Percorso Cittadinanza digitale Sicurezza al tempo di Internet - deffenu ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Cittadinanza digitale Sicurezza al tempo di Internet Il concetto di cittadinanza percorso e cittadinanza digitale Internet: utilizzo consapevole Copyright e diritto d’autore 1
La cittadinanza europea (Maastricht 1992-Amsterdam 1997) è la condizione giuridica propria di ogni persona appartenente a uno Stato dell’Unione Europea. Non sostituisce la cittadinanza nazionale, ma ne rappresenta un complemento dal momento che è finalizzata a favorire il processo di integrazione tra gli Stati membri. 2
Diritti e doveri dei cittadini civili etico-sociali economici politici Diritto di riunione Diritto alla salute Libertà sindacale Diritto di accedere agli Inviolabilità del Libertà di sciopero uffici pubblici domicilio insegnamento e alle cariche Tutela donne elettive Libertà di pensiero Diritto alla studio e fanciulli Elettorato attivo Diritto alla privacy Diritto ad Diritto alla famiglia un’adeguata Diritto di retribuzione petizione Inviolabilità del Rifiuto al diritto personale popolare trattamento Libertà sindacale sanitario Libertà di religione Diritto di voto Mantenimento e assistenza Libertà di Formazione circolazione e lavoro dei partiti soggiorno Libertà di Libertà di iniziativa associazione economica 4
Cittadinanza digitale La cittadinanza digitale è la ridefinizione dei diritti e doveri dei cittadini nell’epoca di Internet; l’estensione del diritto di cittadinanza tradizionale nella società dell’informazione e della conoscenza le modalità in cui esercitare la cittadinanza si sono allargate alla dimensione digitale insieme di norme per un utilizzo responsabile delle tecnologie è necessario che ogni cittadino, per essere incluso ed attivo, sia formato e accetti l’impegno di essere competente digitale 5
Cosa significa esercitare la cittadinanza? Significa esercitare i diritti e rispettare i doveri sanciti per legge. Un cittadino attivo è quel cittadino che va a votare, che paga le tasse, che rispetta le leggi… 7
Gli elementi della cittadinanza digitale Accesso digitale Norme di diritto digitale Diritti e doveri digitali Commercio digitale Salute e benessere digitali Comunicazione digitale Sicurezza digitale Competenze digitali Netiquette (In Internet, il complesso delle regole di comportamento volte a favorire il reciproco rispetto tra gli utenti.) “Nine Themes of Digital Citizenship” di Mike Ribble 8
La competenza digitale è una delle otto competenze chiave individuate nella Raccomandazione del Parlamento europeo e del Consiglio “Le competenze chiave per l’apprendimento permanente” del 2018. Le competenze digitali presuppongono l'interesse per le tecnolo- gie digitali e il loro utilizzo con dimestichezza e spirito critico e responsabile per apprendere, lavorare e partecipare alla società. Esse comprendono l'alfabetizzazione informatica e digitale, la comunicazione e la collaborazione, la creazione di contenuti digitali (inclusa la programmazione), la sicurezza (compreso l'es- sere a proprio agio nel mondo digitale e possedere le competen- ze relative alla cibersicurezza) e la risoluzione di problemi. Raccomandazione 2018/C 189/01 9
Le competenze chiave sono una competenza alfabetico funzionale combinazione di conoscenze, competenza multilinguistica abilità e attitudini appropriate al contesto. Sono necessarie per competenza matematica e competenza la realizzazione e lo in scienza, tecnologie e ingegneria sviluppo personali, la competenza digitale cittadinanza attiva, competenza personale, sociale e capacità l’inclusione sociale e di «imparare a imparare» l’occupazione. competenza in materia di cittadinanza Le competenze chiave dovrebbero essere acquisite: competenza «imprenditoriale» -dai giovani alla fine del loro competenza in maniera di consapevolezza ciclo di istruzione obbligatoria e ed espressione culturali formazione; Raccomandazione 2018/C 189/01 del Parlamento -dagli adulti in tutto l’arco della europeo e del Consiglio, del 22 maggio 2018, relativa a loro vita, attraverso un processo competenze chiave per l'apprendimento permanente di sviluppo e aggiornamento delle loro abilità. 10
Sicurezza al tempo di Internet 11
