il documento

L’educazione per un mondo connesso, che fanno nel Regno Unito

Il quadro di riferimento per preparare bambini e giovani alla vita digitale, nel Regno Unito. Traduciamo il documento a cura dello UK Council for Internet Safety (UKCIS) che raccoglie diverse istituzioni pubbliche e organizzazioni private

Pubblicato il 25 Gen 2021

Mario Dal Co

Economista e manager, già direttore dell’Agenzia per l’innovazione

Diagram, icon Description automatically generated

I bambini hanno il diritto di godere l’infanzia online, di accedere a spazi online sicuri e di beneficiare di tutte le opportunità che un mondo connesso può offrire loro, in base alla loro età e fase di crescita.

Man mano che crescono, è fondamentale che imparino a bilanciare i vantaggi offerti dalla tecnologia con una consapevolezza critica del comportamento online proprio e degli altri e a sviluppare strategie efficaci per rimanere sicuri e dare un contributo positivo online.

Questo Quadro descrive la conoscenza, la capacità di comprensione e le abilità che i bambini e i giovani dovrebbero sviluppare in diverse età e fasi. Sottolinea ciò che un bambino dovrebbe sapere in termini di tecnologia online attuale, la sua influenza sul comportamento e lo sviluppo, come ottenere supporto e di quali competenze ha bisogno per essere in grado di navigare in sicurezza.

L’attività e il comportamento online dei bambini e dei giovani possono essere diversi sia all’interno di una fascia di età sia tra diverse fasce di età. Questo quadro è concepito per essere utilizzato in modo flessibile al fine di supportare l’apprendimento rilevante per il comportamento e le esperienze online dei bambini e dei giovani e per predisporli ad un ulteriore apprendimento.

Dalla pubblicazione della prima edizione del Quadro nel 2018, l’introduzione di nuove materie statutarie in tutte le scuole di inglese ha elevato gli standard di conoscenza richiesta ai giovani a partire da settembre 2020.

Questa edizione amplia gli obiettivi di apprendimento relativi alla comprensione, al rispetto e alla protezione dell’autonomia individuale, al diritto di dare o negare il consenso e riposiziona alcuni obiettivi in risposta a nuovi comportamenti legati alla sicurezza.

Obiettivi del Quadro di riferimento

Educazione per un mondo connesso è uno strumento per chiunque lavori con bambini e giovani. Consente lo sviluppo dell’insegnamento e dell’apprendimento, nonché l’orientamento per aiutare i bambini e i giovani a vivere consapevolmente, responsabilmente e in sicurezza in un mondo digitale.

Si concentra specificamente su otto diversi aspetti dell’istruzione online:

  • Immagine di sé e identità
  • Relazioni in rete
  • Reputazione in rete
  • Bullismo in rete
  • Gestione delle informazioni in rete
  • Salute, benessere e stile di vita
  • Privacy e sicurezza
  • Copyright e proprietà.

Il Quadro mira a sostenere e ampliare l’offerta di istruzione alla sicurezza online, in modo che da dare potere, sviluppare la resilienza e produrre un cambiamento culturale positivo. Gli obiettivi promuovono lo sviluppo di comportamenti a lungo termine sicuri e appropriati e supportano gli educatori nel plasmare la cultura all’interno della loro portata e oltre.

Il Quadro nelle scuole inglesi

Da settembre 2020, l’Educazione alle relazioni e l’Educazione alle relazioni e al sesso saranno materie obbligatorie per tutti gli alunni della scuola secondaria in Inghilterra e l’Educazione alle relazioni lo sarà anche per tutti gli alunni della scuola primaria in Inghilterra. L’Educazione sanitaria sarà obbligatoria per tutti gli alunni delle scuole statali. Il PSHE (Educazione personale, sociale, della salute e dell’economia) è già obbligatorio per le scuole indipendenti[2].

Molte delle conoscenze specifiche di cui i giovani avranno bisogno per poter vivere in sicurezza e crescere online sono identificate in queste nuove materie statutarie. È importante garantire che la conoscenza fattuale sia inserita all’interno di un apprendimento che offra una più ampia comprensione del mondo digitale e dello sviluppo delle competenze digitali.

Nel 2019 il Dipartimento per l’istruzione ha prodotto orientamenti non statutari ‘Insegnare la sicurezza online nelle scuole – Guida a sostegno delle scuole per insegnare ai propri alunni come rimanere al sicuro online, nell’ambito di materie nuove ed esistenti’ [3]. Questa guida fa ampio riferimento a questo Quadro come strumento utile a raggiungere questo risultato.

È essenziale che l’istruzione di cui i giovani hanno bisogno per crescere nell’ambiente digitale sia pianificata durante l’intero curriculum e come parte di un approccio scolastico completo all’apprendimento digitale e alla sicurezza online.

Come usare Educazione per un mondo connesso

Dirigenti scolastici, insegnanti e altri addetti all’educazione dei bambini possono

utilizzare questo Quadro per diversi scopi, tra cui:

– Sviluppare curriculum ricco, efficace ed evolutivo, che aiuterà i giovani ad essere sicuri, sani e in grado di crescere online;

– Controllare e valutare l’attuale offerta educativa per l’educazione alla sicurezza online;

– Coordinamento dell’offerta di educazione alla sicurezza online durante il curriculum;

– Migliorare il coinvolgimento dell’ampia comunità degli operatori scolastici sui temi della sicurezza online;

– Sviluppare una formazione efficace per il personale e per le strutture di governo della scuola.

La sicurezza online è una questione che riguarda tutta la scuola.

Il Quadro mira a supportare lo sviluppo del curriculum ed è di particolare rilevanza per le seguenti materia: PSHE, Relazioni ed educazione sessuale, Salute Istruzione e Informatica. È progettato, tuttavia, per essere utilizzabile in tutto il curriculum e di essere al centro dell’approccio alla salvaguardia e alla sicurezza online per l’intera scuola.

Chi siamo

Il Quadro di riferimento è stato sviluppato dai membri del Gruppo di lavoro sull’educazione dell’ UKCIS.

UKCIS è un gruppo di oltre 200 persone e organizzazioni provenienti dal governo, dall’ industria, dal mondo del diritto, dall’ università e dai settori di beneficenza che lavorano insieme partnership per proteggere i bambini online.

Il gruppo di lavoro sull’istruzione UKCIS porta insieme le principali organizzazioni dell’educazione on line sulla sicurezza e il gruppo si concentra su come il sistema educativo nel Regno Unito sta rispondendo alle sfide del mantenimento in sicurezza degli alunni.

Feedback e sviluppo

L’Educazione per un mondo connesso è un documento di lavoro e apprezzeremo le tue osservazioni. Puoi riportare le tue considerazioni sull’uso del Quadro e le tue esigenze nell’educazione alla sicurezza online, completando questo sondaggio (surveymonkey.co.uk/r/6B2HZMD).

Ringraziamenti

UKCIS desidera ringraziare i membri del gruppo di lavoro sull’istruzione che hanno

contribuito in modo significativo in termini di tempo e competenza allo sviluppo di Educazione per un mondo connesso.

Molti ringraziamenti a Common Sense Education per aver acconsentito all’uso dei titoli degli argomenti del loro Curriculum di Cittadinanza Digitale come fonte per la struttura di questa versione del Quadro.

È importante che i risultati dell’apprendimento siano interpretati all’interno di contesti rilevanti per l’esperienza dello studente e siano raggiunti attraverso l’apprendimento che è abbinato alla capacitò di risposta del discente.

Le indicazioni relative ai singoli capitoli presentati sono riferite alle diverse fasce d’età e commisurate alla specifica percezione e alle specifiche possibilità di apprendimento .

Immagine di sé e identità

Diagram, icon Description automatically generated

Questo capitolo esplora le differenze tra identità online e offline a partire dalla consapevolezza di sé, definendo le identità online e l’influenza dei media nella propagazione degli stereotipi. Identifica percorsi efficaci per la segnalazione e il supporto ed esplora l’impatto delle tecnologie online sull’immagine di sé e sul comportamento.

Età 4-7

Posso riconoscere, online o offline, che ciascuno può dire ‘no’ / ‘per favore smettila’ / ‘io dirò’ / ‘io chiederò’ a qualcuno che lo fa sentire triste, in disagio, in imbarazzo o turbato.

Posso riconoscere che potrebbero esserci persone online che potrebbero far sentire qualcuno triste, imbarazzato o sconvolto.

Se succede qualcosa che mi fa sentire triste, preoccupato, a disagio o spaventato posso dare esempi di quando e come parlare con un adulto di cui possa fidarmi e come quegli adulti mi posano aiutare.

Posso spiegare come le altre persone possono apparire e agire in modo diverso online e offline.

Posso fornire esempi di problemi online che potrebbero far sentire qualcuno triste, preoccupato, a disagio o spaventato; e posso fornire esempi di come potrebbero ottenere aiuto.

Età 7-11

Posso spiegare cosa si intende con il termine ‘identità’.

Posso spiegare come le persone possono rappresentare sé stesse in modo diverso online.

Posso spiegare i modi in cui qualcuno potrebbe cambiare la propria identità a seconda

di ciò che sta facendo online (es. gioco, utilizzo di un avatar, social media) e perché.

Posso spiegare come la mia identità online possa essere diversa dalla mia identità off-line.

Posso descrivere modi positivi per ciascuno di interagire con gli altri online e capire come ciò potrebbe avere un impatto positivo su come gli altri lo percepiscono.

Posso spiegare che altri online possono fingere di essere qualcun altro, inclusi i miei amici e posso suggerire ragioni perché potrebbero farlo.

Posso spiegare come l’identità online può essere copiata, modificata o alterata.

Posso dimostrare come fare scelte responsabili nell’avere una identità online, a seconda del contesto.

Sono in grado di identificare e valutare criticamente contenuti online relativi al genere,

razza, religione, disabilità, cultura e altri gruppi e spiegare perché è importante contrastare e rifiutare rappresentazioni inadeguate online.

Posso descrivere i temi online che potrebbe far sentire chiunque triste, preoccupato,

a disagio o spaventato.

Posso fornire esempi su come ottenere aiuto, sia online che offline.

Posso spiegare l’importanza di chiedere finché non ricevo l’aiuto necessario.

Età 11-14

Posso fornire esempi di come Internet e social i media possono essere usati per l’auto-promozione positiva.

Posso spiegare come chiunque può curare e sperimentare con la loro identità online e perché potrebbe desiderare di farlo.

Sono consapevole che l’attività online, la cronologia o il profilo (la loro ‘personalità digitale’) influenzerà il tipo di informazioni restituite loro in una ricerca o in un feed dei social media e come questo potrebbe essere teso a influenzare le loro convinzioni, azioni e scelte.

Posso valutare i potenziali benefici reputazionali e i rischi nel modo in cui mi rappresento online e spiegare le strategie per gestirlo (ad es.: anonimato, ‘brand you’).

Posso spiegare cosa significa per me ‘autonomia’ quando si giunge alle cose che condivido e su cui scelgo di impegnarmi online.

Posso descrivere come i messaggi online che rappresentano ‘identità idealizzate’ possono inibire qualcuno dall’essere se stessi online o dal condividere le cose apertamente.

Posso spiegare perché è importante l’equilibrio tra ‘mantenere la mente aperta’ e valutare criticamente quali idee, opinioni o convinzioni io accetto e rifiuto e perché potrei

avere necessità di rivalutarle se emergono nuove prove.

Posso riflettere e valutare il ruolo dei media digitali nella mia vita e dare chiari esempi

di come giova al mio stile di vita.

Posso spiegare come le immagini online possono aiutare a rafforzare gli stereotipi.

Posso descrivere alcune delle pressioni che le persone possono sentire quando utilizzano i social media (ad es. pressione dell’altro, desiderio di approvazione da parte dell’altro, tra pari, confronto di se stessi o delle proprie vite con gli altri, ‘FOMO’ ovvero paura di essere messo da parte.

Posso spiegare come immagini e video possono essere manipolate digitalmente (ad es. utilizzando filtri, ritaglio, tecnologia di falsificazione profonda).

Età 14-18

Posso spiegare come possono i contenuti online limitare la nostra autonomia influenzando il pensiero, i sentimenti, le convinzioni delle persone, i comportamenti e le risposte.

Posso riconoscerne e valutarne diversi fattori e il loro impatto.

Posso spiegare come possono i contenuti online possono essere modellati e mirati a influenzare l’immagine corporea, le scelte di acquisto e il comportamento (ad es. moda, pornografia, siti di lifestyle e social media influencer).

Posso spiegare perché alcuni influencer che promuovono prodotti e lo stile di vita sui social media possono essere ‘virtuali’ (personalità generate dal computer) e non persone reali.

