svolgendo accurate indagini interne, tuttavia non possiamo escludere un eventuale data breach che potrebbe
comportare eventuali furti d’identità, attività di phishing o l’accesso non autorizzato al portale o ad altri siti Internet in cui
sono state utilizzate le medesime username e password utilizzate nel portale.
Per minimizzare questo rischio, abbiamo resettato la tua password e, al prossimo accesso al portale “deascuola.it”, ti sarà
chiesto di scegliere una nuova password. Inoltre, come ulteriore misura precauzionale, ti invitiamo a modificare
username e password di accesso ad altri siti web, applicazioni o servizi digitali qualora dovessero corrispondere a quelle
utilizzate per accedere al nostro portale.
La nostra società presta da sempre la massima attenzione alla tutela della privacy, con particolare riferimento all’adozione
di misure di sicurezza conformi ai più alti standard di mercato, nonché a quanto richiesto dalla normativa sulla protezione
dei dati personali, per evitare incidenti di sicurezza che comportino, in via accidentale o illecita, la distruzione, la perdita,
la modifica, la divulgazione non autorizzata o l'accesso ai dati personali da noi trattati.
                                                                                                                          25
Per eventuali ulteriori chiarimenti, ti invitiamo a contattarci all’indirizzo deascuola.privacy@deagostiniscuola.it
Phishing

«Il phishing è un tipo di truffa effettuata su Internet attraverso la
quale un malintenzionato cerca di ingannare la vittima convincendola
a fornire informazioni personali, dati finanziari o codici di accesso,
fingendosi un ente affidabile in una comunicazione digitale.
Si tratta di una attività illegale che sfrutta una tecnica di ingegneria
sociale:».
Fonte Wikipedia

                                                                     26
spear phishing
                    clone phishing
                    whaling
                    phishing telefonico

l'URL di una query di Google:
https://www.google.com/search?q=arcadiaclub.com
Il dominio è www.google.com, ed appartiene pertanto a google.com. Tuttavia, se avessimo
un URL del tipo:
https://www.google.com.altro.com/search?q=arcadiaclub.com
Il dominio sarebbe www.google.com.altro.com, la cui parte più importante è altro.com, e
quindi non ci troviamo su Google ma su altro.com. Questa è una tecnica spesso usata nel
phishing.
Fonte: http://www.arcadiaclub.com/progra/pc/phishing_https_domini_browser_connessioni_sicure.htm

                                                                                           27
28
Spam                              Malware

Lo spam è l’insieme di          Particolare programma dannoso per il
tutta la categoria di           PC. chiamato anche software malevolo.
messaggi spazzatura,            Esistono due categorie:
inutili, pubblicità, con        • i software malevoli che per poter
phishing e virus.                   essere eseguiti necessitano di un
I principali servizi di posta       programma ospite. In questa
elettronica come Gmail e            categoria si trovano, ad esempio,
Outlook.com hanno un                i comuni virus, i trojan e le
efficace filtro antispam            cosiddette backdoor;
che regola la ricezione         • i software malevoli che per poter
delle email.                        essere eseguiti non hanno bisogno di
                                    alcun programma ospite, per cui si
                                    tratta di malware del tutto
                                    autonomi. In questa categoria si
                                    trovano, ad esempio, worm, zombie
                                    e i pericolosi rootkit.
                                                                           29
E’ un particolare tipo di malware progettato
        per replicarsi infettando altri file del computer. Ne
        esistono diverse tipologie:
        • quella che infetta un determinato file eseguibile
            con lo scopo di attivarsi non appena questo
            verrà eseguito;
        • quella che si insinua nella memoria RAM del
            computer in maniera tale da infettare qualsiasi
            altro programma che verrà eseguito;
        • quella che infetta il settore di avvio dell’hard disk, con
Virus       l’intento di attivarsi non appena verrà avviato il
            sistema operativo del PC. In questo modo il virus in
            questione sarà già in esecuzione ancor prima di un
            eventuale antivirus
        • quella che fa credere sia al sistema operativo che
            all’antivirus, che i suoi file sono innocui, cosicché
            possa disarmarne tutte le protezioni (virus furtivi);
        • quella che modifica il suo codice in fase di
            riproduzione, creando così una copia differente
            dalla precedente ad ogni nuova evoluzione (virus
            polimorfo).

                                                                       30
Ecco tutti i danni subiti da
                    Campari per l’aggressione hacker
“Campari Group informa che, presumibilmente il giorno 1° novembre 2020, è stato
oggetto di un attacco malware (virus informatico), che è stato prontamente
identificato. La società ha attuato una temporanea sospensione dei servizi IT”.