Ignoranza in fatto di sicurezza informatica Siti non Virus-Malware protetti Cyberbullismo I principali pericoli Privacy di Internet Phishing Incontri on line Spam Disinformazione Fonte www.navigareweb.net 12
Ignoranza in fatto di sicurezza informatica: la password Errori frequenti usare parole come: nomi propri, 123457, abc123, qwerty, password … parole straniere password condivise stessa password per più siti stessa password per posta elettronica e altri siti non effettuare il logout da pc pubblici salvare la password nel sito 13
Le 25 password più utilizzate (e più violate) password sunshine 123456 master 12345678 123123 abc123 welcome qwerty shadow monkey ashley letmein football dragon jesus 111111 michael baseball ninja Iloveyou mustang trustno1 password1 1234567 14
Come si rubano le password? E’ possibile tramite semplici programmi, catturare tutte le informazioni della navigazione Internet dei computer collegati. Le informazioni (password comprese) trasmesse in rete wifi possono essere catturate da chiunque (hacking) Per proteggersi bisognerebbe evitare le reti wifi aperte o, comunque, non accedere sui siti web che non mostrano nel loro indirizzo internet https. HTTPS indica una connessione cifrata che, quindi, se pure venisse intercettata da altri, sarebbe comunque illeggibile. Fonte www.navigareweb.net 15
Keylogger Email finte Promesse di vincite o false Un keylogger è un programma che registra i richieste di dati da presunte tasti digitati sulla tastiera, si nasconde nel sistema e invia i dati catturati all'esterno, banche, uffici postali ecc. magari tramite email. Viene utilizzato un virus sul computer della vittima per il furto di password e dati. Un keylogger può anche essere installato come malware accompagnato da foto o da veri programmi. Usare il buon senso evitare di aprire Email o allegati sospetti USARE SEMPRE ANTIVIRUS AGGIORNATI! 16
I software che generano password I password managers sono programmi che memorizzano le password e le archiviano nel proprio computer (o nel cloud) in maniera sicura: le password sono infatti criptate, generate automaticamente dal programma e non c’è bisogno di ricordarle. 17
Siti non protetti • siti con informazioni crittografate e difficilmente intercettabili all'esterno • siti che trasmettono in chiaro Un sito in chiaro non richiede login con password, non ha quindi bisogno di protezione delle informazioni. Ma non è detto che sia sicuro. Tutti i siti dove si deve inserire la password devono essere di tipo crittografato e questa protezione è riconoscibile dal lucchetto sull'indirizzo Internet e dal prefisso https invece di http. In un sito HTTPS, tutte le informazioni che inviamo, comprese le password, il numero della carta di credito ecc., non sono visibili su Internet, nemmeno al gestore del sito. 18
Alcuni browser avvisano gli utenti se un sito non è protetto da https 19
Meglio non utilizzare connessione wifi lasciate libere e senza password, questo potrebbe essere pericoloso per la privacy. Chi possiede il router (dispositivo interno di rete) che trasmette il segnale per la connessione, può, volendo, conoscere i movimenti online di chi lo usa, per esempio potrebbe controllare i siti visitati da altri pc. Potrebbe inoltre rubare le password di chi è collegato al suo router e entrare nel suo PC. 20
Privacy Utilizzare Internet iscrivendosi a forum, social network e chat, significa sacrificare parte della propria privacy. Nella maggior parte dei siti a cui si accede e nei social è necessario lasciare un indirizzo email tramite il quale è possibile, volendo, risalire al suo proprietario. Su Internet l'anonimato vero e proprio non esiste Chi sa come fare, può sapere tutto di noi, anche se siamo stati attenti e prudenti. E’ necessario, però, proteggere la privacy online mantenendo riservate alcune informazioni sensibili, come il numero della nostra carta di credito, le nostre password, dove siamo in ogni momento, cosa cerchiamo su Internet e così via. Internet non dimentica mai 21