Posso spiegare cosa si intende con intelligenza artificiale (AI) e come può raccogliere la mia identità e plasmare la mia esperienza online.

Posso dimostrare modi in cui qualcuno può utilizzare Internet e i social media per l’auto-promozione positiva, compreso migliorare le prospettive di occupazione.

Posso riconoscere, valutare e se necessari sfidare le norme sociali e le aspettative che influenzano il modo con cui ci identifichiamo online (ad es. immagini del profilo, contenuti condivisi) e come tale modo può differire a seconda di genere, cultura o gruppo sociale.

So come sfidare adeguatamente commenti o aspettative negativi riguardanti la mia identità online.

Posso spiegare come supportare gli altri in difficoltà online e offline, sia pubblicamente

sia privatamente.

Contribuisco positivamente all’identità personale degli altri, se del caso (ad es.

evitando commenti negativi o positivi sulle immagini dei profili).

Posso descrivere le leggi che governano il contenuto sessuale online.

Posso descrivere e valutare criticamente i modi in cui la visualizzazione di contenuti sessuali online può influenzare le aspettative e i comportamenti nelle relazioni.

Posso valutare quanto aspettative non realistiche o non reciproche potrebbero

danneggiare una relazione o essere violente.

Riesco a identificare i modelli di ruolo online che gestiscono un’identità positiva

e fornire esempi dalla mia ricerca / esperienza che dimostrano la mia comprensione.

Posso descrivere e valutare i benefici di creatività e gli svantaggi etici della manipolazione digitale.

Posso spiegare e valutare l’importanza dello scopo e del contesto nel valutare le immagini personali modificate a livello digitale.

Relazioni online

Diagram, icon Description automatically generated

Questo capitolo esplora la tecnologia che modella gli stili di comunicazione ed individua le strategie per relazioni positive nelle comunità online. Offre opportunità di discutere sia le relazioni, con il rispetto, con il dare o il negare consenso, sia i comportamenti che possono portare ad arrecare danno, sia come si possano sviluppare relazioni positive on line sviluppando così la propria presenza e la propria voce.

Età 4-7

Posso riconoscere alcuni modi in cui Internet può essere utilizzato per comunicare.

Posso fornire esempi di come (potrei) usare la tecnologia per comunicare con persone che conosco.

Posso fornire esempi di quando dovrei chiedere permesso per fare qualcosa online e spiegare perché questo è importante.

Posso usare Internet con il supporto di un adulto per comunicare con persone che conosco (ad es. videochiamata app o servizi).

Posso spiegare perché è importante essere premurosi e gentili con le persone online e di rispettare le loro scelte.

Posso spiegare perché le cose che una persona trova online divertenti o tristi potrebbe non essere sempre visto allo stesso modo dagli altri.

Posso fornire esempi di come qualcuno potrebbe usare la tecnologia per comunicare con altri che non conoscono offline e spiegare perché potrebbe essere rischioso. (ad es. e-mail, giochi online, un amico di penna in un’altra scuola / città).

Posso spiegare a chi dovrei chiedere prima di condividere online cose di me o di altri.

Posso descrivere diversi modi per chiedere, dare o negare il mio permesso online e posso identificare chi può aiutare se non sono sicuro.

Posso spiegare perché ho il diritto di dire ‘no’ o ‘lo farò devo chiedere a qualcuno ‘. Posso spiegare chi mi può aiutare se mi sento sotto pressione per acconsentire a fare qualcosa che non sono sicuro di voler o di poter fare.

Posso identificare chi può aiutarmi se qualcosa avviene online senza il mio consenso.

Posso spiegare come potrei far sentire gli altri se non chiedo il loro permesso o ignoro le loro risposte prima di condividere qualcosa su di loro online.

Posso spiegare perché dovrei sempre chiedere a un adulto fidato prima di fare clic su ‘sì’, ‘d’accordo’ o ‘accetta’ online.

Età 7-11

Posso descrivere i modi in cui le persone che hanno gusti e interessi simili possono stare insieme online.

Posso spiegare cosa significa ‘conoscere qualcuno’ online e perché potrebbe essere

diverso dal conoscere qualcuno offline.

Posso spiegare cosa si intende per ‘fiducia in qualcuno online’, perché è diverso

da ‘mi piace qualcuno online’ e perché è importante stare attenti a chi dare fiducia online, comprese le informazioni e i contenuti di cui ci si fida.

Posso spiegare perché qualcuno potrebbe cambiare idea sulla fiducia in qualcuno per qualcosa se si sente nervoso, a disagio o preoccupato.

Posso spiegare come qualcuno può essere ferito da ciò che viene detto o scritto online.

Posso spiegare l’importanza di dare e ottenere il permesso prima della condivisione di qualcosa online e di come i principi di condivisione online sono analoghi alla condivisione offline ad es. di immagini e video.

Posso descrivere strategie per esperienze sicure e divertenti in una gamma di ambienti sociali online (es. live streaming, piattaforme di gioco).

posso fornire esempi di come essere rispettoso degli altri online e descrivere come riconoscere comportamenti online sani e malsani.

Posso spiegare come i contenuti condivisi online possono sembrare poco importanti per una persona ma possono essere importante per i pensieri, i sentimenti e le credenze di altre persone.

Posso fornire esempi di specifiche tecnologiche forme di comunicazione (ad es. emoji, meme e GIF).

Posso spiegare che ci sono alcune persone con cui comunico online che potrebbe voler fare del male a me o ai miei amici.

Posso riconoscere se questo non sia mia o nostra colpa.

Posso descrivere alcuni dei modi in cui le persone possono essere coinvolte in comunità online e descrivere come potrebbero collaborare in modo costruttivo con altri e dare contributi positivi (ad es. comunità di gioco o gruppi social media).

Posso spiegare come qualcuno può ottenere aiuto in caso di problemi e identificare quando dirlo a un adulto fidato.

Posso dimostrare come supportare altri (compresi quelli che stanno avendo difficoltà) online.

Posso spiegare come condividere qualcosa anche online può avere un impatto positivo o o negativo.

Posso descrivere come essere gentile e mostrare riguardo per gli altri online, inclusa l’

importanza del rispetto dei confini per ciò che viene condiviso su di loro online e di come sostenerli se altri non lo fanno.

Posso descrivere come le cose condivise privatamente online possono avere conseguenze indesiderate per gli altri, per esempio screen-grabs (cattura dello schermo).

Posso spiegare che prendere o condividere immagini inappropriate di qualcuno (ad es.

immagini imbarazzanti), anche se dicono va bene, potrebbe avere un impatto per il

condivisore e per altri; e posso indicare che può aiutare se qualcuno è preoccupato per questo.

Età 11-14

Posso spiegare l’importanza di avere una scelta e dare agli altri una scelta online.

Posso spiegare come e perché le persone che comunicano con gli altri attraverso piattaforme online possono cercare di influenzare gli altri negativamente e posso offrire

esempi: commenti razzisti / omofobi, influencer sui social media che condividono prodotti per la perdita di peso, adescamenti oppure radicalizzazioni e coercizioni.

Posso spiegare strategie per valutare il grado di fiducia che ripongo in persone o organizzazioni online.

Posso descrivere alcuni segni di situazioni dannose in line ad es. molestie sessuali, adescamento, cyber bullismo.

Posso valutare quando devo agire e spiegare cosa fare se sono preoccupato per la mia relazione online o quella di altri.

Posso descrivere i vantaggi di comunicare con un partner online.

Posso spiegare come le relazioni possono iniziare in sicurezza (appuntamenti online), svilupparsi, essere mantenute, cambiare e terminare online.

Riesco a riconoscere il linguaggio dannoso di natura discriminatoria e le molestie online e a individuare chi può supportare le persone se ciò si verifica (ad es. omofobia, insulti, minacce di buttare ‘fuori’ qualcuno, o minacciando la violenza).

Posso descrivere diversi modi in cui qualcuno può dare, ottenere o negare il consenso online e spiegare perché il contesto è importante per decidere.

Posso spiegare le differenze tra consenso attivo, passivo e consenso online assunto.

Posso spiegare perché abbiamo una responsabilità collettiva per ottenere il consenso prima della condivisione o dell’inoltro di informazioni online (ad es. dati personali,

immagini ecc.)

Posso fornire esempi su come rendere positivi contributi a dibattiti e discussioni online.

Posso fornire esempi in cui contributi positivi hanno apportato cambiamenti in una comunità online.

Posso fornire esempi di quanto possa risultare dannoso fare sesso online e posso valutare criticamente il potenziale danno.

Posso spiegare cosa si intende per fare e condividere immagini e video espliciti (ad es. nudi e upskirting), riesco a identificare diversi contesti in cui questo può accadere (ad esempio consensuale, non consensuale) e a spiegare una serie di possibili impatti nonché ad identificare strategie per cercare aiuto.

Posso descrivere le leggi che regolano il comportamento online e come informano ciò che è accettabile o legale (ad es. sexting e terminologia correlata, trolling,

molestie, stalking).

Età 14-18

Posso descrivere come la tecnologia online consente l’accesso e la comunicazione con le comunità globali.

Posso fornire esempi di come chiunque può adattare il proprio comportamento per coinvolgere positivamente e sensibilmente una vasta gamma di persone, tenendo conto del genere, della sensibilità culturale, delle credenze politiche e religiose ecc.

Posso spiegare come può essere assunto erroneamente il consenso e dimostrare

come affrontare il problema in modo appropriato, per esempio. all’interno di amicizie consolidate, o perché è generalizzato o perché viene dato preventivamente.

Posso riconoscere se il comportamento è sano o malsano nelle relazioni e valutare quando l’uso della tecnologia diventa coercitivo e / o controllante (es. comunicazione ossessiva tramite piattaforma o testo online, utilizzando app di geolocalizzazione per monitorare e manipolare).

Posso spiegare quando questo è offensivo, e le strategie per ottenere aiuto e supporto.

Posso spiegare come le leggi governano il comportamento online nei diversi paesi.

Posso spiegare la differenza tra libertà di espressione e responsabilità legale e discutere quale sia il giusto equilibrio tra di loro.

Posso fornire esempi di come potrei mobilitare le comunità online per sostenere idee / progetti o campagne (ad es. esperienza di crowdsourcing per un progetto; sviluppare una campagna Kickstarter per creare sostegno sociale / finanziario per un’idea; amplificando la voce politica).

Posso descrivere azioni che qualcuno potrebbe decidere se sperimentasse o fosse nel mirino di comportamenti online illegali.

Reputazione online

Diagram, icon Description automatically generated

Questo capitolo esplora il concetto di reputazione e il modo in cui altri possono utilizzare le informazioni online per formulare giudizi. Offre strumenti per sviluppare strategie per gestire i contenuti digitali personali in modo efficace e capitalizzare la capacità della tecnologia di creare profili positivi efficaci.

Età 4-7

Riesco a identificare i modi in cui posso inserire le informazioni la rete.

Posso riconoscere che le informazioni possono rimanere online e potrebbe essere copiato.

Posso descrivere quali informazioni non dovrei inserire online senza chiedere prima a un adulto di fiducia.

Posso spiegare come le informazioni su qualcuno poste online possono durare a lungo.

Posso descrivere come le informazioni online su qualunque persona potrebbero essere viste da altri.

So con chi parlare se è stato messo qualcosa online senza consenso o se non è corretto.

Età 7-11: Posso spiegare come cercare informazioni su altre persone online.

Posso dare esempi di ciò che chiunque può o non può essere disposto a condividere su sé stesso online.

Posso spiegare la necessità di stare attenti prima di condividere qualcosa di personale.

Posso spiegare a chi si può chiedere se non si è sicuri di mettere qualcosa online.

Posso descrivere come trovare informazioni su altre persone con la ricerca online.

Posso spiegare i modi in cui alcune delle informazioni online su una persona possono essere state create, copiate o condivise da altri.

Posso cercare informazioni su un individuo online e riassumere le informazioni trovate.

Posso descrivere i modi in cui l’informazione online su qualcuno può essere utilizzata

da altri per esprimere giudizi in merito ad un individuo e perché questi possono essere sbagliati.

Posso spiegare i modi in cui chiunque può sviluppare una positiva reputazione online.

Posso spiegare le strategie a chiunque possa utilizzarle per proteggere la propria ‘personalità digitale’ e la reputazione online, compresi i gradi di anonimato.

Età 11-14

Posso descrivere e valutare i vantaggi e il potenziale rischio di condivisione di informazioni online.

Posso spiegare come i servizi di informazione online trattengono parte della ‘identità online’ di coloro che si profilano, e come ciò differisca dalla loro personalità digitale.

Posso descrivere cosa è appropriato dire e fare in diverse infrastrutture / piattaforme online (ad es. opinioni valori, informazioni, condivisioni, ‘mi piace’, ‘inoltri’).