L’azienda sarebbe stata colpita, in particolare, da una “variante del ransomware
RagnarLocker, che non si limita a criptare i dati ma provvede anche alla loro
esfiltrazione, ovvero alla loro copia e al successivo trasferimento su server in
mano ai delinquenti”.

A dicembre 2020 la società ha comunicato di aver subito il furto di 2 terabyte di
dati seguito dalla minaccia di pubblicarli se l’azienda non avesse pagato 15 milioni
di dollari. La società riferisce che sarebbero coinvolti i dati di 4.736 dipendenti,
1.443 ex dipendenti e 1.088 consulenti. Tra i dati ‘rubati’ nome, cognome,
indirizzo e-mail, numeri di cellulare, ruolo e numero identificativo del personale
nel Network Campari. Oltre ad «alcuni contratti, documenti e dati personali, dati
contabili principalmente riferiti alla consociata statunitense del gruppo».
                                                                                31
I Virus più dannosi
MyDoom
Già il nome dice tutto: la potenza devastante di questo virus ha causato ben 38 miliardi di
dollari di danni in tutto il mondo. Diffuso tramite email, creava messaggi infettanti con
oggetti diversi (per essere meno riconoscibile) e attaccava praticamente tutti i tipi di file
presenti sul PC infettato.
Questo virus è considerato dagli esperti il più devastante in assoluto, i suoi effetti sono
stati nefasti in tutto il mondo.
MyDoom in passato ha inoltre fatto danni a vittime illustri: Google, AlterVista e Lycos,
giusto per citarne alcune.
ILOVEYOU
Sfruttando il nome “romantico”, inviava un messaggio con l’oggetto omonimo, contenente
un “worm” che si inoltrava automaticamente a tutti i contatti della rubrica di posta
elettronica. La diffusione incominciò nelle Filippine il 5 maggio 2000 e si propagò verso
ovest, spostandosi quindi su Hong Kong e poi in Europa e negli Stati Uniti, causando danni
stimati in 5,5 miliardi di dollari.
Melissa
Probabilmente il virus più diffuso nella storia, attaccava i PC Windows con installata la suite
Office 2007 e arrivava come allegato alle email: se aperto, tutti i file di Word venivano
infettati e Outlook inviava automaticamente il software malevolo ai primi 50 contatti della
rubrica.                                                                                   32
Incontri on line

I forum
Le chat
I siti di incontri

   Preferire piattaforme famose
   Preferire siti che all’atto dell’iscrizione chiedonodettagliate
   informazioni personali
   Evitare di parlare di cose troppo personali o mandare
   foto/video compromettenti
   In chat evitare di fornire dati personali
   Diffidate di chi chiede denaro

                                                                     33
Le bufale

            34
Le bufale

            35
Le bufale

            36
Secondo uno studio condotto negli Stati Uniti, reso noto nel 2016 dalla
Stanford University, la maggioranza degli adolescenti non sarebbe capace
di individuare le notizie vere dalle bufale sul web, in particolar modo
all’interno del modo dei social network, dove gli stessi utenti sono
tendenzialmente portati a credere alle notizie che sono state pubblicate
dagli inserzionisti pubblicitari.

Lo studio ha messo in evidenza come l’82% degli studenti di
scuola media non è capace di individuare le notizie vere rispetto
alle bufale sul web, come del resto, non riesce a comprendere
quale sia un contenuto sponsorizzato.
                                                                           37
https://docs.google.com/file/d/0B-9LwViHbVWkZXJCT0h5cXNMR3M/edit?pli=1

                                                                         38
Cyberbullismo

Forma di bullismo attraverso social network e Internet

                                                         39
Cinque modi per bloccare un amico o un
                       molestatore su Facebook.
 Creare una lista nera di contatti
che non possono più vedere nulla
  (da «impostazione privacy»)

 Rimuovere le informazioni
    dall'elenco generale

Bloccarli tramite i
  loro messaggi

Personalizza le impostazioni
       sulla privacy

Bloccarli tramite il
   loro profilo

                                                          40
41
Copyright e diritto d’autore
   La recente legge 248/00, modificando la legge 633/41, ha
   introdotto nuove ipotesi al fine di combattere la pirateria e la
   contraffazione, anche quella che si realizza via Internet.
   Ulteriori novità arrivano con la Legge Urbani del 2004.