Quanto Facebook conosce di noi? I ricercatori del centro di psicometria dell'Università di Cambridge hanno sviluppato un software con cui vedere il quadro della nostra personalità su Internet. Grazie ai like, Facebook è in grado di predire la nostra personalità meglio di chiunque altro: persino di parenti, fidanzati, amici e colleghi. Il tutto attraverso l'analisi algoritmica dei nostri cosiddetti "mi piace" che vengono comparati a quelli di sei milioni di persone, usate come campione. «Si va dalla nostra età psicologica alla nostra fede politica o religiosa, passando per l'educazione, l'orientamento sessuale e il grado di soddisfazione personale. Così come l'attitudine a lavorare in gruppo, o alla riflessione, e il nostro grado di competitività. A venir fuori è, insomma, un quadro generale della nostra personalità». 22
https://www.propublica.org/article/breaking-the-black-box-what-facebook-knows-about-you 23
Errori da non commettere per tutelare la nostra privacy Non aggiornare l'antivirus e l'antimalware Rivelare informazioni personali Non utilizzare un firewall Cattivo uso di Posta elettronica e Social Non utilizzare generatori di password Autorizzare i siti visitati all’utilizzo e/o diffusione pubblica dei nostri dati Non utilizzare, quando possibile, le impostazioni della privacy 24
Comunicazione importante Gentile Utente, Con la presente ti informiamo che siamo venuti a conoscenza di una possibile violazione dei dati personali (un cosiddetto “data breach”) presenti nel portale “deascuola.it”. Stiamo svolgendo accurate indagini interne, tuttavia non possiamo escludere un eventuale data breach che potrebbe comportare eventuali furti d’identità, attività di phishing o l’accesso non autorizzato al portale o ad altri siti Internet in cui sono state utilizzate le medesime username e password utilizzate nel portale. Per minimizzare questo rischio, abbiamo resettato la tua password e, al prossimo accesso al portale “deascuola.it”, ti sarà chiesto di scegliere una nuova password. Inoltre, come ulteriore misura precauzionale, ti invitiamo a modificare username e password di accesso ad altri siti web, applicazioni o servizi digitali qualora dovessero corrispondere a quelle utilizzate per accedere al nostro portale. La nostra società presta da sempre la massima attenzione alla tutela della privacy, con particolare riferimento all’adozione di misure di sicurezza conformi ai più alti standard di mercato, nonché a quanto richiesto dalla normativa sulla protezione dei dati personali, per evitare incidenti di sicurezza che comportino, in via accidentale o illecita, la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali da noi trattati. 25 Per eventuali ulteriori chiarimenti, ti invitiamo a contattarci all’indirizzo deascuola.privacy@deagostiniscuola.it
Phishing «Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale:». Fonte Wikipedia 26
spear phishing clone phishing whaling phishing telefonico l'URL di una query di Google: https://www.google.com/search?q=arcadiaclub.com Il dominio è www.google.com, ed appartiene pertanto a google.com. Tuttavia, se avessimo un URL del tipo: https://www.google.com.altro.com/search?q=arcadiaclub.com Il dominio sarebbe www.google.com.altro.com, la cui parte più importante è altro.com, e quindi non ci troviamo su Google ma su altro.com. Questa è una tecnica spesso usata nel phishing. Fonte: http://www.arcadiaclub.com/progra/pc/phishing_https_domini_browser_connessioni_sicure.htm 27
28
Spam Malware Lo spam è l’insieme di Particolare programma dannoso per il tutta la categoria di PC. chiamato anche software malevolo. messaggi spazzatura, Esistono due categorie: inutili, pubblicità, con • i software malevoli che per poter phishing e virus. essere eseguiti necessitano di un I principali servizi di posta programma ospite. In questa elettronica come Gmail e categoria si trovano, ad esempio, Outlook.com hanno un i comuni virus, i trojan e le efficace filtro antispam cosiddette backdoor; che regola la ricezione • i software malevoli che per poter delle email. essere eseguiti non hanno bisogno di alcun programma ospite, per cui si tratta di malware del tutto autonomi. In questa categoria si trovano, ad esempio, worm, zombie e i pericolosi rootkit. 29