Posso spiegare e fornire esempi di come ciò che qualcuno scrive online può anche influenzare la sua scuola, la sua famiglia o gruppo sociale, o le opportunità future.

Posso descrivere i modi in cui qualcuno può gestire quello che gli altri possono dire e condividere su di lui e spiegare le strategie per proteggere la ‘personalità digitale’.

Posso monitorare e gestire la mia reputazione online e posso descrivere passaggi chiari per assicurarmi che promuova un’immagine positiva.

Posso identificare alcune delle leggi chiave che governano il comportamento e la reputazione online e le potenziali implicazioni criminali nell’infrangerli.

Età 14-18

Posso spiegare come gli aspetti dell’identità online di qualcuno possono essere collegati insieme, e mentre qualcosa potrebbe essere condiviso privatamente, potrebbe avere un impatto in seguito, personale e professionale.

Posso spiegare l’importanza della reputazione online di qualcuno (soprattutto per la futura carriera) e posso descrivere i modi per gestirlo.

Posso descrivere come affrontare in modo appropriato il contenuto o il comportamento che può avere un impatto negativo sulla reputazione online di qualcuno.

Posso spiegare come qualcuno può creare una presenza online utilizzando una gamma di tecnologie che forniscono una rappresentazione positiva di chi lui è, elencando attributi che altri potrebbero trovare preziosi (ad es. lavoro / università profili di applicazione).

Nei casi in cui la reputazione online di qualcuno può essere vista negativamente, sono in grado di offrire ragioni e fornire il contesto per cui quella valutazione potrebbe non riflettere chi veramente è quella persona.

Posso descrivere e valutare i vantaggi delle leggi che governano il comportamento e la reputazione on line.

Posso distinguere tra questioni etiche e questioni legali (ad esempio diffamazione, calunnia, razzismo, omofobia, ingiunzione, trolling).

Posso usare la mia ricerca sui media per fornire esempi pertinenti.

Bullismo online

Diagram, icon Description automatically generated

Questo capitolo esplora il bullismo e altre aggressioni online e come la tecnologia influisce su questi problemi. Offre strategie per report e interventi efficaci ed esamina come il bullismo e altri comportamenti aggressivi si collocano nell’ambito della legislazione.

Età 4-7

Posso descrivere i modi in cui alcune persone possono essere scortesi online.

Posso offrire esempi di come questo può far sentire gli altri.

Posso descrivere come comportarsi online in modi che non turbano gli altri e posso fornire esempi.

Posso spiegare cos’è il bullismo, come le persone possono farlo ad altri e come il bullismo può far sentire gli altri.

Posso spiegare perché chiunque sia vittima di bullismo non sia da biasimare.

Posso parlare di come chiunque sia vittima di bullismo possa ottenere aiuto.

Età 7-11

Posso descrivere modi appropriati di comportarsi online nei confronti di altre persone e perché questo è importante.

Posso fornire esempi di come il comportamento bullistico potrebbe apparire online e

come qualcuno possa ottenere supporto.

Posso riconoscere quando qualcuno è turbato, ferito o arrabbiato online.

Posso descrivere i modi in cui le persone possono essere vittime di bullismo attraverso una serie di media (ad es. immagine, video, testo, chat).

Posso spiegare perché le persone devono pensare attentamente a come il contenuto che stanno per postare potrebbe influenzare gli altri, i loro sentimenti e come può influenzare il modo in cui gli altri si sentono per la propria reputazione.

Posso riconoscere che il bullismo online può essere diverso dal bullismo sul piano fisico

e descriverne alcune delle differenze.

Posso descrivere come ciò che una persona percepisce come scherzoso e come

presa in giro (comprese le ‘battute’) potrebbe essere vissuto da altri come bullismo.

Posso spiegare come chiunque può ottenere aiuto se sono vittime di bullismo online e

identificare quando dirlo a un adulto fidato.

Posso identificare una serie di modi per segnalare dubbi e accedere al supporto

sia a scuola che a casa circa il bullismo online.

Posso spiegare come bloccare utenti abusivi.

Posso descrivere i servizi di helpline che possono aiutare le persone che sperimentano

bullismo e come accedervi (ad esempio Childline o The Mix).

Posso descrivere come catturare il contenuto bullistico come prova (ad esempio screen-grab, URL, profilo) da condividere con altri che possono aiutarmi.

Posso spiegare come qualcuno segnalerebbe il bullismo online in contesti diversi.

Età 11-14

Posso descrivere come il bullismo può cambiare man mano che cresciamo e riconoscere quando sta prendendo piede online.

Posso descrivere una serie di diversi tipi di bullismo e di comportamenti e valutare quando si verificano (ad es. omofobia, razzismo, discriminazione di genere, pregiudizi verso le disabilità, sessismo, esclusione di altri dalle forme di comunicazione online, creazione di falsi profili di un’altra persona).

Posso spiegare perché chi subisce abusi online non è mai da biasimare (ad es. colpevolizzando la vittima) e che suggerire che lo siano sia da biasimare.

Sono in grado di identificare e dimostrare le azioni da sostenere altri che stanno riscontrando difficoltà online.

Posso spiegare i miei criteri per distinguere tra bullismo online e presa in giro (scherzi) online. Posso offrire esempi per differenziarli.

Posso dimostrare come qualcuno sarebbe intervenuto (e come valuterebbero direttamente o indirettamente) per supportare gli altri che stanno vivendo difficoltà online.

Posso fornire esempi di strategie efficaci che potrebbe aiutare me stesso o altri.

Posso spiegare come crudeltà e commenti spiacevoli possono aumentare rapidamente online.

Posso spiegare il concetto di disinibizione online e spiegare come questo possa essere problematico.

Sono in grado di spiegare e valutare una varietà di percorsi per segnalare il bullismo sia a scuola che a casa che includono:

  • rendicontazione sociale,
  • supporto tra pari
  • percorsi di segnalazione anonima
  • servizi di assistenza telefonica.

Posso descrivere alcune delle leggi che governano il comportamento e il bullismo online e le potenziali implicazioni di spezzarlo.

Posso spiegare quali azioni posso intraprendere se credo che queste leggi siano state violate.

Età 14-18

Riesco a identificare e valutare i comportamenti che potrebbe essere visti come bullismo in diversi contesti online (es. gruppi ristretti di amicizia vs forum pubblici) e adattare il mio comportamento di conseguenza.

Riesco a identificare i comportamenti di bullismo in una varietà di contesti online

(inclusi istruzione e posto di lavoro impostazioni) e posso lavorare in modo cooperativo con altri online per prevenire il loro ripetersi.

Posso valutare e applicare una serie di strategie più sofisticate per affrontare forme estreme di bullismo (es. trolling e molestie in forum online).

Posso identificare e spiegare alcune leggi che criminalizzano le attività relative a

bullismo online (ad es. la legge sull’uso improprio del computer, la legge sulla protezione dalle molestie, la legge sulle comunicazioni).

Posso dimostrare come indurre un cambiamento positivo nei gruppi online quando sorgono comportamenti di bullismo.

Posso dare esempi di efficaci strategie che potrebbero raggiungere questo obiettivo

(es. contro-narrativa).

Gestione delle informazioni online

Diagram, icon Description automatically generated

Questo capitolo esplora il modo in cui vengono le informazioni online vengono trovate, lette e interpretate. Offre strategie per una ricerca efficace, la valutazione critica dei dati, il riconoscimento dei rischi e la gestione delle minacce online e delle sfide. Esplora come le minacce online possono comportare rischi per la nostra sicurezza fisica e online. Offre anche insegnamenti rilevanti per l’editoria etica.

Età 4-7

Posso parlare di come utilizzare Internet come mezzo per trovare informazioni online.

Riesco a identificare i dispositivi con cui posso accedere alle informazioni su Internet.

Posso fornire semplici esempi di come trovare informazioni utilizzando le tecnologie digitali, per esempio: motori di ricerca, ricerca con attivazione vocale.

So / capisco che possiamo incontrare online sia cose che ci piacciono sia cose che non ci piacciono e come si possano incontrare sia cose reali sia finzioni sia scherzi.

So come ottenere aiuto da un adulto fidato se vediamo contenuti che ci fanno sentire tristi, a disagio in modo preoccupante o spaventati.

Posso usare semplici parole chiave nei motori di ricerca.

Posso dimostrare come navigare in una semplice pagina web per accedere alle informazioni di cui ho bisogno (ad es. home, pulsanti avanti e indietro; link, schede e sezioni).

Posso spiegare cos’è la ricerca ad attivazione vocale e come potrebbe essere usata, e sapere che non è una persona reale (ad es. Alexa, Google Now, Siri).

Posso spiegare la differenza tra le cose che sono immaginarie, ‘inventate’ o ‘finte’ e cose del genere che sono ‘vere’ o ‘reali’.

Posso spiegare perché alcune informazioni che trovo online potrebbero non essere reali o vere

Età 7-11

Posso dimostrare come usare espressioni chiave nei motori di ricerca per raccogliere informazioni accurate online.

Posso spiegare cos’è il completamento automatico e come scegliere il miglior suggerimento.

Posso spiegare come Internet può essere usata per vendere e comprare cose.

Posso spiegare la differenza tra ‘convinzione’, ‘opinione’ e ‘fatto’ e posso fornire esempi di come e dove potrebbero essere condivisi online, ad es. nei video, meme, post, notizie ecc.

Posso spiegare che non tutte le opinioni condivise possono essere accettate come vere o giuste da altri (ad es. i mostri sotto al letto).

Posso descrivere e dimostrare come possiamo ottenere aiuto da un adulto di fiducia se vediamo contenuti che ci fanno sentire tristi, a disagio per preoccupazione o spavento.

Posso analizzare le informazioni per formarmi un giudizio sulla probabile accuratezza e capire perché è importante prendere le proprie decisioni in merito al contenuto e fare in modo che le mie decisioni siano rispettate dagli altri.

Posso descrivere come cercare informazioni all’interno di un ampio gruppo di tecnologie e dare un giudizio sulla probabile accuratezza (es. social media, siti di immagini, siti di video).

Posso descrivere alcuni dei metodi utilizzati per incoraggiare le persone a fare acquisti online (ad es. offerte pubblicitarie; acquisti in-app, pop-up) e posso riconoscere alcuni di questi quando appaiono online.

Posso spiegare perché se molte persone condividono le stesse opinioni o credenze online non per questo quelle opinioni o convinzioni sono vere.

Posso spiegare che la tecnologia può essere progettato per comportarsi come o impersonare oggetti viventi (ad es. bot) e descriver quali benefici e rischi potrebbero esserci.

Posso spiegare cosa si intende per fake news, ad es. perché alcune persone creano storie o alterno le fotografie e le mettono online per fingere che qualcosa sia vero quando non lo è.

Posso spiegare i vantaggi e i limiti di utilizzare diversi tipi di tecnologie di ricerca, ad es. motore di ricerca ad attivazione vocale. Posso spiegare come la tecnologia può limitare le informazioni che mi vengono presentate, ad es. con motori di ricerca attivati dalla voce che danno solo un risultato.

Posso spiegare cosa si intende per ‘essere scettico’. Posso fornire esempi di quando e perché è importante essere ‘scettici’.

Posso valutare i contenuti digitali e posso spiegare come fare delle scelte su cosa è affidabile, ad es. differenziando tra annunci e risultati di ricerca.

Riesco a spiegare concetti chiave tra cui: informazioni, recensioni, fatti, opinioni, convinzioni, validità, affidabilità e prove.

Riesco a identificare i modi in cui Internet può portarci le informazioni per diverse agende, per esempio. notifiche del sito web, pop-up, annunci mirati.

Posso descrivere modi per identificare quando il contenuto online è stato commercialmente sponsorizzato o potenziato, (ad es. da società commerciali o da vlogger, creatori di contenuti, influencer).

Posso spiegare cosa si intende con termine ‘stereotipo’, come gli ‘stereotipi’sono amplificati e rafforzati online, e perché accettare gli ‘stereotipi’ può influenzare il modo in cui le persone pensano agli altri.

Posso descrivere come le notizie false influenzino le emozioni e il comportamento di qualcuno, e spiegare perché questo può essere dannoso.

Posso spiegare cosa si intende per ‘bufala’.

Posso spiegare perché qualcuno avrebbe bisogno di pensare attentamente prima di condividere.

Posso spiegare come funzionano i motori di ricerca e come i risultati vengono selezionati e classificati.

Posso spiegare come utilizzare le tecnologie di ricerca in modo efficace.

Posso descrivere come alcune informazioni online possono essere opinione e possono offrire esempi.