   Salvo particolari eccezioni, la tutela economica di un'opera
   dura sino a che sia trascorso il settantesimo anno dalla morte
   dell'autore (dopo la morte dell'autore, sono gli eredi a
   beneficiare economicamente dei proventi ed è agli stessi che
   devono essere richieste autorizzazioni o licenze) (Art. 25).

La violazione delle norme sul diritto d'autore comporta sanzioni
anche penali e di particolare gravità, soprattutto se per fini di lucro.
Fonte: http://www.studiolegale-online.net/diritto_informatica_09.php

                                                                       42
Come si applica il diritto d'autore ad un'opera?
Il diritto d'autore viene applicato automaticamente all'opera stessa all'atto della sua
creazione da parte dell'autore
Come posso dimostrare di essere l'autore di un'opera originale?
In Italia occorre poterne dimostrare la data di creazione. Per ottenere un
documento che attesti che ad una certa data hai creato una certa opera, puoi:
-utilizzare "Copyzero" o il servizio gratuito "Copyzero on-line"
(http://www.copyzero.org);
-pubblicarla su un giornale o in un luogo pubblico;
-depositarla presso un notaio;
-inviare a te stesso un plico sigillato (contenente l'opera) per mezzo di una
raccomandata con ricevuta di ritorno (RR): una soluzione è quella di far coincidere
contenuto e contenente, piegando il foglio in quattro parti e sigillandone i margini
-inviare una raccomandata al Presidente della Repubblica, il quale è obbligato a
protocollare tutto ciò che gli viene mandato;
-registrare l'opera presso la Siae (il costo per il deposito dell'opera in Siae (110 euro,
da corrispondere ogni 5 anni per il rinnovo) è proibitivo per molte tasche;
-registrare l'opera presso la Società Raccolta e Salvaguardia Arte
-registrare l'opera presso la Writers Guild of America
http://www.creativecommons.it/FAQ-commoners-old

                                                                                     43
Legge 18 agosto 2000, n. 248
                         Nuove norme di tutela del diritto d'autore

Art. 171-ter. - 1. È punito, se il fatto è commesso per uso non personale, con la reclusione
da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di
lucro:
a)abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi
procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo,
cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero
ogni altro supporto contenente fonogrammi o videogrammi di opere musicali,
cinematografiche o audiovisive assimilate o sequenze di immagini in movimento;
b)abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento,
opere o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o
drammatico-musicali, ovvero multimediali, anche se inserite in opere collettive o
composite o banche dati;

                                                                                             44
c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel
territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce,
pone in commercio, concede in noleggio o comunque cede a qualsiasi titolo,
proietta in pubblico, trasmette a mezzo della televisione con qualsiasi
procedimento, trasmette a mezzo della radio, fa ascoltare in pubblico le
duplicazioni o riproduzioni abusive di cui alle lettere a) e b);

                                                                                   45
Art. 2. in particolare sono comprese nella protezione:
1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose
2) le opere e le composizioni musicali
3) le opere coreografiche e pantomimiche
4) i disegni e le opere dell'architettura
5) le opere dell'arte cinematografica
6)le opere fotografiche e quelle espresse con procedimento analogo a quello della
fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme
del capo V del titolo II; (…)

                                                                                           46
Art. 70 (legge 633-41)
1.    Il riassunto, la citazione o la riproduzione di brani o di parti di opera e la
      loro comunicazione al pubblico sono liberi se effettuati per uso di critica o
      di discussione, nei limiti giustificati da tali fini e purché non costituiscano
      concorrenza all'utilizzazione economica dell'opera;

1-bis. È consentita la libera pubblicazione attraverso la rete internet, a titolo
      gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso
      didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di
      lucro (…). (Legge 9 gennaio 2008 n. 2)
3.    Il riassunto, la citazione o la riproduzione debbono essere sempre
      accompagnati dalla menzione del titolo dell'opera, dei nomi dell'autore,
      dell'editore e, se si tratti di traduzione, del traduttore, qualora tali
      indicazioni figurino sull'opera riprodotta.
                                                                                47
Legge Urbani del 2004
Sono previste pene carcerarie da sei mesi a 3 anni o da uno a 4 anni oppure multe da
2600 euro circa a 15500 euro circa per chi acquisisce per sé o per altri, agendo "per
trarne profitto" e non come in passato "a fini di lucro", opere d'arte che siano film,
musica, opere letterarie, immagini, video, programmi informatici, documenti vari,
protetti da diritto d'autore, di cui non abbia pagato i rispettivi compensi alla Siae (…); è
reato ovviamente anche la diffusione in pubblico delle opere stesse non autorizzata. Il
profitto non consiste più solo nel guadagno di denaro, ma nel risparmio dello stesso.
http://www.uncome.it/tecnologia/articolo/quali-sono-i-rischi-di-scaricare-film-da-internet-12880.html