E’ un particolare tipo di malware progettato per replicarsi infettando altri file del computer. Ne esistono diverse tipologie: • quella che infetta un determinato file eseguibile con lo scopo di attivarsi non appena questo verrà eseguito; • quella che si insinua nella memoria RAM del computer in maniera tale da infettare qualsiasi altro programma che verrà eseguito; • quella che infetta il settore di avvio dell’hard disk, con Virus l’intento di attivarsi non appena verrà avviato il sistema operativo del PC. In questo modo il virus in questione sarà già in esecuzione ancor prima di un eventuale antivirus • quella che fa credere sia al sistema operativo che all’antivirus, che i suoi file sono innocui, cosicché possa disarmarne tutte le protezioni (virus furtivi); • quella che modifica il suo codice in fase di riproduzione, creando così una copia differente dalla precedente ad ogni nuova evoluzione (virus polimorfo). 30
Ecco tutti i danni subiti da Campari per l’aggressione hacker “Campari Group informa che, presumibilmente il giorno 1° novembre 2020, è stato oggetto di un attacco malware (virus informatico), che è stato prontamente identificato. La società ha attuato una temporanea sospensione dei servizi IT”. L’azienda sarebbe stata colpita, in particolare, da una “variante del ransomware RagnarLocker, che non si limita a criptare i dati ma provvede anche alla loro esfiltrazione, ovvero alla loro copia e al successivo trasferimento su server in mano ai delinquenti”. A dicembre 2020 la società ha comunicato di aver subito il furto di 2 terabyte di dati seguito dalla minaccia di pubblicarli se l’azienda non avesse pagato 15 milioni di dollari. La società riferisce che sarebbero coinvolti i dati di 4.736 dipendenti, 1.443 ex dipendenti e 1.088 consulenti. Tra i dati ‘rubati’ nome, cognome, indirizzo e-mail, numeri di cellulare, ruolo e numero identificativo del personale nel Network Campari. Oltre ad «alcuni contratti, documenti e dati personali, dati contabili principalmente riferiti alla consociata statunitense del gruppo». 31
I Virus più dannosi MyDoom Già il nome dice tutto: la potenza devastante di questo virus ha causato ben 38 miliardi di dollari di danni in tutto il mondo. Diffuso tramite email, creava messaggi infettanti con oggetti diversi (per essere meno riconoscibile) e attaccava praticamente tutti i tipi di file presenti sul PC infettato. Questo virus è considerato dagli esperti il più devastante in assoluto, i suoi effetti sono stati nefasti in tutto il mondo. MyDoom in passato ha inoltre fatto danni a vittime illustri: Google, AlterVista e Lycos, giusto per citarne alcune. ILOVEYOU Sfruttando il nome “romantico”, inviava un messaggio con l’oggetto omonimo, contenente un “worm” che si inoltrava automaticamente a tutti i contatti della rubrica di posta elettronica. La diffusione incominciò nelle Filippine il 5 maggio 2000 e si propagò verso ovest, spostandosi quindi su Hong Kong e poi in Europa e negli Stati Uniti, causando danni stimati in 5,5 miliardi di dollari. Melissa Probabilmente il virus più diffuso nella storia, attaccava i PC Windows con installata la suite Office 2007 e arrivava come allegato alle email: se aperto, tutti i file di Word venivano infettati e Outlook inviava automaticamente il software malevolo ai primi 50 contatti della rubrica. 32
Incontri on line I forum Le chat I siti di incontri Preferire piattaforme famose Preferire siti che all’atto dell’iscrizione chiedonodettagliate informazioni personali Evitare di parlare di cose troppo personali o mandare foto/video compromettenti In chat evitare di fornire dati personali Diffidate di chi chiede denaro 33
Le bufale 34
Le bufale 35
Le bufale 36
Secondo uno studio condotto negli Stati Uniti, reso noto nel 2016 dalla Stanford University, la maggioranza degli adolescenti non sarebbe capace di individuare le notizie vere dalle bufale sul web, in particolar modo all’interno del modo dei social network, dove gli stessi utenti sono tendenzialmente portati a credere alle notizie che sono state pubblicate dagli inserzionisti pubblicitari. Lo studio ha messo in evidenza come l’82% degli studenti di scuola media non è capace di individuare le notizie vere rispetto alle bufale sul web, come del resto, non riesce a comprendere quale sia un contenuto sponsorizzato. 37
https://docs.google.com/file/d/0B-9LwViHbVWkZXJCT0h5cXNMR3M/edit?pli=1 38
Cyberbullismo Forma di bullismo attraverso social network e Internet 39
Cinque modi per bloccare un amico o un molestatore su Facebook. Creare una lista nera di contatti che non possono più vedere nulla (da «impostazione privacy») Rimuovere le informazioni dall'elenco generale Bloccarli tramite i loro messaggi Personalizza le impostazioni sulla privacy Bloccarli tramite il loro profilo 40