Posso spiegare come e perché alcune persone possono presentare le ‘opinioni’ come ‘fatti’ e perché la popolarità di un’opinione o la personalità di coloro che la promuovono non necessariamente la rendono vera, giusta o forse anche legale.

Posso definire i termini ‘influenza’, ‘manipolazione’ e ‘persuasione’ e spiegare come qualcuno potrebbe incontrarle online (ad es. pubblicità e pubblicità targettizzata, o target di fake news).

Capisco il concetto di design persuasivo e come può essere utilizzato per influenzare le scelte delle persone.

Posso dimostrare come analizzare a valutare la validità di ‘fatti’ e informazioni e posso spiegare perché è importante usare queste strategie.

Posso spiegare come le aziende e i fornitori di notizie indirizzano le persone con aggregazioni di notizie che hanno maggiore probabilità di essere interessanti per loro e come riconoscerle.

Posso descrivere la differenza tra informazione distorta e disinformazione.

Posso spiegare come l’informazione che è su molti siti possa essere ugualmente inaccurata e falsa. Posso verificare come ciò possa accadere (ad es. la condivisione di informazioni distorte o false).

Posso identificare, segnalare e denunciare contenuti inappropriati.

Età 11-14

Posso spiegare perché utilizzando vari strumenti aggiuntivi posso perfezionare le mie ricerche in modo più efficace (ad es. filtri di ricerca: dimensione, tipo, diritti di utilizzo ecc.).

Posso spiegare come il contenuto online pubblicati da un individuo può essere interpretato diversamente dagli altri.

Posso spiegare come ‘mi piace’, ‘condivisione’ o ‘inoltro’ di contenuti online possono cambiare le opinioni delle persone su qualcuno (ad es. contribuire o danneggiare la propria reputazione).

Posso spiegare come i ‘mercati online’ possono attivare piccole imprese o individui per fare affari su scala più ampia / globale.

Posso valutare i vantaggi e i limiti del commercio online.

Posso navigare nei contenuti online, nei siti Web o nei feed dei social media utilizzando strumenti più sofisticati per ottenere le informazioni che desidero (ad es. menu, mappe dei siti, breadcrumb-trail, funzioni di ricerca del sito).

Posso perfezionare le frasi di ricerca con funzioni aggiuntive (ad es. +, AND, ‘‘, NOT, * carattere jolly).

Posso spiegare come i posizionamenti nei motori di ricerca vengono restituiti e posso spiegare come possono essere influenzati (ad es. commercio, risultati sponsorizzati).

Posso utilizzare una gamma di funzionalità per garantire la qualità del contenuto cui accedo online (es. hit, like, commenti).

Posso analizzare e valutare l’affidabilità e la validità di informazioni online basandomi sul contenuto e sull’aspetto.

Posso spiegare perché è possibile utilizzare informazioni accurate in un falso contesto per essere utilizzate deliberatamente in modo da disinformare in modo selettivo.

Posso spiegare che anche se ‘tutti hanno diritto alla loro opinione’ non tutte le opinioni sono ugualmente credibili o moralmente difendibile (e che alcuni possono essere limitati nell’accesso all’espressione pubblica, ad es. quelli che incoraggiano odio razziale o religioso).

Posso spiegare e riconoscere come i social media possono amplificare, indebolire o distorcere le apparenti forza, validità e popolarità di idee, convinzioni o opinioni a volte estreme (ad es. in una ‘camera dell’eco’).

Posso capire che individui e organizzazioni può essere rappresentate per fuorviare deliberatamente. Posso spiegare come l’attività sui social media possa ìessere alimentata dai contributi dei ‘social bot’.

Posso spiegare le Deepfake Technology e perché essa può essere pericolosa (ad es. per singoli individui e per il processo democratico).

Posso spiegare come le accuse di ‘notizie false’ possono essere utilizzate per screditare l’accurata segnalazione di eventi reali.

Età 14-18

Posso riconoscere quando e analizzare perché è stato progettato un contenuto online per influenzare i pensieri o le credenze delle persone, o per limitare la loro autonomia (ad es. recensioni false / fuorvianti, notizie false o propaganda).

Posso distinguere tra siti di notizie vere e siti di notizie false (o imitazioni), dotati di siti con indirizzi web simili e se incerto posso rimanere scettico.

Posso spiegare perché le cospirazioni che si basano sulla disinformazione possono ancora attrarre persone anche senza essere basate su alcuna prova reale.

Posso dimostrare l’appropriato percorso se devo segnalare contenuti illegali ad es. reporting sugli strumenti social media, sui siti di segnalazione governativa (materiale terroristico).

Posso valutare come la ‘personalità digitale’ che sto sviluppando possa influenzare (focalizzando o limitando) il tipo di informazioni che mi vengono restituite dalla ricerca o da uno stream di social media.

So quali contenuti è illegale visualizzare e condividere online e posso descriverne alcuni

leggi che regolano i contenuti illegali online e che possono variare da paese a paese.

Posso descrivere cosa si intende per ‘big data ‘e’ analisi dei dati ‘ e come partiti politici, organizzazioni commerciali e altro li usano. Posso valutare l’etica di tale uso e descrivere come questi possono avere un impatto su un individuo ora e nel loro futuro.

Posso descrivere i modi in cui le persone possono valutare e gestire come e con cosa possono contribuire ai ‘big data’.

Posso spiegare come e perché chiunque potrebbe essere destinatario di sofisticate informazioni o disinformazioni intese a influenzare le sue convinzioni, azioni e scelte (ad es. manipolazione psicologica, operazioni di informazione, programmi politici).

Posso spiegare i modi in cui qualcuno le proprie scelte personali online, la storia e il profilo influenzerà sempre di più il tipo di informazioni restituite in una ricerca, su un social media streaming o tramite pubblicità mirata o messaggi politici. Posso descrivere

modi di riconoscere e valutare tale forma di targeting.

Posso descrivere modi per identificare quando il contenuto online è stato politicamente sponsorizzato, (ad esempio, estremismo, persuasione ideologica) e l’importanza di analizzare e valutare la loro validità.

Posso descrivere come e perché le persone, o organizzazioni o stati possono saturare I media online con informazioni selettive e disinformazioni per confondere o dividere deliberatamente le popolazioni.

Posso analizzare materiale online per identificarlo quando sta succedendo e chi potrebbe trarne beneficio.

Posso descrivere il processo che qualcuno può utilizzare per compiere scelte etiche per assicurarsi che il proprio contenuto online sia appropriato, responsabile e contribuisca a una positiva cultura online. Posso fornire esempi di questo dalle mie pubblicazioni.

Posso spiegare cosa si intende con design persuasivo e posso esplorare considerazioni etiche sul suo utilizzo.

Posso passare in rassegna e valutare se le misure attuali per ridurre e segnalare errori / disinformazione online sono adatte allo scopo.

Salute, benessere e stile di vita

Diagram, icon Description automatically generated

Questo capitolo esplora l’impatto che la tecnologia ha su salute, benessere e stile di vita, ad es. umore, sonno, corpo, salute e relazioni. Include anche la comprensione di comportamenti negativi e di questioni amplificate e sostenute dalle tecnologie online ed offre strumenti per gestire questi problemi.

Età 4-7

Riesco a identificare le regole che ci aiutano a stare sicuri e sani dentro e fuori casa quando utilizziamo la tecnologia.

Posso fornire alcuni semplici esempi di queste regole.

Posso spiegare le regole per tenermi al sicuro durante l’utilizzo della tecnologia sia dentro che fuori casa.

Posso spiegare semplici indicazioni per l’utilizzo della tecnologia in diversi ambienti e impostazioni, ad es. accedendo tecnologie online in luoghi pubblici e in ambiente domestico.

Posso dire come queste regole / guide possono aiutare ciascuno che accede alle tecnologie online.

Età 7-11

Posso spiegare perché spendere troppo tempo nell’uso delle tecnologie a volte può avere un impatto negativo su chiunque, ad es. umore, sonno, corpo, relazioni.

Posso fornire alcuni esempi di attività positive e negative dove è facile passare molto tempo impegnati (ad es. fare i compiti, giochi, film, video).

Posso spiegare perché alcune attività online hanno limiti di età, perché è importante seguirli e sapere con chi posso parlare se altri mi spingono a guardare o fare online qualcosa che mi fa sentire a disagio (ad es. giochi o siti web con limitazione di accesso per età).

Posso spiegare come usare la tecnologia può essere una distrazione da altre cose, sia in modo positivo che negativo.

Riesco a identificare momenti o situazioni quando qualcuno potrebbe aver bisogno di limitare la propria quantità di tempo d’uso della tecnologia. Ad es. posso suggerire strategie per aiutare a limitare questo tempo.

Posso descrivere i modi in cui la tecnologia influisce sia sulla salute che sul benessere

positivamente (ad es. app di consapevolezza) e negativamente.

Posso descrivere alcune strategie, suggerimenti o consigli per promuovere la salute e il benessere per quanto riguarda la tecnologia.

Riconosco i vantaggi e i rischi di accedere alle informazioni sulla salute e il benessere online e come noi dovrebbe bilanciare questo con il parlare con adulti e professionisti di fiducia.

Posso spiegare come e perché alcune app e giochi possono richiedere o prendere pagamenti per contenuti aggiuntivi (ad es. acquisti in-app, lootbox) e spiegare l’importanza di cercare permesso da un adulto di fiducia prima dell’acquisto.

Posso descrivere sistemi comuni che regolano i contenuti legati all’età (ad es. PEGI, BBFC, avvisi per i genitori) e descrivere il loro scopo.

Riconosco e posso discutere di pressioni che la tecnologia può esercitare su qualcuno e come / quando questa persona possa gestirle.

Riesco a riconoscere le caratteristiche del design persuasivo e come esso cerchi di mantenere gli utenti coinvolti (durante l’uso e per l’uso futuro).

Posso valutare e mettere in campo diverse strategie per limitare l’impatto della tecnologia sulla salute (ad es. modalità-notte, pause regolari, postura corretta, sonno, dieta ed esercizio fisico).

Età 11-14

Riconosco e posso discutere le pressioni che la tecnologia può imporre a qualcuno (ad es. risposta immediata sui social media e sulle app di messaggistica, sempre disponibile, invasivo, impegno rapido).

Posso spiegare l’importanza dell’autoregolamentazione nell’uso della tecnologia; posso dimostrare strategie per farlo (ad es. monitorare il tempo trascorso online, evitare incidenti).

Posso spiegare come qualcuno potrebbe riconoscere di aver bisogno di supporto per gestire il suo utilizzo della tecnologia e indicare chi potrebbe fornire tale supporto.

Riesco a descrivere strategie per identificare e valutare quando i coetanei potrebbero aver bisogno di supporto e descrivere i modi per assistere altri coetanei che potrebbero avere difficoltà.

Riesco a identificare i contenuti commerciali (ad es. pop-up, spam) e posso discutere semplici strategie per gestire tali contenuti (ad es. blocco popup, cartelle spazzatura, cancellazione dalla sottoscrizione).

Sono in grado di valutare i vantaggi e i potenziali problemi con siti o app che intendono promuovere positivamente il benessere (ad es. app per il benessere, fitness tracker, app di meditazione / rilassamento).

Posso dimostrare i criteri per la valutazione e differenziazione tra i siti della salute che offrono informazioni sanitarie imparziali, accurate e affidabili da quelli che promuovono un prodotto o un’agenda.

Posso descrivere i criteri per valutare i benefici o i rischi associati alla tecnologia e alle app a disposizione.

Posso identificare contenuti on line o gruppi che promuovono insane strategie di confronto (ad es. suicidio, disordini alimentari, autolesionismo) Sono in grado di identificare e valutare alcuni dei potenziali rischi derivanti dal cercare aiuto o consigli dannosi da questi siti.

Posso identificare con chi parlare se pensassi che qualcuno sia esposto al rischio di essere influenzato da tali siti.

So come segnalare i contenuti che promuovono comportamenti malsani o dannosi.

Età 14-18

Posso identificare e valutare le caratteristiche che possono indicare come un sito o un gruppo social potrebbe avere un impatto negativo sul benessere.

Posso offrire strategie per identificare e valutare l’aiuto offerto da siti o organizzazioni rispettati che potrebbero essere più utili.

Posso spiegare i vantaggi e i rischi di utilizzare fonti online per l’autodiagnosi e autocura e perché si dovrebbe consultare un medico se si è preoccupati per la propria salute.

Posso spiegare perché prodotti e servizi che le persone acquistano online potrebbero non rispettare gli standard di sicurezza ed efficacia del Regno Unito e che ciò potrebbe essere rischioso.

Posso valutare i rischi associati al gioco d’azzardo online, includendo l’accumulazione di debito e valutare criticamente il marketing di questa attività.