                                                                                                        48
I programmi di condivisione di file sono scaricabili gratuitamente da tutti, quindi possederli
non costituisce reato. Se si acquista un CD o un intero album in mp3, non si commette reato
mettendolo su un altro tipo di supporto, che sia un lettore mp3 o un software per la lettura
dei file multimediali sul computer, perché i diritti alla Siae sono stati versati; ma

  quando si inserisce il file all'interno di un programma di file sharing e si rende
  disponibile a tutti in forma libera, si commette un reato, perché si abbattono i
  costi del diritto d'autore per tutti gli altri.

                                                                                           49
In una storica sentenza del 2010, la Corte Suprema di Cassazione ha
ritenuto involontaria la condivisione di un solo file temporaneo
generato dalla visione di un sito, che era stato automaticamente
registrato dal browser di navigazione ed archiviato nella memoria del
sistema informatico senza intervento dell'utilizzatore.

                                                                        50
Art. 600-ter. (Codice Penale). Pornografia minorile
È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro
240.000 chiunque:
1)utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero
produce materiale pornografico;
2)recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici
ovvero dai suddetti spettacoli trae altrimenti profitto. Alla stessa pena soggiace chi fa
commercio del materiale pornografico di cui al primo comma.

Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo,
anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni
finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è
punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645.

                                                                                              51
Le licenze Creative Commons

Le licenze Creative Commons si applicano alle opere protette da copyright: libri,
scritti, siti web, appunti, blog e ogni altra forma di scritto; fotografie e altre immagini
visive; film, video game e altri documenti video; composizioni musicali, registrazioni
sonore e altre opere audio.
Non si applicano invece a idee, informazioni di fatto che non sono protette da
copyright.

             Le licenze Creative Commons si applicano a tutte le opere
                 che la legge considera tutelabili dal diritto d’autore

                                                                                          52
Se dalla home-page di www.creativecommons.it clicchiamo su “cerca” veniamo
immediatamente reindirizzati all’indirizzo web
http://search.creativecommons.org, dove si trova la pagina ufficiale realizzata
da Creative Commons per la ricerca di opere con licenza CC. Non è altro che un
motore di ricerca impostato per essere sensibile ai famosi metadati
identificativi delle licenze. É possibile quindi inserire una o più parole chiave
nel campo di ricerca e anche specificare il tipo di uso che vogliamo fare
dell’opera spuntando le due opzioni sulla destra, e cioè: 1) cerca opere che si
possano usare a scopi commerciali; 2) cerca opere che si possano modificare,
adattare, sviluppare.
https://aliprandi.org/books/manuale-cc/

                                                                                    53
https://www.youtube.com/watch?v=6bb0INTcUuE&feature=youtu.be

                                                               54
Queste licenze rappresentano una via di mezzo tra copyright completo (full-copyright)
e pubblico dominio (public domain): da una parte la protezione totale realizzata dal
modello all rights reserved ("tutti i diritti riservati") e dall'altra l'assenza totale di diritti
(no rights reserved):
è l'autore di un'opera che decide quali diritti riservarsi e quali concedere liberamente.

                                                                                                 55
Evitare il selvaggio copia-incolla
 Non tutte le immagini sul web possono essere utilizzate liberamente

L’uso su Internet d’immagini fotografiche trovate in altri siti,
contenenti indicazioni di chi detiene i diritti di utilizzo economico,
risulta possibile solo qualora si sia ottenuta l’autorizzazione del
fotografo o di chi ha i diritti economici dell’immagine.
La violazione dei diritti di proprietà intellettuale è punita dalla legge.

                                                                         56
Utilizza Google Immagini
ricerca avanzata-immagini liberamente utilizzabili

                                                     57
Utilizza archivi di immagini libere (free stock)

       https://unsplash.com/

       http://librestock.com/

       https://pixabay.com/en/

n.b. in questa presentazione ci sono solo
immagini libere e prive di copyright

                                                      58
Attività on line

leggi il vademecum del Garante sulla protezione dei dati
sensibili a scuola «La scuola a prova di privacy»
(lo trovi anche all’indirizzo dell’animatore digitale)

Visita il sito
http://www.cittadinanzadigitale.eu/cittadinanzadigitale/

                                                           59
Puoi anche leggere