41
Copyright e diritto d’autore La recente legge 248/00, modificando la legge 633/41, ha introdotto nuove ipotesi al fine di combattere la pirateria e la contraffazione, anche quella che si realizza via Internet. Ulteriori novità arrivano con la Legge Urbani del 2004. Salvo particolari eccezioni, la tutela economica di un'opera dura sino a che sia trascorso il settantesimo anno dalla morte dell'autore (dopo la morte dell'autore, sono gli eredi a beneficiare economicamente dei proventi ed è agli stessi che devono essere richieste autorizzazioni o licenze) (Art. 25). La violazione delle norme sul diritto d'autore comporta sanzioni anche penali e di particolare gravità, soprattutto se per fini di lucro. Fonte: http://www.studiolegale-online.net/diritto_informatica_09.php 42
Come si applica il diritto d'autore ad un'opera? Il diritto d'autore viene applicato automaticamente all'opera stessa all'atto della sua creazione da parte dell'autore Come posso dimostrare di essere l'autore di un'opera originale? In Italia occorre poterne dimostrare la data di creazione. Per ottenere un documento che attesti che ad una certa data hai creato una certa opera, puoi: -utilizzare "Copyzero" o il servizio gratuito "Copyzero on-line" (http://www.copyzero.org); -pubblicarla su un giornale o in un luogo pubblico; -depositarla presso un notaio; -inviare a te stesso un plico sigillato (contenente l'opera) per mezzo di una raccomandata con ricevuta di ritorno (RR): una soluzione è quella di far coincidere contenuto e contenente, piegando il foglio in quattro parti e sigillandone i margini -inviare una raccomandata al Presidente della Repubblica, il quale è obbligato a protocollare tutto ciò che gli viene mandato; -registrare l'opera presso la Siae (il costo per il deposito dell'opera in Siae (110 euro, da corrispondere ogni 5 anni per il rinnovo) è proibitivo per molte tasche; -registrare l'opera presso la Società Raccolta e Salvaguardia Arte -registrare l'opera presso la Writers Guild of America http://www.creativecommons.it/FAQ-commoners-old 43
Legge 18 agosto 2000, n. 248 Nuove norme di tutela del diritto d'autore Art. 171-ter. - 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: a)abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; b)abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento, opere o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico-musicali, ovvero multimediali, anche se inserite in opere collettive o composite o banche dati; 44
c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, pone in commercio, concede in noleggio o comunque cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della televisione con qualsiasi procedimento, trasmette a mezzo della radio, fa ascoltare in pubblico le duplicazioni o riproduzioni abusive di cui alle lettere a) e b); 45
Art. 2. in particolare sono comprese nella protezione: 1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose 2) le opere e le composizioni musicali 3) le opere coreografiche e pantomimiche 4) i disegni e le opere dell'architettura 5) le opere dell'arte cinematografica 6)le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del capo V del titolo II; (…) 46
Art. 70 (legge 633-41) 1. Il riassunto, la citazione o la riproduzione di brani o di parti di opera e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, nei limiti giustificati da tali fini e purché non costituiscano concorrenza all'utilizzazione economica dell'opera; 1-bis. È consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro (…). (Legge 9 gennaio 2008 n. 2) 3. Il riassunto, la citazione o la riproduzione debbono essere sempre accompagnati dalla menzione del titolo dell'opera, dei nomi dell'autore, dell'editore e, se si tratti di traduzione, del traduttore, qualora tali indicazioni figurino sull'opera riprodotta. 47