Posso descrivere le leggi relative all’accesso correlato all’età a determinati tipi di contenuti online (ad es. giochi, gioco d’azzardo, alcol / droghe; contenuti sessuali). Posso giustificare il motivo per cui ci sono e valutare i loro benefici e i loro limiti.

Posso analizzare i meccanismi che i fornitori potrebbe utilizzare per regolare / consigliare l’accesso online correlato all’età ( ad es. verifica dell’età, termini e condizioni, controllo dei genitori).

Posso valutare e commentare i loro vantaggi e la loro efficacia.

Posso identificare e dimostrare come scegliere percorsi efficaci per la segnalazione di preoccupazioni sui contenuti legati ai problemi dell’età.

Posso analizzare i problemi di benessere sperimentati da altri nel più ampio ambito di notizie dalla mia ricerca online e costruire strategie che possono essere di aiuto in quei casi che ho identificato.

Posso analizzare e identificare opportunità e rischi che possono derivare dalle tecnologie (ad es. realtà virtuale, realtà aumentata, intelligenza artificiale, compreso il deep learning) e che potrebbero avere un impatto sulla salute e benessere.

Privacy e sicurezza

Diagram, icon Description automatically generated

Questo capitolo esplora il modo in cui le informazioni personali online possono essere utilizzate, archiviate, elaborate e condivise. Offre strategie sia comportamentali sia tecniche per limitare l’impatto sulla privacy e proteggere dati e sistemi da attacchi che ne possono compromettere l’integrità.

Età 4-7

Posso identificare alcuni semplici esempi delle mie informazioni personali (ad es. nome, indirizzo, data di nascita, età, localizzazione).

Posso descrivere chi sarebbe degno di fiducia per condividere queste informazioni e posso spiegare perché ho fiducia in quella persona.

Posso spiegare come le password possono essere utilizzate per proteggere informazioni, account e dispositivi.

Posso riconoscere esempi più dettagliati di informazioni che sono personali per qualcuno (ad es. dove qualcuno vive e va a scuola, il cognome).

Posso spiegare perché è importante chiedere sempre a un adulto fidato prima di condividere qualsiasi informazione personale online, appartenente a me o ad altri.

Posso spiegare che le password vengono utilizzate per proteggere informazioni, account e dispositivi.

Posso spiegare e fornire esempi di cosa si intende con ‘privato’ e ‘mantenere le cose private’.

Posso descrivere e spiegare alcune regole per mantenere le informazioni personali private (ad es. creazione e protezione delle password).

Posso spiegare come alcune persone possono avere dispositivi nelle loro case collegati a Internet e danno esempi (ad es. luci, frigoriferi, giocattoli, televisori).

Età 7-11

Posso descrivere semplici strategie per la creazione e conservazione delle password private.

Posso dare ragioni per cui qualcuno dovrebbe condividere le informazioni solo con persone scelte appositamente e di cui possono fidarsi.

Posso spiegare che se non sono sicuri o si sentono sotto pressione, allora dovrebbero dirlo ad un adulto fidato.

Posso descrivere come dispositivi connessi tra loro possono raccogliere e condividere i file di chiunque con altri.

Posso descrivere strategie per mantenere le informazioni personali private, a seconda del contesto.

Posso spiegare che l’uso di Internet non è mai completamente privato ed è monitorato, ad es. la supervisione di un adulto.

Posso descrivere come alcuni servizi online possono richiedere il consenso per l’archiviazione di informazioni su di me; io so come rispondere in modo appropriato e chi posso consultare se non sono sicuro.

So che cos’è l’età del consenso digitale e l’impatto che ha su servizi online che richiedono tale consenso.

Posso spiegare cos’è una password complessa e dimostrare come crearne una.

Posso spiegare quante app gratuite o servizi possono leggere e condividere con altri le informazioni private (ad es. amici, contatti, mi piace, immagini, video, voce, messaggi, geolocalizzazione).

Posso spiegare che cosa sono o le autorizzazioni dell’app e posso fornire alcuni esempi.

Posso descrivere modi efficaci per gestire le password (ad esempio memorizzarle in modo sicuro o salvandole nel browser).

Posso spiegare cosa fare se una password viene condivisa, persa o rubata.

Posso descrivere come e perché le persone dovrebbe mantenere il proprio software e le app aggiornate, ad es. con aggiornamenti automatici.

Posso descrivere semplici modi per aumentare la privacy su app e servizi che forniscono le impostazioni sulla privacy.

Posso descrivere i modi in cui alcuni contenuti online mirano alle persone per guadagnare denaro o informazioni illegali; io posso descrivere strategie per aiutarmi a identificare tale contenuto (ad es. truffe, phishing).

So che i servizi online hanno termini e condizioni che ne regolano l’utilizzo.

Età 11-14

Posso spiegare perché qualcuno dovrebbe usare una password complessa e separata per il proprio account di posta elettronica, come gateway per altri account online.

Posso spiegare i termini ‘connettività’ e ‘Internet delle cose’.

Posso riconoscere che i dispositivi possono raccogliere e condividere dati sugli utenti con o senza la loro conoscenza o consapevolezza, ad es. utilizzando il dispositivo incluso microfono, la fotocamera e la geolocalizzazione.

Capisco i vantaggi dell’autenticazione a due fattori e come utilizzarla dove disponibile.

Posso spiegare perché il backup dei dati è importante e come questo può essere fatto.

Posso spiegare come e perché è importante sempre assicurarsi che ciascuno sia sicuro e protetto nei propri pagamenti online.

Posso spiegare perché i servizi online hanno termini e condizioni che ne regolano l’uso e fornire esempi che illustrano come essi influiscono su un utente, ad es. con le restrizioni di età.

Posso spiegare cos’è il malware e fornirne alcuni esempi di come funziona e quale potrebbe essere l’impatto su un dispositivo o utente (ad es. virus, trojan, ransomware).

Posso spiegare cosa sono i cookie e fornire esempi di come la mia navigazione online.

Può essere tracciata e utilizzata da altri (ad es. adware).

Posso spiegare che i dispositivi e Internet possono essere monitorati al fine di mantenere le persone al sicuro.

So che accedendo ad alcuni siti web o servizi aumenta il rischio di incontrare virus e altri tipi di malware.

Posso dimostrare come qualcuno può modificare le impostazioni del browser per rendere la navigazione online più sicura (es. permessi dei cookie, do-not-track-me, archiviazione password, navigazione in incognito).

Posso spiegare le autorizzazioni delle app e analizzarle per fare scelte informate su quali app utilizzare.

Posso spiegare come la sicurezza dei dispositivi collegati a Internet potrebbe essere manomessi, ad es. webcam, monitor, telefoni o giochi. Posso dimostrare le azioni che

le persone possono intraprendere per ridurre al minimo tali manomissioni (ad es. coprendo le telecamere sui computer quando non sono in uso).

Riesco a identificare scelte e a dimostrare strategie per controllare i dati personali che vengono detenuti dai servizi online.

Posso spiegare perché è importante sapere come resettare un dispositivo o un account se viene compromesso / violato.

Posso spiegare che l’hacking può avere conseguenze legali.

So a chi le persone possono fare rapporto se hanno riscontrato un problema informatico (ad es. furto di identità, ransomware).

Età 14-18

Posso contribuire a un dibattito informato riguardo all’equilibrio tra sicurezza e protezione nazionale e privacy personale.

Posso descrivere come vengono estratti i dati dagli utenti dei servizi online, come possono essere raccolti, usati o venduti per fornire informazioni ad altri servizi e organizzazioni senza la conoscenza o il consenso degli utenti e posso fornire esempi.

Posso far vedere altri modi per proteggere e gestire i dati sul mio dispositivo (ad es. ‘trova il mio telefono’, accesso remoto, cancellazione dati da remoto).

Posso offrire un parere informato sull’idoneità delle leggi in materia di protezione dei dati e tutela dei giovani.

Posso spiegare come la sicurezza dei dati in una rete può essere compromessa internamente o esternamente e dare esempi di come ciò potrebbe accadere (ad esempio DDOS, proxy-bypass, distro, hacking). Posso descrivere azioni che possono minimizzare i rischi.

Posso spiegare perché le reti richiedono una gestione sicura e posso dare esempi di servizi che contribuiscono alla sicurezza (ad es. firewall, VPN, monitoraggio degli utenti).

Posso spiegare il valore dei regolari backup dei dati nel ripristino del sistema e posso

dare esempi e dimostrare alcune pratiche efficaci per raggiungere questo obiettivo (ad es. supporti rimovibili, cloud).

Sono in grado di descrivere gli aspetti chiave della legge che disciplina l’utilizzo dei dati (ad es. DPA, GDPR) e posso fornire esempi di queste leggi e dell’impatto che hanno sui diritti relativi ai dati personali (ad es. RTBF, violazioni dei dati).

Posso valutare come queste leggi possono variare a seconda del paese e posso dare esempi di alcune delle differenze e delle questioni che potrebbero sorgere.

Posso identificare e valutare quando i dati devono essere trasferiti in modo sicuro e

so descrivere strategie per raggiungere questo obiettivo (ad es. crittografia, servizi protetti).

So spiegare il termine ‘whistleblowing’ e valutare quando tale l’azione può essere appropriata o non appropriata.

Posso descrivere come e dove segnalare una violazione dei dati.

Posso descrivere servizi ad accesso anonimo (ad es. TOR, Guerilla Mail, DuckDuckGo) e posso fornire esempi di come possono essere usati in contesti positivi e negativi.

Posso spiegare i concetti ‘dark web ‘,’ deep web ‘e’ closed peer sharing ‘e posso valutare criticamente i problemi associati all’uso di tali servizi.

Posso spiegare perché è essenziale riconoscere e seguire la futura politica e i protocolli di sicurezza online del datore di lavoro.

Copyright e proprietà

Diagram, icon Description automatically generated

Questo capitolo esplora il concetto di proprietà dei contenuti online. Esplora strategie per la protezione dei contenuti personali e il riconoscimento dei diritti degli altri, nonché per affrontare le potenziali conseguenze dell’accesso, del download e della distribuzione illegali.

Età 4-7

So che il lavoro che creo mi appartiene.

Posso dare un nome al mio lavoro in modo che gli altri sappiano che mi appartiene.

Posso spiegare perché il lavoro che creo usando la tecnologia appartiene a me.

Posso dire perché appartiene a me (ad es. ‘L’ho progettato’ o ‘L’ho filmato’ ‘).

Posso salvare il mio lavoro con un titolo / nome adatto così che gli altri sappiano che appartiene a me (ad es. nome file, nome sul contenuto).

Capisco che il lavoro creato da altri non appartiene a me anche se ne salvo una copia.

Posso riconoscere che il contenuto su Internet potrebbe appartengono ad altre persone.

Posso descrivere perché il lavoro di altre persone appartiene a loro.

Età 7-11

Posso spiegare perché copiare il lavoro di altri da Internet senza il permesso non è giusto e posso spiegare quali problemi potrebbero emergere.

Per la ricerca su Internet di contenuti da usare, posso spiegare perché è necessario considerare chi li possiede e se ho il diritto di riutilizzarli.

Posso fornire alcuni semplici esempi di contenuti che non devo utilizzare senza autorizzazione del proprietario, ad es. video, musica, immagini.

Posso valutare e giustificare quando è accettabile utilizzare il lavoro di altri.

Posso fornire esempi di contenuto che è permesso riutilizzare e sapere come questo contenuto può essere trovato online.

Posso dimostrare l’uso di strumenti di ricerca per trovare e accedere ai contenuti online che possono essere riutilizzato da altri.

Posso dimostrare come fare riferimenti e come riconoscere le fonti che ho usato da Internet.

Età 11-14

So che i contenuti commerciali online possono essere visualizzati, consultati o scaricati illegalmente.

Posso fornire alcuni esempi di accesso illegale (ad es. streaming illegale, siti pirata, siti torrent, condivisione peer-to-peer) e i rischi associati.

Posso definire con precisione il concetto di plagio.

Posso usare questa definizione per valutare le fonti online.

Capisco il concetto di licenza sui contenuti e sul software.

Posso capire e spiegare i principi dell’equità nel trattare e li so applicare a casi di studio reali tratti dalla mia propria ricerca.

Posso identificare le potenziali conseguenze di accesso o download illegale e come potrebbe influire su di me e i miei colleghi più vicini.

Capisco i protocolli di licenze Creative Commons.

Posso dimostrare semplici modi in cui posso proteggere il mio lavoro dal furto di copyright.

Posso valutare il possibile impatto di download legale o illegale su quelle persone che creano contenuti online e le conseguenze per la comunità più ampia.

Età 14-18

Posso applicare la licenza Creative Commons al mio lavoro.

Posso dimostrare come qualcuno può proteggere il proprio lavoro da furto di copyright.