Legge Urbani del 2004 Sono previste pene carcerarie da sei mesi a 3 anni o da uno a 4 anni oppure multe da 2600 euro circa a 15500 euro circa per chi acquisisce per sé o per altri, agendo "per trarne profitto" e non come in passato "a fini di lucro", opere d'arte che siano film, musica, opere letterarie, immagini, video, programmi informatici, documenti vari, protetti da diritto d'autore, di cui non abbia pagato i rispettivi compensi alla Siae (…); è reato ovviamente anche la diffusione in pubblico delle opere stesse non autorizzata. Il profitto non consiste più solo nel guadagno di denaro, ma nel risparmio dello stesso. http://www.uncome.it/tecnologia/articolo/quali-sono-i-rischi-di-scaricare-film-da-internet-12880.html 48
I programmi di condivisione di file sono scaricabili gratuitamente da tutti, quindi possederli non costituisce reato. Se si acquista un CD o un intero album in mp3, non si commette reato mettendolo su un altro tipo di supporto, che sia un lettore mp3 o un software per la lettura dei file multimediali sul computer, perché i diritti alla Siae sono stati versati; ma quando si inserisce il file all'interno di un programma di file sharing e si rende disponibile a tutti in forma libera, si commette un reato, perché si abbattono i costi del diritto d'autore per tutti gli altri. 49
In una storica sentenza del 2010, la Corte Suprema di Cassazione ha ritenuto involontaria la condivisione di un solo file temporaneo generato dalla visione di un sito, che era stato automaticamente registrato dal browser di navigazione ed archiviato nella memoria del sistema informatico senza intervento dell'utilizzatore. 50
Art. 600-ter. (Codice Penale). Pornografia minorile È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque: 1)utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce materiale pornografico; 2)recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645. 51
Le licenze Creative Commons Le licenze Creative Commons si applicano alle opere protette da copyright: libri, scritti, siti web, appunti, blog e ogni altra forma di scritto; fotografie e altre immagini visive; film, video game e altri documenti video; composizioni musicali, registrazioni sonore e altre opere audio. Non si applicano invece a idee, informazioni di fatto che non sono protette da copyright. Le licenze Creative Commons si applicano a tutte le opere che la legge considera tutelabili dal diritto d’autore 52
Se dalla home-page di www.creativecommons.it clicchiamo su “cerca” veniamo immediatamente reindirizzati all’indirizzo web http://search.creativecommons.org, dove si trova la pagina ufficiale realizzata da Creative Commons per la ricerca di opere con licenza CC. Non è altro che un motore di ricerca impostato per essere sensibile ai famosi metadati identificativi delle licenze. É possibile quindi inserire una o più parole chiave nel campo di ricerca e anche specificare il tipo di uso che vogliamo fare dell’opera spuntando le due opzioni sulla destra, e cioè: 1) cerca opere che si possano usare a scopi commerciali; 2) cerca opere che si possano modificare, adattare, sviluppare. https://aliprandi.org/books/manuale-cc/ 53
https://www.youtube.com/watch?v=6bb0INTcUuE&feature=youtu.be 54
Queste licenze rappresentano una via di mezzo tra copyright completo (full-copyright) e pubblico dominio (public domain): da una parte la protezione totale realizzata dal modello all rights reserved ("tutti i diritti riservati") e dall'altra l'assenza totale di diritti (no rights reserved): è l'autore di un'opera che decide quali diritti riservarsi e quali concedere liberamente. 55
Evitare il selvaggio copia-incolla Non tutte le immagini sul web possono essere utilizzate liberamente L’uso su Internet d’immagini fotografiche trovate in altri siti, contenenti indicazioni di chi detiene i diritti di utilizzo economico, risulta possibile solo qualora si sia ottenuta l’autorizzazione del fotografo o di chi ha i diritti economici dell’immagine. La violazione dei diritti di proprietà intellettuale è punita dalla legge. 56
Utilizza Google Immagini ricerca avanzata-immagini liberamente utilizzabili 57
Utilizza archivi di immagini libere (free stock) https://unsplash.com/ http://librestock.com/ https://pixabay.com/en/ n.b. in questa presentazione ci sono solo immagini libere e prive di copyright 58
Attività on line leggi il vademecum del Garante sulla protezione dei dati sensibili a scuola «La scuola a prova di privacy» (lo trovi anche all’indirizzo dell’animatore digitale) Visita il sito http://www.cittadinanzadigitale.eu/cittadinanzadigitale/ 59
Puoi anche leggere