Posso spiegare gli effetti del plagio all’interno del mio lavoro e valutare l’impatto che può avere sull’accreditamento della sua realizzazione.

Posso spiegare gli aspetti chiave della legge sul copyright e illustrare dove la legge è applicata ai contenuti online.

Posso spiegare le implicazioni più ampie di furto di copyright sulla produzione di contenuti e la disponibilità dei contenuti (ad es. perdita di guadagni, artisti emergenti, creazione di nuovi contenuti).

Posso fornire esempi di come le organizzazioni che rappresentano le industrie creative affrontano e monitorano il furto di copyright online e posso delineare e valutare gli esiti che ne derivano.

Posso valutare se le attuale misure per prevenire e rispondere al furto di copyright sono idonee per scopo, ad es. con l’uso attuale dei social media, i profili privati ecc.

Glossario

+, AND, ‘‘, NOT, * jolly Caratteri aggiuntivi utilizzati nelle ricerche online per limitare, espandere o determinare i risultati della ricerca restituiti da un motore di ricerca, a volte indicati come operatori booleani.

Adware Software che visualizza o scarica automaticamente materiale pubblicitario come banner o pop-up quando un utente è online. Progettato per generare introiti pubblicitari.

Adware blockers Software che interromperà o bloccherà la visualizzazione di banner pubblicitari o popup indesiderati. Alcuni di questi blocchi adware sono disponibili come plug-in del browser. (Vedi anche pop-up blocker)

Ad targeting Il termine copre una gamma di strategie utilizzate dalle aziende per rendere gli annunci più visibili. Ciò include la valutazione sulla posizione nella pagina dell’ annuncio, in modo da ottenere la massima visibilità o cliccabilità oltre a valutare il posizionamento degli annunci sul comportamento di un utente, sui dati del profilo (ad es. sesso, età, posizione) o sulla cronologia degli acquisti ecc. Gli annunci sono mirati a un pubblico con tratti specifici.

Age verification I meccanismi di verifica dell’età consentono al fornitore di servizi di verificare l’età di un cliente o di un utente del servizio utilizzando fonti come carte di credito, documenti di nascita ecc.

Artificial Intelligence (AI) Programmi per computer in grado di pensare, apprendere, prendere decisioni, risolvere problemi e imitare il sistema cognitivo umano, sono in grado di eseguire attività come la percezione visiva, il riconoscimento vocale, il processo decisionale e la traduzione tra le lingue.

Anonimity Descrive le situazioni in cui la vera identità di una persona è sconosciuta. Ciò si ottiene spesso adottando pseudonimi o omettendo da una presenza online le informazioni identificanti.

Anonymous reporting routes Un meccanismo che consente agli utenti di segnalare i problemi di protezione in modo anonimo, generalmente attraverso una struttura online che offre agli utenti la possibilità di inserire o meno i dettagli di contatto. I percorsi anonimi sono spesso efficaci nel coinvolgere popolazioni più ampie intorno agli incidenti online e fornire supporto a coloro che desiderano segnalare problemi ma temono possibili ripercussioni.

App permissions Quando le app vengono scaricate, l’utente concede determinate autorizzazioni su dati e informazioni a cui l’app può accedere. Ciò potrebbe includere l’accesso alla posizione, alla fotocamera, al microfono, alla cronologia di navigazione, all’elenco dei contatti, ecc. Alcune sono legittime e una app avrà bisogno dell’accesso per funzionare correttamente, altre lo sono meno e puntano più all’acquisizione dei dati. Gli utenti sono molto spesso ignari delle autorizzazioni che hanno concesso.

Augmented reality (AR) Una tecnologia che sovrappone un’immagine generata dal computer alla visione reale del mondo di un utente, fornendo così una vista composita.

Autocomplete Una funzione in cui un’applicazione prevede la parola o le parole che un utente sta digitando.

Avatar Un’icona, un fumetto o un’immagine per rappresentare un utente online sui social media, nei videogiochi o in altri servizi.

Banter Un termine che descrive la presa in giro gioviale o il parlare tra amici, ha l’effetto di creare un legame tra il gruppo. Molte battute sono benevole, ma quando le battute entrano in contatto con il mondo esterno, anche online, quelli non appartenenti al gruppo, ignari del legame permissivo tra i membri, possono prendere ciò che viene ‘detto’ al significato letterale. Dichiarazioni che i partecipanti considerano scherzose, possono sembrare ostili, dispregiative, razziste. Online, senza il beneficio delle espressioni facciali, del linguaggio del corpo, del tono di voce e del contesto molte espressioni possono essere facilmente interpretate male. C’è il rischio che il comportamento bullistico possa essere giustificato come se si trattasse di ‘battute’.

BBFC (British Board of Film Classification) Organizzazione britannica incaricata di orinare e classificare film e altre forme di media in termini di età e contenuto.

Biometrics Metriche relative alle caratteristiche umane, ad es. impronte digitali, riconoscimento facciale, riconoscimento dell’iride / retina. L’autenticazione biometrica (o autenticazione reale) viene utilizzata nell’informatica come forma di identificazione e controllo degli accessi.

Viene anche utilizzato per identificare le persone in gruppi sotto sorveglianza.

‘Brand you’ Si riferisce al modo in cui scegli di presentarti online, comprese le decisioni consapevoli per mantenere tutti i contenuti condivisi con un

aspetto simile. Questo è spesso guidato dal desiderio di ottenere più likes, follower o commenti o anche per motivi commerciali.

Breadcrumb trail Un aiuto alla navigazione nelle interfacce utente. Consente agli utenti di tenere traccia delle loro posizioni all’interno di programmi, documenti o siti Web, di solito appare nella parte superiore di una pagina web.

Chat Comunicazione informale online che può essere trovata attraverso diversi servizi come social media, giochi e piattaforme di condivisione video. Può essere un messaggio diretto a una oppure a più persone in una chat di gruppo.

Cloud Archiviazione e accesso a dati e programmi su Internet anziché sul disco rigido di un computer. L’archiviazione nel cloud può essere accessibile su quasi tutti i dispositivi con una connessione Internet poiché si tratta di archiviazione remota.

Coercion Il processo mediante il quale un individuo o un gruppo convince qualcuno a impegnarsi in comportamenti e azioni a vantaggio di chi esercita la coercizione.

Comments Un modo per rispondere al contenuto pubblicato online che di solito si trova direttamente sotto il contenuto stesso.

Content creators Qualcuno che è responsabile del contributo alle informazioni / contenuti su qualsiasi media, in questo contesto un sito web, piattaforma di social media o app.

Connectivity La capacità dei dispositivi ‘connessi’ di condividere online dati su individui o gruppi. Gli individui possono essere consapevoli o meno che questi dati vengono raccolti e condivisi e di come vengono utilizzati.

Cookies Dati generati da un sito Web e salvati nel browser Web allo scopo di memorizzare le preferenze dell’utente ei dettagli di accesso (se selezionato per).

Copyrigh theft A volte indicato come pirateria, il furto di copyright è l’uso di contenuti protetti dalla legge sul copyright, senza le autorizzazioni richieste e necessarie per riutilizzarlo.

Counter-narrative Contenuti o messaggi contro-narrativi che offrono un’alternativa positiva alla propaganda o alle narrazioni estremiste online.

Creative Commons Licencing Un’organizzazione americana senza scopo di lucro dedita ad espandere la gamma di lavori creativi disponibili per la realizzazione su basi legali di altri e da condividere. Sono state rilasciate al pubblico diverse licenze di copyright gratuite (note come licenze Creative Commons).

Cropping La rimozione digitale delle aree esterne indesiderate di una foto, immagine o video.

Crowdsourcing La pratica di ottenere informazioni o input per un’attività o per un progetto, arruolando i servizi di un gran numero di persone, retribuite o non, in genere tramite Internet.

Cyberbullying L’uso della comunicazione elettronica per minacciare, escludere o intimidire qualcuno. Possono essere forme di comunicazione diretta o

indirette ‘menzioni’ online che qualcuno percepisce essere rivolto a contro di lui.

Dark web Il dark web costituisce una piccola parte del deep web ed è accessibile solo da un software speciale (vedi anche TOR). È pesantemente criptato e maschera l’ISP dei suoi utenti, il che significa che attira frequentemente attività criminali anche se legittime motivi per utilizzare e accedere al dark web.

DDoS (Distributed Denial of Service) Un attacco DDoS è un tentativo di rendere non disponibile un servizio online sovraccaricandolo con traffico proveniente da più sorgenti.

Deep fake technology Una tecnica per combinare e sovrapporre immagini e video esistenti su altre immagini e video. Il risultato può presentare in modo convincente qualcosa che non è realmente accaduto.

Deep learning Una forma di intelligenza artificiale che imita il funzionamento del cervello umano nell’elaborazione dei dati e nella creazione di modelli da utilizzare nel processo decisionale.

Deep web Il deep web è la parte del Web non indicizzata dai motori di ricerca, ad es. pagine personali di banking online. Queste pagine sono spesso nascoste dietro gli accessi e solitamente sono crittografati.

Digital age of consent È l’età minima alla quale i minori possono fornire il proprio consenso al trattamento dei propri dati. Il Regno Unito ha stabilito questo limite a 13 anni.

Digital manipulation Alterazione di una foto o di un video in modo che le caratteristiche vengano aggiunte, rimosse o visualizzate in modo diverso. Questo può essere fatto tramite l’uso di software o di un’app, ad es. utilizzando filtri, ritaglio o tecnologia Deep fake.

Digital personality Viene creata quando l’attività online e il comportamento degli individui vengono monitorati raccolti e analizzati. La ‘personalità digitale’ di un individuo può essere utilizzato ed eventualmente venduto a terzi sconosciuti al fine di indirizzare pubblicità, informazioni e disinformazione su misura, prisultando attraente per l’individuo in modo da influenzarne le convinzioni e le scelte.

Disinformation Informazioni imprecise distribuite deliberatamente e intese a confondere, fuorviare o influenzare.

Disinhibition Termine coniato da Danah Boyd per spiegare perché le persone si comportano in modo diverso quando utilizzano le tecnologie online. Esse sentirebbero una mancanza di moderazione rispetto a quando comunicano di persona.

Distro Sistema operativo basato su Linux che può essere installato e utilizzato su un altro sistema (solitamente tramite una chiave USB) per aggirare la sicurezza e il filtraggio.

Do-not-track-me Un’estensione per app o browser che impedisce ai traciatori di Internet di raccogliere e successivamente condividere informazioni.

DPA (Data Protection Act 2018) Una legge che regola la raccolta, l’elaborazione, l’archiviazione e la distribuzione dei dati personali nel Regno Unito, sotto la supervisione dell’Ufficio del Commissario per le informazioni. La legge è l’attuazione nel Regno Unito del regolamento generale sulla protezione dei dati dell’UE o GDPR (vedi anche GDPR).

DuckDuckGo Un esempio di un motore di ricerca che non tiene traccia degli utenti.

Emoji Una piccola immagine o icona utilizzata per trasmettere un’idea, un oggetto o un’emozione. Questi vengono inviati al posto o insieme ai messaggi scritti nel testo sui servizi di messaggistica e social media.

Eco chamber Attività, frequente sui social media, in cui le persone che la pensano allo stesso modo rafforzano un punto di vista unico che esclude le alternative.

Una ‘camera dell’eco’ (o ‘bolla della realtà’) può creare la falsa impressione che un’opinione sia più diffusa nella società di quanto in realtà lo sia e può rafforzare in modo significativo le convinzioni delle persone.

Criptography Il processo di conversione di informazioni, messaggi o dati in un codice, in particolare per impedire l’accesso non autorizzato. Alcuni servizi offrono la crittografia end-to-end che consente solo agli utenti in comunicazione di leggere i messaggi.

Exclusion In un contesto online si riferisce a un individuo escluso da chat online, gruppi di social media ecc. Può anche riferirsi a autoesclusione dai siti di gioco d’azzardo online.

Facial recognition Software in grado di identificare o verificare una persona da un’immagine o video digitali.

False context Quando il contenuto autentico viene condiviso con false informazioni contestuali, ad es. data, luogo, evento o motivazione.

Fair dealing Un termine legale utilizzato per stabilire se l’uso di materiale protetto da copyright è legale o se viola il copyright. Non c’è definizione statutaria di fair dealing – sarà sempre una questione di fatto, grado e impressione in ogni caso. La domanda a la domanda è: come avrebbe affrontato il lavoro una persona imparziale e onesta?

Fake news Le notizie false sono una forma di notizie costituite da disinformazione deliberata o bufale diffuse tramite i media tradizionali o i social media (Vedi anche hoax e disinformation).

Fake profiles Account online creati per sembrare provenienti da una fonte nota e attendibile.

Filters Una forma di editing utilizzata sui social media e sulle app di modifica per rendere le foto e le immagini più brillanti e ottenere un aspetto e un’impressione più attraente.

Find my phone Un’app fornita sui dispositivi mobili per consentire agli utenti di localizzare il proprio dispositivo in caso di smarrimento, smarrimento o furto. Altre caratteristiche consentono il blocco e la cancellazione da remoto dei dati, l’acquisizione di immagini tramite la telecamera dell’utente e la messaggistica.

Firewall Un sistema di sicurezza di rete, basato su hardware o software, che utilizza regole per controllare il traffico di rete in entrata e in uscita. Un firewall funge da barriera tra una rete affidabile e una rete non attendibile.

Fitness tracker Dispositivi multisensore indossabili in grado di raccogliere dati sul movimento, sonno, frequenza del battito cardiaco, pressione sanguigna che vengono raccolti e analizzati tramite un’app associata. Gli esempi sono Fitbit; Apple Watch e Galaxy Gear.

FOMO Acronimo di ‘fear of missing out’, che descrive la sensazione di costrizione di un utente che deve controllare il proprio telefono o il feed dei social media al suo indirizzo a intervalli regolari per paura di non essere aggiornato su conversazioni o eventi che coinvolgono i suoi amici.

Forum Un forum Internet, o bacheca dei messaggi, è un sito di discussione online in cui gli utenti tengono conversazioni sotto forma di messaggi. Differiscono dalle chat room in quanto i messaggi sono spesso più lunghi di una riga di testo e sono almeno temporaneamente archiviati. A seconda del livello di accesso di un utente o della configurazione del forum, un messaggio pubblicato potrebbe richiedere l’approvazione di un moderatore prima che diventi visibile. Un forum può contenere una serie di sotto-forum, ognuno dei quali può avere diversi argomenti. All’interno di un argomento del forum, ogni nuova discussione è chiamata thread e può ricevere risposte da più utenti.

Gas-lighting Informazioni false presentate a qualcuno, facendogli dubitare della propria memoria, percezione e, molto spesso, della propria sanità mentale.

GDPR (General Data Protection Regulation) Un regolamento con cui Parlamento Europeo, Consiglio dell’Unione Europea e la Commissione Europea intendono rafforzare e unificare la protezione dei dati per tutte le persone all’interno dell’Unione europea (UE). Questo regolamento è stato introdotto nel diritto del Regno Unito ai sensi del Data Protection Act 2018.

Geolocation Il processo di identificazione della posizione geografica di una persona o di un dispositivo mediante informazioni digitali elaborate tramite la rete.

GIFs Un’animazione digitale che include immagini fisse o in movimento utilizzate come forma di comunicazione gioviale (vedi anche meme).

Grooming Il processo mediante il quale un utente online ottiene la fiducia di un altro utente con l’intenzione di danneggiarlo o costringerlo a intraprendere comportamenti rischiosi o dannosi. Questo comportamento potrebbe verificarsi online (ad es. invio di un’immagine sessualmente esplicita) o offline (ad es. accettare di incontrarsi di persona).

Guerilla Mail Un servizio di posta elettronica temporaneo che non richiede registrazione e che dura solo 60 minuti.

Hacking Ottenere l’accesso non autorizzato a un computer o account. Qualcuno che fa questo può essere definito un ‘hacker’. Gli hacker trovano vulnerabilità nei sistemi informatici come password scadenti o utilizzano metodi tecnici per ‘attaccare’ i sistemi. Alcune aziende impiegano hacker etici per aiutarle a proteggere i loro sistemi.

Harrassment Comportamento intenzionale e ripetitivo nei confronti di un individuo, che viene percepito come minaccioso o inquietante, o che crea un ambiente intimidatorio, ostile, degradante, umiliante o offensivo per l’individuo.

Helping services Servizi online o telefonici che forniscono aiuto e supporto, ad es. Childline o The Mix per i giovani e NSPCC helpline e la Professionals Online Safety Helpline per la sicurezza degli adulti.

Hits Istanze in cui una pagina web o un sito è stato visualizzato.

Hoax Una storia di fantasia diffusa online, spesso intesa a plasmare le convinzioni o le opinioni delle persone. Possono apparire bufale sempre più credibili in quanto vengono ripetutamente inoltrate online.

Identity ideals Modelli ideali di identità condivisa e rafforzata online.

Identity theft La pratica fraudolenta di utilizzare il nome e le informazioni personali di un’altra persona per ottenere credito, prestiti, ecc.

In-app purchase L’acquisto di contenuti o servizi aggiuntivi all’interno di un’app o di un gioco spesso utilizzando denaro reale, ma a volte in cambio di denaro di gioco.

Incognito Impostazione del browser in Chrome che consente a un utente di navigare senza registrare i siti visitati nella cronologia del browser. Chiamato

navigazione privata su altri browser come Safari e Internet Explorer.

Influencer Qualcuno che promuove ideali di stile di vita, prodotti, servizi o eventi tramite piattaforme di social media. Gli influencer tendono ad avere

un gran numero di follower che li rende più attraenti per le aziende che vogliono pubblicizzare determinati prodotti.

Information operations Azioni intraprese online da persone, organizzazioni e paesi sconosciuti per utilizzare i media (in particolare i social media) per guidare

l’opinione pubblica prendendo di mira e diffondendo informazioni selettive o disinformazione.

Injuction Forma di ingiunzione del tribunale che obbliga una parte a compiere o ad astenersi da atti specifici. Una parte che non rispetta un’ingiunzione

deve affrontare sanzioni penali o civili, comprese possibili sanzioni pecuniarie e persino la reclusione.

Internet of things Dispositivi di uso quotidiano collegati tra loro tramite una connessione Internet allo scopo di condividere dati e sincronizzare risultati / azioni.

Junk folders Luogo utilizzato per archiviare spam o posta indesiderata in arrivo in modo che rimanga fuori dalla posta in arrivo di un utente.

Kickstarter Un sito web di crowdfunding che consente agli utenti di contribuire con denaro a progetti di creazione di musica, giochi o sviluppi tecnologici.

Libel Una dichiarazione falsa pubblicata che danneggia la reputazione di una persona; una diffamazione scritta.

Lifestyle sites Termine generico per i siti che fanno riferimento a problemi di salute fisica e mentale, inclusi anoressia, bulimia, suicidio e autolesionismo. Solitamente istituiti da comunità online che riscontrano questi problemi e spesso non regolamentato, a differenza di quanto portato avanti da agenzie verificate che offrono servizi di supporto online.

Like I pulsanti ‘like’ sono spesso disponibili nelle piattaforme di social media per segnalare una risposta ai contenuti online visualizzati. Gli utenti sono incoraggiato a rispondere ai contenuti per costruire una comunità, ma serve anche al fornitore di social media per acquisire ulteriori informazioni riguardanti l’attività online di un individuo, che spesso dà forma all’esperienza che nericava e ai contenuti che vedrà su quella piattaforma.

Livestreaming La trasmissione di video in diretta a un pubblico su Internet. Può anche essere una chat video dal vivo uno ad uno.

Loot boxes Un acquisto in-gioco costituito da un contenitore virtuale che premia i giocatori con oggetti e modifiche in base al caso. I bottini e altre microtransazioni sono sempre più utilizzati per migliorare la redditività dei giochi gratuiti o che vengono pagati come acquisto iniziale.

Meme Un’immagine, un video, una parte di testo, ecc., di natura tipicamente divertente, che viene copiata e diffusa rapidamente dagli utenti di Internet

spesso con leggere variazioni (vedi anche GIF).

Malware A volte indicato come software dannoso, il malware è un programma progettato per danneggiare o eseguire azioni indesiderate su un dispositivo o una rete di computer.

Marketplace, Piattaforme, funzionalità o account online progettati per vendere una vasta gamma di prodotti e servizi.

Misinformation Informazioni imprecise distribuite accidentalmente e senza intenti dannosi.

Monitored Solitamente utilizzato per fare riferimento al traffico Internet registrato da un fornitore di servizi o da un’organizzazione, ad es. scuola.

Night-shift mode Funzionalità di un dispositivo mobile che cambia la temperatura del colore dello schermo per diminuire la quantità di luce blu emessa dal display. Riduce la luminosità dello schermo e aiuta l’assorbimento e il rilascio dell’ormone del sonno melatonina. Può essere attivato automaticamente durante le ore di sonno.

Nudes Termine usato dai giovani per descrivere fotografie o video autoscatti nudi o seminudi. Queste immagini vengono acquisite su un dispositivo elettronico e possono essere condivisi online. La ragione per prendere e condividere i ‘nudi’ non è sempre motivata sessualmente.

Online commerce L’attività di acquisto o vendita elettronica di prodotti su servizi online o su Internet.

Online identity Un’identità sociale che un utente di Internet stabilisce nelle comunità online e nei siti Web.

Outing someone La pratica di rivelare online informazioni private su una persona. Questa può essere la condivisione di messaggi privati ​​o informazioni relative alla loro sessualità, ad esempio.

Parody Imitazione dello stile di un particolare scrittore, artista o genere con deliberata esagerazione per l’effetto comico.

Peer support Quando le persone usano le proprie esperienze per aiutare altre persone assumendo una serie di forme come il mentoring tra pari, ascolto riflessivo (che riflette contenuti e / o sentimenti) o consulenza.

Peer-to-peer technology (P2P) Consente agli utenti di accedere a file multimediali come libri, musica, film e giochi utilizzando un software che individua i contenuti ricercando altri dispositivi su una rete peer-to-peer.

PEGI (Pan-European Game Information) Sistema di classificazione dell’UE che valuta i giochi in termini di idoneità all’età e contenuto. Destinato a regolamentare la vendita al dettaglio di giochi agli acquirenti minorenni.

Persuasive design Funzionalità online progettate per modificare atteggiamenti o comportamenti degli utenti attraverso la persuasione e l’influenza sociale, attingendo a teorie psicologiche e sociali. Ad esempio, funzione di riproduzione automatica su YouTube, sequenze di Snapchat.

Phishing Invio di comunicazioni elettroniche che tentano di ottenere dati personali (come nomi utente, password, coordinate bancarie) affermando di provenire da una fonte legittima. Queste informazioni possono quindi essere utilizzate in modo fraudolento.

Pirate sites Siti che forniscono collegamenti per il download illegale di contenuti online come film, musica, giochi e software senza pagamento.

Political agenda Una motivazione politica di fondo per la condivisione di contenuti o messaggi.

Pop-up blockers Impedisce la visualizzazione dei popup nel browser di un utente. I blocchi popup funzionano in diversi modi: alcuni chiudono la finestra prima che appaia, alcuni disabilitano il comando che richiama il pop-up e altri alterano il codice HTML sorgente della finestra.

Popup Una forma di pubblicità online solitamente di natura commerciale, ma può anche essere collegata a malware, virus e pornografia. Il contenuto ‘si apre’ sullo schermo in una seconda finestra; possono essere gestiti e limitati tramite le impostazioni del browser o di malware app di terze parti

Profile Le informazioni che un utente condivide sui social media presentando alcuni dettagli personali ad altri utenti. Può contenere immagini, likes, hobby, la rporpia rete di contatti, dettagli di contatto ecc. I profili possono non essere rappresentativi e fuorvianti (vedere anche fake profiles).

Propaganda La disposizione deliberata di:

  • informazioni che, sebbene accurate, possono essere selezionate in modo restrittivo, non presentando altri fatti pertinenti
  • informazione che volutamente non è accurata (disinformazione)
  • una combinazione di informazioni e disinformazione laddove l’inclusione di informazioni valide è intesa a mascherare o legittimare la disinformazione con l’intenzione di influenzare le scelte, le azioni o le convinzioni degli altri.

Proxy bypass Un sito Web di terze parti configurato per consentire agli utenti di aggirare le restrizioni di filtro sulla rete che stanno utilizzando. Sebbene questi siti siano spesso bloccati dagli amministratori di rete, altri proliferano rapidamente e sono spesso elencati in alcune aree di Internet.

Radicalization Il processo mediante il quale una persona è preparata a sostenere il terrorismo e le forme di estremismo che conducono al terrorismo.

Ransomware Un tipo di software dannoso progettato per bloccare l’accesso a un sistema informatico fino al pagamento di una somma di denaro.

Remote access La possibilità di accedere a un computer o una rete da una posizione remota, noto anche come desktopping remoto.

Remote data deletion Una cancellazione remota può cancellare i dati nelle cartelle selezionate, sovrascrivere ripetutamente i dati memorizzati per impedire il ripristino forense, restituire il dispositivo alle impostazioni di fabbrica o rimuovere tutta la programmazione sul dispositivo.

Removable media Qualsiasi tipo di dispositivo di archiviazione che può essere rimosso da un dispositivo mentre il sistema è in esecuzione, ad es. CD, DVD, dischi Blu-Ray, Unità USB. I supporti rimovibili consentono a un utente di spostare facilmente i dati da un computer a un altro.

Reviews (fake or misleading) Una valutazione critica di un servizio, prodotto o luogo. Le recensioni possono essere non rappresentative e fuorvianti.

RTBF (right to be forgotten)Nel maggio 2014, la Corte di giustizia europea ha stabilito che i cittadini dell’UE hanno un ‘diritto all’oblio’, consentendo loro di richiedere

che i motori di ricerca rimuovano i collegamenti a pagine contenuti ritenuti privati, anche se le pagine stesse rimangono attive in rete.

Satire L’uso dell’umorismo, dell’ironia, dell’esagerazione o del ridicolo per smascherare e criticare la stupidità oi vizi delle persone, in particolare

nel contesto della politica contemporanea e in altre questioni di attualità.

Scams Le truffe online sono schemi per estorcere denaro tramite comunicazioni online, ad es. tramite siti Web o e-mail falsi. Messaggi possono essere inviati per creare paura (ad esempio fingere che qualcosa accada o accadrà), per minaccia (ad esempio fingere che una persona abbia fatto qualcosa che non ha fattoper ) o ricompensa (ad es. fingere che qualcuno abbia vinto un premio).

Sceptical Avere dubbi o mettere in discussione qualcosa che hai visto o ti è stato detto.

Screen-grab Metodo per acquisire il contenuto dello schermo su computer e su dispositivi mobili che possono essere utilizzati in seguito per supportare questioni e assistere nella segnalazione.

Search engine Un programma, uno script o uno strumento che cerca in Internet informazioni, immagini o materiale in base a parole chiave o contenuti inseriti da un utente.

Search engine ranking La posizione in cui un determinato sito appare nei risultati di una ricerca del motore di ricerca.

Secure services Metodi di comunicazione crittografati o che utilizzano protocolli sicuri per proteggere gli utenti (vedere anche crittografia).

Sexting Il termine ‘sexting’ descrive l’uso della tecnologia per condividere contenuti sessuali personali; è più comunemente usato per fare riferimento alle immagini sessuali prodotte dai giovani. Il nome deriva da un mix di parole di ‘sesso’ e ‘messaggi di testo’. I giovani tendono a non usare il termine, ma possono utilizzare altri soprannomi come ‘nudi’, ‘selfie nudi’ o sottintenderli nel contesto del messaggio.

Sexual harrassments Proposte sessuali indesiderate, richieste di favori sessuali e altri comportamenti indesiderati verbali o fisici di un natura sessuale.

Sitemap Un elenco di pagine di un sito web accessibile a crawler o utenti.

Slander Dichiarazioni calunniose e dannose su un individuo o un’organizzazione.

Social bot Software automatico che genera contenuti e messaggi che si presentano come se provenissero da una persona reale.

Social media feed Una raccolta di contenuti condivisi sui social media da un account che si trovano spesso nel profilo stesso dell’account.

Social reporting Segnalazione di contenuti inappropriati, scortesi o spiacevoli ad altri amici o utenti online, per ottenere supporto per esercitare pressioni

sulla persona che pubblica quel contenuto.

Spam Messaggi o contenuti non richiesti inviati online a un numero elevato di utenti. Lo spam viene solitamente inviato allo scopo di fare pubblicità, phishing o diffusione di virus / malware.

Stalking Un comportamento persistente e indesiderato che causa paura, angoscia o ansia a un’altra persona. Può avvenire online e offline e potrebbe includere l’inviare comunicazioni dannose o indesiderate, seguire qualcuno, inviare regali indesiderati, danneggiare proprietà o esercitare violenza sessuale. Ai sensi del Protection from Harassment Act e del 1997 e del Protection of Freedoms Act 2012,

lo stalking è un reato penale.

Streaming Ascoltare musica o guardare video in ‘tempo reale’, invece di scaricare un file sul computer e guardarlo in un secondo momento.

Strong and secure password Una sequenza di tre parole casuali può rendere una password più forte e più difficile da hackerare, ad es. FlamingoHeadMan.

È inoltre possibile aggiungere caratteri speciali per migliorarla, ad es. 42 @ FlamingoHeadMan È necessario utilizzare una password separata per un account di posta elettronica personale poiché di solito è il gateway per tutti gli altri account.

Terms and e conditions I termini di servizio (noti anche come termini di utilizzo e termini e condizioni, comunemente abbreviati come TOS o ToS e ToU) sono regole alle quali bisogna accettare di attenersi per poter utilizzare un servizio. Molti fornitori di servizi online hanno T&C complessi, difficili da navigare e comprendere appieno per un utente. Il Commissario per i bambini del Regno Unito ha creato termini e condizioni semplificati per alcune delle principali piattaforme di social media.

TOR (The Onion Router) Software che consente l’accesso al dark web attraverso una serie di punti di presenza anonimi su Internet, rendendo difficile tracciare un utente o un singolo dispositivo. Il semplice utilizzo di TOR non è illegale, ma alcuni dei contenuti a cui consente l’accesso sono illegali.

Torrent sites Siti che offrono file da scaricare utilizzando un sistema di condivisione dei file distribuiti peer-to-peer. I programmi utilizzati per scaricare i file

tramite il protocollo BitTorrent vengono chiamati client BitTorrent.

Trojan Un cavallo di Troia o Trojan è un tipo di malware spesso mascherato da software legittimo. I trojan possono essere impiegati da hacker che cercano di ottenere l’accesso ai sistemi degli utenti.

Trolling L’invio di messaggi dannosi, offensivi o dispregiativi da parte di un utente (un ‘troll’) ad altri utenti online con l’intenzione di sconvolgerli o molestarli o danneggiare la loro reputazione. Il trolling è spesso anonimo.

Trusted adult Qualcuno con cui un giovane ha un buon rapporto e che ha in mente il raggiungimento dei suoi migliori interessi. Molto probabilmente includerà

qualcuno a casa o a scuola. È importante che i giovani abbiano un numero di adulti fidati da cui rivolgersi in aree diverse della loro vita e potrebbero aver bisogno di supporto per identificarle.

Two-factor authentication Un tipo di autenticazione a più fattori che fornisce un ulteriore livello di sicurezza. Richiede non solo una password e un nome utente ma anche un’informazione aggiuntiva che spesso può essere verificata tramite un’app di autenticazione sul dispositivo mobile di un utente.

Unsubscribing Per annullare un abbonamento a una mailing list elettronica o a un servizio online.

Upskirting Questo è un termine colloquiale che si riferisce all’azione di posizionare apparecchiature come una fotocamera o un telefono cellulare sotto i vestiti di una persona per fare una fotografia voyeuristica senza il suo permesso. Non è limitato solo a vittime che indossino gonne o vestiti e vale anche per uomini o donne ihe indossano kilt, tonache, pantaloncini o pantaloni. Viene spesso eseguito in affollati

luoghi pubblici, ad esempio sui mezzi pubblici o nei festival musicali, dove può essere difficile notare i trasgressori.

Uniform Resource Locator Un URL è l’indirizzo di una pagina Web o di un file specifico su Internet.

Vlogger Una persona che registra e pubblica regolarmente video online tramite social media o siti di condivisione video come YouTube. Vlog popolari includono quelli sullo stile di vita e sui giochi.

Virus Un virus informatico è un tipo di software dannoso (‘malware’) che, se eseguito, si replica modificando altri programmi per computer e inserendo il proprio codice. I programmi per computer infetti possono includere file di dati o il settore di ‘avvio’ del disco rigido.

Voice activated search Ricerca con attivazione vocale, nota anche come ‘ricerca vocale’ o ‘ricerca con attivazione vocale’. Quando uno strumento di ricerca consente all’utente di utilizzare un comando vocale per eseguire ricerche in Internet, in un sito Web o in un’app.

VPN (Virtual Private Network) Un metodo utilizzato per aggiungere sicurezza e privacy a reti pubbliche e private, come hotspot WiFi e Internet. Le VPN spesso sono utilizzate dalle aziende per proteggere i dati sensibili.

VR (Virtual Reality) Un’esperienza simulata solitamente presente nei giochi che può essere simile o completamente diversa dal mondo reale.

Webcams Una videocamera collegata a Internet che consente agli utenti di trasmettere video in diretta o di scattare e condividere fotografie. Le webcam possono essere utilizzate con i computer e sono spesso integrate in laptop, tablet e smartphone.

Wellness app Software progettato per assistere o monitorare la salute mentale e fisica. Nella sua forma più semplice possono essere app che forniscono il giusto ambiente per il relax o la meditazione; molte hanno la capacità di registrare emozioni o sentimenti nei punti chiave del giorno per formare un tracciato di salute mentale e per aiutare a formare strategie per affrontare questi problemi.

Whistle-blowing Nel contesto online, descrive l’atto di una persona che diffonde dati o informazioni online che altri ,come organizzazioni o governi potrebbero voler sopprimere.

________________________________________________________________________________________

*Nota del traduttore: ho conservato la terminologia anglosassone e tradotto il glossario, così da render agevole la comprensione dei termini che sono ormai di uso comune nel nostro Paese e a livello internazionale.

Ringrazio UKCIS, il Consiglio per la Sicurezza di Internet del Regno Unito, per aver reso disponibile sotto Creative Commons il documento. Esso ha lo stile operativo e chiaro dei documenti della pubblica amministrazione del Regno Unito. Esso ha la qualità che deriva dall’impegno del Regno Unito nell’istruzione digitale. Mi auguro che tra le perdite dovute alla Brexit non vi sarà da annoverare anche quella di smarrire il contatto con una qualità dei Framework, come in questo caso, e in generale da cui abbiamo molto da imparare.

Il documento in inglese, che si trova al link indicato nella prima nota, è dinamico, ma ne abbiamo riprodotto solo il testo, utilizzando comunque i simboli ben disegnati dell’originale.

Riferimenti

Le risorse e i collegamenti sottostanti forniscono un punto di partenza per sostenere i bambini e i giovani a sviluppare le competenze dettagliate nel Quadro.

Nota che molte risorse di apprendimento sono specifiche (ad es. condivisione esplicita

immagini, bullismo, protezione personale informazioni) e quindi dovrebbero essere utilizzate insieme ad altri materiali per consentire ai bambini e ai giovani di sviluppare

la loro comprensione, abilità e fiducia attraverso le competenze.

Immagine di sé e identità

Dove Self-Esteem Project
Media Smart

Relazioni online

Brook and NCA-CEOP – Digital Romance
NCA-CEOP – Thinkuknow
Childnet – PSHE toolkits
Childnet et al – Project deSHAME
Disrespect Nobody
LGfL – Undressed
NSPCC – Relationships and sex education (RSE) resources for schools

Reputazione online
Barclays LifeSkills – Online reputation and social networking
Childnet – Online Reputation Checklist
Media Smart

Bullismo online

Anti-Bullying Alliance
BullyingUK – Cyberbullying
Ditch the Label
Government Equalities Office Antihomophobic, Biphobic and Transphobic
Bullying Project
NSPCC Learning – Protecting children from bullying and cyberbullying
The Diana Award – Anti-bullying Ambassadors

Gestione delle informazioni online
Childnet – Trust Me
Google Search Education
Ofcom – Making Sense of Media
NewsWise news literacy project and resources

Salute, benessere e stile di vita
BeGambleAware and PSHE Association – exploring risk in relation to gambling
Girlguiding – Girls’ Attitudes Survey
Public Health England – Rise Above
PSHE Association – mental health and emotional wellbeing lesson plans
Young Minds – Resources

Privacy e sicurezza

Children’s Commissioner, TES and Schillings – Young peoples’ rights on social media
ICO – Resources for schools
National Crime Agency – Exploring Cybercrime
NCSC – Resources for schools

Copyright e proprietà
Intellectual Property Office – Cracking Ideas
Creative Commons
FACT UK
Get It Right From a Genuine Site

Altre informazioni e risorse

Barnardos
Common Sense Education
Childnet
The Education People
Education Scotland
London Grid for Learning
NCA-CEOP – Thinkuknow online safetyeducation programme
NSPCC
NSPCC Learning
Parent Info
Parent Zone
PSHE Association
South West Grid for Learning – Project Evolve programme
UKCIS
Welsh Government – Hwb

Il documento è stato realizzato in partnership con:

Logo, company name Description automatically generated

  1. ) https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/896323/UKCIS_Education_for_a_Connected_World_.pdf
  2. ) https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/805781/Relationships_Education__Relationships_and_Sex_Education__RSE__and_Health_Education.pdf
  3. ) https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/811796/Teaching_online_safety_in_school.pdf

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati