Sicurezza in Rete e Cyberbullismo
L’istituto ha posto in essere diverse iniziative previste dal Piano Nazionale per la Scuola Digitale: dalla partecipazione al Safer Internet Day 2021, ai corsi di formazione estesi a tutti gli alunni della secondaria.
Cyberbullismo
Indice della pagina
Dizionario minimo
Riflessioni
Confronto fra bullismo e cyberbullismo
Uso consapevole di internet
Normative di riferimento
Link
Ultime notizie
Dizionario minimo
• Cyberbashing o happy slapping: pubblicazione online di filmati, in cui la vittima viene picchiata e insultata dal bullo al cospetto di un gruppo, che riprende la scena;
• Cyberstalking: molestie insistenti e intimidatorie, tanto da ingenerare nella vittima timore per la propria incolumità fisica. In questo caso, può anche essere diffuso online materiale riservato ed intimo;
• Denigration: diffusione online di pettegolezzi e/o altro materiale offensivo, nell’intento di danneggiare la reputazione o le amicizie di un coetaneo; Doxing (il termine nasce come una contrazione del termine inglese documents “documenti”): diffusione pubblica di informazioni personali e private o altri dati sensibili della vittima tramite la rete internet, ponendo in essere un atto lesivo della privacy;
• Esclusione: emarginazione del coetaneo da un gruppo online;
• Flaming: messaggi elettronici violenti e volgari, mirati a suscitare battaglie in un forum tra due o più contendenti;
• Harassment: messaggi offensivi, insultanti, disturbanti, inviati ripetutamente nel tempo;
• Impersonation: furto dell’identità di qualcuno, di cui si viola l’account o si ottiene in modo consensuale l’accesso. Il bullo si fa passare per la vittima, invia dal suo profilo messaggi o email, con l’obiettivo di danneggiare o compromettere la sua reputazione e la sua rete sociale;
• Outing e trickery: diffusione di confidenze spontanee di un coetaneo, immagini riservate o intime precedentemente salvate;
• Revenge porn1: diffusione nella Rete di immagini sessualmente esplicite, senza il consenso del soggetto ritratto, che di solito è una donna, da parte di individui che intendono così denigrare l’ex partner.
Sexting (derivato dalla fusione delle parole inglesi sex “sesso” e texting “inviare messaggi elettronici”): invio di messaggi, testi, foto e video a sfondo sessuale che vengono divulgati tramite mezzi elettronici come smartphone e internet;
(Materiali tratti dal sito dell’Ordine degli Psicologi della Lombardia – OPL.it)
1“Il revenge porn, alla lettera, è la pornografia della vendetta, quella pratica di pubblicare in rete materiale imbarazzante come un video hard fatto in casa, oppure un’immagine dell’ex nuda. Tutto senza il consenso dell’interessata, spesso condividendo anche nome, indirizzo o riferimenti che facciano capire chi è lei. Se uso pronomi femminili è perché nel 90% dei casi la vittima di revenge porn è una donna” (Silvia Vecchini, Wired.it, 24 aprile 2014, Internet).
Si legge in https://www.treccani.it/vocabolario/revenge-porn_%28Neologismi%29
Riflessioni
Cyberbullismo e disimpegno morale
La letteratura evidenzia come gli autori (ma anche degli spettatori) di bullismo e cyberbullismo ricorrano spesso a un meccanismo psicologico, una ristrutturazione cognitiva, denominato disimpegno morale, tramite il quale l’individuo si autogiustifica, disattivando parzialmente o totalmente il controllo morale, mettendosi al riparo da sentimenti di svalutazione, senso di colpa e vergogna (Bandura, 1996). È evidente che tale meccanismo risulta potenziato qualora ci si trovi ad agire online ed è strettamente collegato all’assenza di empatia (o alla difficoltà di provare empatia) e alla difficoltà ad entrare in relazione con l’emotività propria e altrui. Questo meccanismo non riguarda solo l’autore di un atto di cyberbullismo, ma anche il gruppo che vi assiste (o che vi partecipa). Tutti coloro che partecipano anche solo con un like o un commento diventano corresponsabili delle azioni del cyberbullo. Mettere un “like” su un social network, commentare o condividere una foto o un video che prende di mira qualcuno, o semplicemente tacere pur essendo a conoscenza di un atto di cyberbullismo trasforma in comprimari gli spettatori e li mette nella condizione di avere una responsabilità condivisa.
Tipologie di cyberbullismo:
- flaming: messaggi elettronici violenti e volgari, mirati a suscitare battaglie in un forum tra due o più contendenti;
- harassment: messaggi offensivi, insultanti, disturbanti, inviati ripetutamente nel tempo;
- cyberstalking: molestie insistenti e intimidatorie, tanto da ingenerare nella vittima timore per la propria incolumità fisica. In questo caso, può anche essere diffuso online materiale riservato ed intimo;
- denigration: diffusione online di pettegolezzi e/o altro materiale offensivo, nell’intento di danneggiare la reputazione o le amicizie di un coetaneo;
- impersonation: furto dell’identità di qualcuno, di cui si viola l’account o si ottiene in modo consensuale l’accesso. Il bullo si fa passare per la vittima, invia dal suo profilo messaggi o email, con l’obiettivo di danneggiare o compromettere la sua reputazione e la sua rete sociale;
- outing e trickery: diffusione di confidenze spontanee di un coetaneo, immagini riservate o intime precedentemente salvate;
- esclusione: emarginazione del coetaneo da un gruppo online;
- cyberbashing o happy slapping: pubblicazione online di filmati, in cui la vittima viene picchiata e insultata dal bullo al cospetto di un gruppo, che riprende la scena;
- sexting (derivato dalla fusione delle parole inglesi sex “sesso” e texting “inviare messaggi elettronici”): invio di messaggi, testi, foto e video a sfondo sessuale che vengono divulgati tramite mezzi elettronici come smartphone e internet;
- doxing (il termine nasce come una contrazione del termine inglese documents “documenti”): diffusione pubblica di informazioni personali e private o altri dati sensibili della vittima tramite la rete internet, ponendo in essere un atto lesivo della privacy;
- revenge porn: diffusione nella Rete di immagini sessualmente esplicite, senza il consenso del soggetto ritratto, che di solito è una donna, da parte di individui che intendono così denigrare l’ex partner 1.
(Materiali tratti dal sito dell’Ordine degli Psicologi della Lombardia – OPL.it)
Cyberbullismo – 5 regole per non alimentarlo (campagna WeWorld 2017)
- Se vedi un video o foto in cui è presente un caso di cyberbullismo, non condividerli, anche se per commentarli negativamente, alimenteresti il fenomeno
- Segnala il video e le foto al social network e richiedine la rimozione
- Se conosci la vittima, mandale un messaggio di sostegno
- Invita i tuoi amici a non diffondere il contenuto e a segnalarlo, proprio come hai fatto tu
- Anche solo fare uno screenshot a un video o alla foto per commentarle è un modo per condividerle. Evita.
1“Il revenge porn, alla lettera, è la pornografia della vendetta, quella pratica di pubblicare in rete materiale imbarazzante come un video hard fatto in casa, oppure un’immagine dell’ex nuda. Tutto senza il consenso dell’interessata, spesso condividendo anche nome, indirizzo o riferimenti che facciano capire chi è lei. Se uso pronomi femminili è perché nel 90% dei casi la vittima di revenge porn è una donna” (Silvia Vecchini, Wired.it, 24 aprile 2014, Internet).
Si legge in https://www.treccani.it/vocabolario/revenge-porn_%28Neologismi%29
Confronto fra bullismo e cyberbullismo
Bullismo e cyberbullismo a confronto
Il bullismo è presente nella nostra società a partire dagli albori della storia: la sua prima attestazione letteraria risale alle ben note vicende bibliche di Caino e Abele.
Il bullismo: definizione
Nell’ambito della psicologia scolastica, il termine “bullismo” venne introdotto nel 1972 dallo psicologo svedese Peter Paul Heinemann, ma la definizione alla quale si fa maggiormente riferimento oggi, in ambito accademico, appartiene a Dan Olweus e implica tre specifiche condizioni:
- asimmetria,
- intenzionalità
- sistematicità.
“Uno studente che subisce prepotenze – scrive l’autore – è vittima di bullismo quando è esposto ripetutamente e per lungo tempo alle azioni ostili di uno o più compagni e quando queste azioni sono compiute intenzionalmente in una situazione di squilibrio di forze, ossia in una relazione asimmetrica: il ragazzo esposto ai tormenti evidenzia difficoltà nel difendersi”.
I protagonisti del bullismo
Ad una prima osservazione, i ruoli in gioco si direbbero il bullo e la vittima, ma le cose non sono così semplici.
Tra gli attori di prepotenze si distinguono:
- il bullo leader, ideatore delle prepotenze (non sempre perpetratore);
- i gregari, che partecipano alle prepotenze sotto la sua guida;
- i sostenitori, coloro che assistono senza prendere parte all’azione, ma sostenendola attivamente con incitamenti, risate e comportamenti simili.
Il fatto che gli studi sul bullismo includano anche queste ultime figure tra gli autori di prepotenze dà un’indicazione chiara di quanta responsabilità si voglia restituire a chi guarda, cioè a chi contribuisce a determinare il fenomeno, aggravando la situazione della vittima.
Tra le vittime si parla di:
- vittima passiva, che subisce le prepotenze senza riuscire a reagire;
- vittima provocatrice, che ingaggia duelli serrati con il bullo, stuzzicandolo, fino a che questo non risponde con un’azione di prepotenza.
(Buccoliero, Maggi, Bullismo, bullismi, Franco Angeli, Milano, 2005)
Caratteristiche dei bulli:
- possono essere fisicamente più forti dei loro compagni di classe e, in particolare, delle loro vittime;
- possono essere della stessa età o più anziani delle loro vittime;
- si dimostrano fisicamente capaci nelle attività di gioco, nello sport e nelle lotte (in particolare i maschi);
- hanno un forte bisogno di dominare e di sottomettere altri studenti, di affermare sé stessi con il potere e la minaccia, di imporre il proprio punto di vista vantando la propria superiorità sugli altri, reale o immaginaria;
- hanno difficoltà nel rispettare le regole; tendono ad acquisire vantaggi anche con l’inganno;
- mostrano scarsa empatia con gli studenti vittimizzati; non sono ansiosi, insicuri ma hanno una opinione piuttosto positiva di sé (livello di autostima nella media o sopra la media);
- la loro popolarità può essere nella media, al di sotto o al di sopra di essa; il loro rendimento scolastico è vario nella scuola elementare, ma si abbassa nella scuola media;
- hanno un atteggiamento negativo verso la scuola;
- in età piuttosto precoce prendono parte ad altri comportamenti antisociali, tra cui il furto, il vandalismo e l’uso di alcool; frequentano “cattive compagnie”.
(Olweus, 1996)
Le manifestazioni del bullismo
Il bullismo può assumere le seguenti forme:
Diretto |
Indiretto |
FISICO
|
|
VERBALE
|
(Björkqvist ,1992; Olweus, 1993; Crick, 1995; Underwood, 2002; Monks & Smith, 2006; Smith, 2007)
I soprusi avvengono spesso di fronte a un pubblico (omertoso o compiacente) e di frequente è presente un gregario, che sostiene e aiuta il bullo nelle sue azioni.
Di solito la vittima non denuncia perché ha paura di eventuali ritorsioni. Oppure la vittima, esasperata, si rivolta contro il bullo con un eccesso di violenza, come accadde alla Columbine High School nel 1999.Conseguenze psicologiche e sociali
- Per il bullo: basso rendimento scolastico, aumento dell’aggressività, incapacità di rispettare le regole, comportamenti devianti e criminali che possono svilupparsi nel tempo;
- Per la vittima: sintomi fisici, sintomi psicologici (come ansia, depressione, disturbi del sonno, aggressività), scarsa autostima, svalutazione di sé, ritiro sociale, comportamenti autolesivi.
(Björkqvist ,1992; Olweus, 1993; Crick, 1995; Underwood, 2002; Monks & Smith, 2006; Smith, 2007)
Il cyberbullismo: definizione
Il cyberbullismo “è un atto aggressivo e intenzionale, condotto da un individuo o da un gruppo di individui, usando varie forme di contatto elettronico, ripetuto nel corso del tempo, contro una vittima che ha difficoltà a difendersi”. (Smith et alii, 2008)
Secondo la Legge n.71/2017, per cyberbullismo si intende “(…) qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo”.
Attraverso i nuovi media, vengono compiute azioni di violenza verbale, umiliazioni o iniziative che causano l’esclusione della vittima dal gruppo di pari. Il cyberbullismo viene attuato postando video imbarazzanti, insultando o deridendo attraverso i social network, minacciando fisicamente attraverso la rete, condividendo challenge intimidatorie e molto altro. L’obiettivo è denigrare e danneggiare la reputazione o le amicizie di un coetaneo, diffondendo on line pettegolezzi e/o altro materiale offensivo.
Anche in questo caso, si distingue tra cyberbullismo diretto ed indiretto:
- diretto: quando i messaggi, le chat, le email hanno un effetto mirato sulla vittima;
- indiretto: quando il bullo posta o denigra la sua vittima usando aree pubbliche della rete, dove i contenuti diventano pubblici e condivisibili.
Le conseguenze per la salute della vittima possono essere molto gravi: ansia, depressione, aggressività, perdita della fiducia in sé, fino al suicidio.
(Fonte: https://www.generazioniconnesse.it/site/it/0000/00/00/cyberbullismo)
Differenze tra bullismo e cyberbullismo
Bullismo |
Cyberbullismo |
Sono coinvolti solo gli studenti della classe e/o dell’Istituto; |
Possono essere coinvolti ragazzi ed adulti di tutto il mondo; |
generalmente solo chi ha un carattere forte, capace di imporre il proprio potere, può diventare un bullo; |
chiunque, anche chi è vittima nella vita reale, può diventare cyberbullo; |
i bulli sono studenti, compagni di classe o di Istituto, conosciuti dalla vittima; |
i cyberbulli possono essere anonimi e sollecitare la partecipazione di altri “amici” anonimi, in modo che la persona non sappia con chi sta interagendo; |
le azioni di bullismo vengono raccontate ad altri studenti della scuola in cui sono avvenute, sono circoscritte ad un determinato ambiente; |
il materiale utilizzato per azioni di cyberbullismo può essere diffuso in tutto il mondo; |
le azioni di bullismo avvengono durante l’orario scolastico o nel tragitto casa-scuola, scuola-casa; |
le comunicazioni aggressive possono avvenire 24 ore su 24; |
le dinamiche scolastiche o del gruppo classe limitano le azioni aggressive; |
i cyberbulli hanno ampia libertà nel poter fare online ciò che non potrebbero fare nella vita reale; |
è presente il bisogno del bullo di dominare nelle relazioni interpersonali attraverso il contatto diretto con la vittima; |
c’è una percezione di invisibilità da parte del cyberbullo attraverso azioni che si celano dietro la tecnologia; |
sono presenti reazioni evidenti da parte della vittima e visibili nell’atto dell’azione di bullismo; |
si registra un’assenza di reazioni visibili da parte della vittima che non consentono al cyberbullo di vedere gli effetti delle proprie azioni; |
è presente tendenza a sottrarsi da responsabilità portando su un piano scherzoso le azioni di violenza. |
è presente uno sdoppiamento della personalità: le conseguenze delle proprie azioni vengono attribuite al “profilo utente” creato. |
(Fonte: https://www.miur.gov.it/bullismo-e-cyberbullismo)
Uso consapevole di Internet
Un viaggio nello spazio virtuale
(liberamente adattato da: Roberta Bruzzone, “Il lato oscuro dei social media”, Imprimatur, 2016)
Internet: è una rete che collega i computer di tutto il mondo.
È suddivisa in settori chiamati domini, che possono essere di vari livelli e sono rappresentati dall’estensione “.it, .com, .org, eccetera”
I principali domini che possiamo trovare su Internet sono:
.com |
Per organizzazioni commerciali |
.edu |
Per università ed enti di ricerca |
.gov |
Per enti governativi |
.mil |
Per enti militari |
.net |
Per organizzazioni di supporto e di gestione della rete |
.org |
Per organizzazioni ed enti di diritto privato, come enti privati non-profit, associazioni, organizzazioni non governative |
I siti più affidabili, ovviamente, presentano domini .edu, .org, .gov e, di solito, sono tra i primi indicizzati (= presentati) dai motori di ricerca. Per cercare informazioni su Internet è necessario sapere scegliere le fonti più attendibili e digitare le parole chiave corrette.
Sito web o sito Internet: è un insieme di pagine web collegate tra loro, cioè una struttura ipertestuale di documenti, che risiede su un server web.
Navigazione: per esplorare (= navigare in) Internet occorre utilizzare un apposito programma, che si chiama browser.
Esistono numerosi browser, che condividono la medesima finalità: permettere all’utente di visualizzare correttamente i siti internet e i loro contenuti.
I principali browser, al momento, sono:
- Google Chrome
- Internet Explorer
- Mozilla Firefox
- Safari
- Opera
Per accedere a un sito occorre digitare l’indirizzo nell’apposita barra del browser e premere “invio”.
Se non si conosce l’indirizzo preciso, si possono utilizzare dei siti che svolgono le funzioni di motori di ricerca (come Google Search).
Sistemi di messaggistica istantanea: sono, ad esempio, WhatsApp e MSN. Permettono agli utenti di conversare, ma sono utilizzati soprattutto per scambiarsi messaggi di testo, messaggi audio o immagini. La caratteristica principale di questi sistemi è di funzionare in modo asincronico: non è necessario che entrambi gli utenti (o che il gruppo di utenti) siano connessi allo stesso momento per poter comunicare.
Blog: è un particolare tipo di sito web, nel quale i contenuti vengono aggiornati con frequenza variabile e visualizzati in forma cronologica. In genere si tratta di diari o di blog dedicati a un particolare interesse del blogger (cinema, fumetti, moda…) e, spesso, gli utenti possono lasciare i propri commenti sulla pagina visualizzata. Ultimamente, alcuni blogger hanno raggiunto un notevole livello di celebrità, grazie alle migliaia di follower raccolti.
Forum: sono dei gruppi tematici di discussione, in cui l’utente può leggere e commentare i messaggi lasciati dagli altri utenti. Solitamente l’ingresso è libero e immediato, ma alcuni gestori chiedono agli utenti di registrarsi mediante la compilazione di un questionario in cui vengono anche richiesti i dati anagrafici.
Social Network: significa “rete sociale” e tecnicamente indica un qualsiasi gruppo di individui connessi tra loro da diversi legami sociali (ad esempio una comunità di lavoratori o un gruppo di studenti). Con la diffusione di Internet, attualmente il termine “Social Network” identifica un servizio online che, grazie alle potenzialità dei dispositivi informatici (tanto un PC desktop quanto un dispositivo mobile), consente la gestione dei rapporti sociali, facilitando la comunicazione e la condivisione di informazioni digitali. Secondo la letteratura, si possono definire siti di reti sociali i servizi web che permettono:
- la creazione di un profilo pubblico o semi-pubblico all’interno di un sistema vincolato;
- la creazione e la gestione di una lista di contatti;
- la possibilità di visualizzare la lista degli amici dei propri contatti;
L’obiettivo dichiarato di questi servizi è quello di gestire e consolidare amicizie preesistenti o di estendere la propria rete di contatti. L’obiettivo non dichiarato di questi servizi è quello di raccogliere informazioni personali sugli utenti e di rivenderle ad agenzie pubblicitarie.
Anche se Facebook è il più noto social network, esistono varie tipologie di questi siti, dedicati alle più diverse tipologie di reti sociali.
Quando il pericolo viene dai social media
Roberta Bruzzone, psicologa forense e criminologa, scrive: “Vi siete mai chiesti perché l’accesso a tutti i principali social media è gratuito? Molto semplice: perché la merce siamo noi, i nostri gusti, le nostre preferenze, i nostri desideri, le nostre abitudini, le nostre paure, le nostre battaglie… Insomma, la nostra vita che con tanta frettolosa e inconsapevole generosità mettiamo a disposizione praticamente di chiunque, con la stessa facilità con la quale beviamo un bicchier d’acqua. Per quale motivo i social media sono potenzialmente pericolosi? La struttura dei social media è stata progettata per essere ricca di potenziali insidie, infatti vengono richiesti nomi e cognomi reali visibili da tutti e, come se non bastasse, a questi dati può essere associato assai agevolmente un volto con una foto. Iscrivendosi in qualche gruppo si forniscono anche altre informazioni, come preferenze riguardo hobby, orientamento politico (…) La struttura dei social network solitamente è anche ben indicizzata dai motori di ricerca, come ad esempio Google. Basta quindi impostare una ricerca con “nome e cognome” della persona che ci interessa ed ecco che Google tira fuori tutti i commenti personali che un determinato utente ha inviato nei vari gruppi del social network che è stato utilizzato (Facebook in primis)”.1
Senza demonizzare Internet e le immense potenzialità che i servizi web ci mettono a disposizione, occorre ricordare che la tutela dalla nostra privacy non è certo il fine principale del cyberspazio e che tutto ciò che noi postiamo, che siano messaggi o immagini o file audio, rimane per sempre registrato in un’immensa banca dati. I social media o la nostra chat WA o MSN non sono scritture private, ma sono tracciabili e indelebili.
1Si legge in Roberta Bruzzone, “Il lato oscuro dei social media”, Imprimatur, 2016, pag. 39,40
Normative di riferimento
(Fonte: www.gazzettaufficiale.it)
LEGGE 29 maggio 2017, n. 71, Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo.
(17G00085) (GU Serie Generale n.127 del 03-06-2017)
Entrata in vigore del provvedimento: 18/06/201
La Camera dei deputati e il Senato della Repubblica hanno approvato;
IL PRESIDENTE DELLA REPUBBLICA
Promulga
la seguente legge:
Art. 1
Finalità e definizioni
1. La presente legge si pone l’obiettivo di contrastare il fenomeno del cyberbullismo in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, assicurando l’attuazione degli interventi senza distinzione di età nell’ambito delle istituzioni scolastiche.
2. Ai fini della presente legge, per «cyberbullismo» si intende qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo.
3. Ai fini della presente legge, per «gestore del sito internet» si intende il prestatore di servizi della società dell’informazione, diverso da quelli di cui agli articoli 14, 15 e 16 del decreto legislativo 9 aprile 2003, n. 70, che, sulla rete internet, cura la gestione dei contenuti di un sito in cui si possono riscontrare le condotte di cui al comma 2.
Art. 2
Tutela della dignità del minore
1. Ciascun minore ultraquattordicenne, nonchè ciascun genitore o soggetto esercente la responsabilità del minore che abbia subito taluno degli atti di cui all’articolo 1, comma 2, della presente legge, può inoltrare al titolare del trattamento o al gestore del sito internet o del social media un’istanza per l’oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet, previa conservazione dei dati originali, anche qualora le condotte di cui all’articolo 1, comma 2, della presente legge, da identificare espressamente tramite relativo URL (Uniform resource locator), non integrino le fattispecie previste dall’articolo 167 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, ovvero da altre norme incriminatrici.
2. Qualora, entro le ventiquattro ore successive al ricevimento dell’istanza di cui al comma 1, il soggetto responsabile non abbia comunicato di avere assunto l’incarico di provvedere all’oscuramento, alla rimozione o al blocco richiesto, ed entro quarantotto ore non vi abbia provveduto, o comunque nel caso in cui non sia possibile identificare il titolare del trattamento o il gestore del sito internet o del social media, l’interessato può rivolgere analoga richiesta, mediante segnalazione o reclamo, al Garante per la protezione dei dati personali, il quale, entro quarantotto ore dal ricevimento della richiesta, provvede ai sensi degli articoli 143 e 144 del citato decreto legislativo 30 giugno 2003, n. 196.
Art. 3
Piano di azione integrato
1. Con decreto del Presidente del Consiglio dei ministri, da adottare entro trenta giorni dalla data di entrata in vigore della presente legge, è istituito presso la Presidenza del Consiglio dei ministri, senza nuovi o maggiori oneri per la finanza pubblica, il tavolo tecnico per la prevenzione e il contrasto del cyberbullismo, del quale fanno parte rappresentanti del Ministero dell’interno, del Ministero dell’istruzione, dell’università e della ricerca, del Ministero del lavoro e delle politiche sociali, del Ministero della giustizia, del Ministero dello sviluppo economico, del Ministero della salute, della Conferenza unificata di cui all’articolo 8 del decreto legislativo 28 agosto 1997, n. 281, dell’Autorità per le garanzie nelle comunicazioni, del Garante per l’infanzia e l’adolescenza, del Comitato di applicazione del codice di autoregolamentazione media e minori, del Garante per la protezione dei dati personali, di associazioni con comprovata esperienza nella promozione dei diritti dei minori e degli adolescenti e nelle tematiche di genere, degli operatori che forniscono servizi di social networking e degli altri operatori della rete internet, una rappresentanza delle associazioni studentesche e dei genitori e una rappresentanza delle associazioni attive nel contrasto del bullismo e del cyberbullismo. Ai soggetti che partecipano ai lavori del tavolo non è corrisposto alcun compenso, indennità, gettone di presenza, rimborso spese o emolumento comunque denominato.
2. Il tavolo tecnico di cui al comma 1, coordinato dal Ministero dell’istruzione, dell’università e della ricerca, redige, entro sessanta giorni dal suo insediamento, un piano di azione integrato per il contrasto e la prevenzione del cyberbullismo, nel rispetto delle direttive europee in materia e nell’ambito del programma pluriennale dell’Unione europea di cui alla decisione 1351/2008/CE del Parlamento europeo e del Consiglio, del 16 dicembre 2008, e realizza un sistema di raccolta di dati finalizzato al monitoraggio dell’evoluzione dei fenomeni e, anche avvalendosi della collaborazione con la Polizia postale e delle comunicazioni e con altre Forze di polizia, al controllo dei contenuti per la tutela dei minori.
3. Il piano di cui al comma 2 è integrato, entro il termine previsto dal medesimo comma, con il codice di coregolamentazione per la prevenzione e il contrasto del cyberbullismo, a cui devono attenersi gli operatori che forniscono servizi di social networking e gli altri operatori della rete internet. Con il predetto codice è istituito un comitato di monitoraggio al quale è assegnato il compito di identificare procedure e formati standard per l’istanza di cui all’articolo 2, comma 1, nonchè di aggiornare periodicamente, sulla base delle evoluzioni tecnologiche e dei dati raccolti dal tavolo tecnico di cui al comma 1 del presente articolo, la tipologia dei soggetti ai quali è possibile inoltrare la medesima istanza secondo modalità disciplinate con il decreto di cui al medesimo comma 1. Ai soggetti che partecipano ai lavori del comitato di monitoraggio non è corrisposto alcun compenso, indennità, gettone di presenza, rimborso spese o emolumento comunque denominato.
4. Il piano di cui al comma 2 stabilisce, altresì, le iniziative di informazione e di prevenzione del fenomeno del cyberbullismo rivolte ai cittadini, coinvolgendo primariamente i servizi socio-educativi presenti sul territorio in sinergia con le scuole.
5. Nell’ambito del piano di cui al comma 2 la Presidenza del Consiglio dei ministri, in collaborazione con il Ministero dell’istruzione, dell’università e della ricerca e con l’Autorità per le garanzie nelle comunicazioni, predispone, nei limiti delle risorse di cui al comma 7, primo periodo, periodiche campagne informative di prevenzione e di sensibilizzazione sul fenomeno del cyberbullismo, avvalendosi dei principali media, nonchè degli organi di comunicazione e di stampa e di soggetti privati.
6. A decorrere dall’anno successivo a quello di entrata in vigore della presente legge, il Ministro dell’istruzione, dell’università e della ricerca trasmette alle Camere, entro il 31 dicembre di ogni anno, una relazione sugli esiti delle attività svolte dal tavolo tecnico per la prevenzione e il contrasto del cyberbullismo, di cui al comma 1.
7. Ai fini dell’attuazione delle disposizioni di cui al comma 5, è autorizzata la spesa di euro 50.000 annui a decorrere dall’anno 2017. Al relativo onere si provvede mediante corrispondente riduzione, per gli anni 2017, 2018 e 2019, dello stanziamento del fondo speciale di parte corrente iscritto, ai fini del bilancio triennale 2017-2019, nell’ambito del programma «Fondi di riserva e speciali» della missione «Fondi da ripartire» dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2017, allo scopo parzialmente utilizzando l’accantonamento relativo al medesimo Ministero.
8. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le correnti variazioni di bilancio.
Art. 4
Linee di orientamento per la prevenzione e il contrasto in ambito scolastico
1. Per l’attuazione delle finalità di cui all’articolo 1, comma 1, il Ministero dell’istruzione, dell’università e della ricerca, sentito il Ministero della giustizia – Dipartimento per la giustizia minorile e di comunità, entro trenta giorni dalla data di entrata in vigore della presente legge adotta linee di orientamento per la prevenzione e il contrasto del cyberbullismo nelle scuole, anche avvalendosi della collaborazione della Polizia postale e delle comunicazioni, e provvede al loro aggiornamento con cadenza biennale.
2. Le linee di orientamento di cui al comma 1, conformemente a quanto previsto alla lettera l) del comma 7 dell’articolo 1 della legge 13 luglio 2015, n. 107, includono per il triennio 2017- 2019: la formazione del personale scolastico, prevedendo la partecipazione di un proprio referente per ogni autonomia scolastica; la promozione di un ruolo attivo degli studenti, nonchè di ex studenti che abbiano già operato all’interno dell’istituto scolastico in attività di peer education, nella prevenzione e nel contrasto del cyberbullismo nelle scuole; la previsione di misure di sostegno e rieducazione dei minori coinvolti; un efficace sistema di governance diretto dal Ministero dell’istruzione, dell’università e della ricerca.
Dall’adozione delle linee di orientamento non devono derivare nuovi o maggiori oneri per la finanza pubblica.
3. Ogni istituto scolastico, nell’ambito della propria autonomia, individua fra i docenti un referente con il compito di coordinare le iniziative di prevenzione e di contrasto del cyberbullismo, anche
avvalendosi della collaborazione delle Forze di polizia nonchè delle associazioni e dei centri di aggregazione giovanile presenti sul territorio.
4. Gli uffici scolastici regionali promuovono la pubblicazione di bandi per il finanziamento di progetti di particolare interesse elaborati da reti di scuole, in collaborazione con i servizi minorili dell’Amministrazione della giustizia, le prefetture – Uffici territoriali del Governo, gli enti locali, i servizi territoriali, le Forze di polizia nonchè associazioni ed enti, per promuovere sul territorio azioni integrate di contrasto del cyberbullismo e l’educazione alla legalità al fine di favorire nei ragazzi comportamenti di salvaguardia e di contrasto, agevolando e valorizzando il coinvolgimento di ogni altra istituzione competente, ente o associazione, operante a livello nazionale o territoriale, nell’ambito delle attività di formazione e sensibilizzazione. I bandi per accedere ai finanziamenti, l’entità dei singoli finanziamenti erogati, i soggetti beneficiari e i dettagli relativi
ai progetti finanziati sono pubblicati nel sito internet istituzionale degli uffici scolastici regionali, nel rispetto della trasparenza e dell’evidenza pubblica.
5. Conformemente a quanto previsto dalla lettera h) del comma 7 dell’articolo 1 della legge 13 luglio 2015, n. 107, le istituzioni scolastiche di ogni ordine e grado, nell’ambito della propria autonomia e nell’ambito delle risorse disponibili a legislazione vigente, promuovono l’educazione all’uso consapevole della rete internet e ai diritti e doveri connessi all’utilizzo delle tecnologie informatiche, quale elemento trasversale alle diverse discipline curricolari, anche mediante la realizzazione di apposite attività progettuali aventi carattere di continuità tra i diversi gradi di istruzione o di progetti elaborati da reti di scuole in collaborazione con enti locali, servizi territoriali, organi di polizia, associazioni ed enti.
6. I servizi territoriali, con l’ausilio delle associazioni e degli altri enti che perseguono le finalità della presente legge, promuovono, nell’ambito delle risorse disponibili, specifici progetti personalizzati volti a sostenere i minori vittime di atti di cyberbullismo nonchè a rieducare, anche attraverso l’esercizio di attività riparatorie o di utilità sociale, i minori artefici di tali condotte.
Art. 5
Informativa alle famiglie, sanzioni in ambito scolastico e progetti di sostegno e di recupero
1. Salvo che il fatto costituisca reato, in applicazione della normativa vigente e delle disposizioni di cui al comma 2, il dirigente scolastico che venga a conoscenza di atti di cyberbullismo ne informa tempestivamente i soggetti esercenti la responsabilità genitoriale ovvero i tutori dei minori coinvolti e attiva adeguate azioni di carattere educativo.
2. I regolamenti delle istituzioni scolastiche di cui all’articolo 4, comma 1, del regolamento di cui al decreto del Presidente della Repubblica 24 giugno 1998, n. 249, e successive modificazioni, e il patto educativo di corresponsabilità di cui all’articolo 5-bis del citato decreto n. 249 del 1998 sono integrati con specifici riferimenti a condotte di cyberbullismo e relative sanzioni disciplinari commisurate alla gravità degli atti compiuti.
Art. 6
Rifinanziamento del fondo di cui all’articolo 12 della legge 18 marzo 2008, n. 48
1. La Polizia postale e delle comunicazioni relaziona con cadenza annuale al tavolo tecnico di cui all’articolo 3, comma 1, sugli esiti delle misure di contrasto al fenomeno del cyberbullismo. La relazione è pubblicata in formato di tipo aperto ai sensi dell’articolo 68, comma 3, lettera a), del codice dell’amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82.
2. Per le esigenze connesse allo svolgimento delle attività di formazione in ambito scolastico e territoriale finalizzate alla sicurezza dell’utilizzo della rete internet e alla prevenzione e al contrasto del cyberbullismo sono stanziate ulteriori risorse pari a 203.000 euro per ciascuno degli anni 2017, 2018 e 2019, in favore del fondo di cui all’articolo 12 della legge 18 marzo 2008, n. 48.
3. Agli oneri derivanti dal comma 2 del presente articolo, pari a 203.000 euro per ciascuno degli anni 2017, 2018 e 2019, si provvede mediante corrispondente riduzione dello stanziamento del fondo speciale di parte corrente iscritto, ai fini del bilancio triennale 2017-2019, nell’ambito del programma «Fondi di riserva e speciali» della missione «Fondi da ripartire» dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2017, allo scopo parzialmente utilizzando l’accantonamento relativo al medesimo Ministero.
4. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.
Art. 7
Ammonimento
1. Fino a quando non è proposta querela o non è presentata denuncia per taluno dei reati di cui agli articoli 594, 595 e 612 del codice penale e all’articolo 167 del codice per la protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, commessi, mediante la rete internet, da minorenni di età superiore agli anni quattordici nei confronti di altro minorenne, è applicabile la procedura di ammonimento di cui all’articolo 8, commi 1 e 2, del decreto-legge 23 febbraio 2009, n. 11, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, e successive modificazioni.
2. Ai fini dell’ammonimento, il questore convoca il minore, unitamente ad almeno un genitore o ad altra persona esercente la responsabilità genitoriale.
3. Gli effetti dell’ammonimento di cui al comma 1 cessano al compimento della maggiore età. La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato.
Data a Roma, addi’ 29 maggio 2017
MATTARELLA
Gentiloni Silveri, Presidente del
Consiglio dei ministri
Visto, il Guardasigilli: Orlando
N O T E
Avvertenza:
Il testo delle note qui pubblicato è stato redatto dall’amministrazione competente per materia ai sensi dell’art. 10, comma 3, del testo unico delle disposizioni sulla promulgazione delle leggi, sull’emanazione dei decreti del Presidente della Repubblica e sulle pubblicazioni ufficiali della Repubblica italiana, approvato con decreto del Presidente della Repubblica 28 dicembre 1985, n. 1092, al solo fine di facilitare la lettura delle disposizioni di legge alle quali è operato il rinvio. Restano invariati il valore e l’efficacia degli atti legislativi qui trascritti.
Per gli atti dell’Unione europea vengono forniti gli estremi di pubblicazione nella Gazzetta Ufficiale dell’Unione Europea (GUUE).
Note all’art. 1:
– Si riporta il testo degli articoli 14, 15 e 16 del decreto legislativo 9 aprile 2003, n. 70 (Attuazione della direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società dell’informazione nel mercato interno, con particolare riferimento al commercio elettronico), pubblicato nella Gazzetta Ufficiale n. 87 del 4 marzo 2003, S.O.: «Art. 14 (Responsabilità nell’attività di semplice trasporto – Mere conduit).
1. Nella prestazione di un servizio della società dell’informazione consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso alla rete di comunicazione, il prestatore non è responsabile delle informazioni trasmesse a condizione che:
a) non dia origine alla trasmissione;
b) non selezioni il destinatario della trasmissione;
c) non selezioni nè modifichi le informazioni trasmesse.
2. Le attività di trasmissione e di fornitura di accesso, di cui al comma 1, includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo.
3. L’autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle attività di cui al comma 2, impedisca o ponga fine alle violazioni commesse».
«Art.15 (Responsabilità nell’attività di memorizzazione temporanea-caching).
1. Nella prestazione di un servizio della società dell’informazione, consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, il prestatore non è responsabile della memorizzazione automatica, intermedia e temporanea di tali informazioni effettuata al solo scopo di rendere più efficace il successivo inoltro ad altri destinatari a loro richiesta, a condizione che:
a) non modifichi le informazioni;
b) si conformi alle condizioni di accesso alle informazioni;
c) si conformi alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente riconosciuto e utilizzato dalle imprese del settore;
d) non interferisca con l’uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull’impiego delle informazioni;
e) agisca prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare l’accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che l’accesso alle informazioni è stato disabilitato oppure che un organo giurisdizionale o un’autorità amministrativa ne ha disposto la rimozione o la disabilitazione.
2. L’autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni commesse.».
«Art.16 (Responsabilità nell’attività di memorizzazione di informazioni-hosting).
1. Nella prestazione di un servizio della società dell’informazione. consistente nella memorizzazione di informazioni fornite da un destinatario del servizio, il prestatore non è responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto prestatore:
a) non sia effettivamente a conoscenza del fatto che l’attività o l’informazione è illecita e, per quanto attiene ad azioni risarcitorie, non sia al corrente di fatti o di circostanze che rendono manifesta l’illiceità dell’attività o dell’informazione;
b) non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l’accesso.
2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto l’autorità o il controllo del prestatore.
3. L’autorità giudiziaria o quella amministrativa competente può esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni commesse.».
Note all’art. 2:
Si riporta il testo dell’articolo 167 del decreto legislativo 30 giugno 2003, n. 196, (Codice in materia di protezione dei dati personali), pubblicato nella GU n. 174 del 29 luglio 2003, S.O.:
«Art. 167 (Trattamento illecito di dati).
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell’articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.
2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per se’ o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni.».
Si riporta il testo degli articoli 143 e 144 del citato decreto legislativo n. 196 del 2003:
«Art. 143 (Procedimento per i reclami).
1. Esaurita l’istruttoria preliminare, se il reclamo non è manifestamente infondato e sussistono i presupposti per
adottare un provvedimento, il Garante, anche prima della definizione del procedimento:
a) prima di prescrivere le misure di cui alla lettera b), ovvero il divieto o il blocco ai sensi della lettera c), puo’ invitare il titolare, anche in contraddittorio con l’interessato, ad effettuare il blocco spontaneamente;
b) prescrive al titolare le misure opportune o necessarie per rendere il trattamento conforme alle disposizioni vigenti;
c) dispone il blocco o vieta, in tutto o in parte, il trattamento che risulta illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui alla lettera b), oppure quando, in considerazione della natura dei dati o, comunque, delle modalità del trattamento o degli effetti che esso può determinare, vi è il concreto rischio del verificarsi di un pregiudizio rilevante per uno o più interessati;
d) può vietare in tutto o in parte il trattamento di dati relativi a singoli soggetti o a categorie di soggetti che si pone in contrasto con rilevanti interessi della collettività.
2. I provvedimenti di cui al comma 1 sono pubblicati nella Gazzetta Ufficiale della Repubblica italiana se i relativi destinatari non sono facilmente identificabili per il numero o per la complessità degli accertamenti.».
«Art. 144 (Segnalazioni).
1. I provvedimenti di cui all’articolo 143 possono essere adottati anche a seguito delle segnalazioni di cui all’articolo 141, comma 1, lettera b), se è avviata un’istruttoria preliminare e anche prima della definizione del procedimento.».
Note all’art. 3:
Si riporta il testo dell’articolo 8 del decreto legislativo 28 agosto 1997, n. 281 (Definizione ed ampliamento delle attribuzioni della Conferenza permanente per i rapporti tra lo Stato, le regioni e le province autonome di Trento e Bolzano ed unificazione, per le materie ed i compiti di interesse comune delle regioni, delle province e dei comuni, con la Conferenza Stato-città ed autonomie locali), pubblicato nella Gazzetta Ufficiale n. 202 del 30 agosto 1997:
«Art. 8 (Conferenza Stato-città ed autonomie locali e Conferenza unificata).
1. La Conferenza Stato-città ed autonomie locali è unificata per le materie ed i compiti di interesse comune delle regioni, delle province, dei comuni e delle comunità montane, con la Conferenza Stato-regioni.
2. La Conferenza Stato-città ed autonomie locali è presieduta dal Presidente del Consiglio dei Ministri o, per sua delega, dal Ministro dell’interno o dal Ministro per gli affari regionali nella materia di rispettiva competenza; ne fanno parte altresì il Ministro del tesoro e del bilancio e della programmazione economica, il Ministro delle finanze, il Ministro dei lavori pubblici, il Ministro della sanità, il presidente dell’Associazione nazionale dei comuni d’Italia-ANCI, il presidente dell’Unione province d’Italia – UPI ed il presidente dell’Unione nazionale comuni, comunità ed enti montani-UNCEM. Ne fanno parte inoltre quattordici sindaci designati dall’ANCI e sei presidenti di provincia designati dall’UPI. Dei quattordici sindaci designati dall’ANCI cinque rappresentano le città individuate dall’articolo 17 della legge 8 giugno 1990, n. 142. Alle riunioni possono essere invitati altri membri del Governo, nonché rappresentanti di amministrazioni statali, locali o di enti pubblici.
3. La Conferenza Stato-città ed autonomie locali è convocata almeno ogni tre mesi, e comunque in tutti i casi il presidente ne ravvisi la necessità o qualora ne faccia richiesta il presidente dell’ANCI, dell’UPI o dell’UNCEM.
4. La Conferenza unificata di cui al comma 1 è convocata dal Presidente del Consiglio dei Ministri. Le sedute sono presiedute dal Presidente del Consiglio dei Ministri o, su sua delega, dal Ministro per gli affari regionali o, se tale incarico non è conferito, dal Ministro dell’interno.».
La decisione 1351/2008/CE del Parlamento europeo e del Consiglio, del 16 dicembre 2008 (Decisione del Parlamento europeo e del Consiglio relativa a un programma comunitario pluriennale per la protezione dei bambini che usano internet e altre tecnologie di comunicazione (testo rilevante ai fini del SEE), è pubblicata nella G.U.U.E. n. L348/118 del 24 dicembre 2008.
Note all’art. 4:
Si riporta il testo dell’articolo 1, comma 7, della legge 13 luglio 2015, n. 107 (Riforma del sistema nazionale di istruzione e formazione e delega per il riordino delle disposizioni legislative vigenti), pubblicato nella Gazzetta Ufficiale n. 162 del 15 luglio 2015:
«Art. 1. (omissis). Le istituzioni scolastiche, nei limiti delle risorse umane, finanziarie e strumentali disponibili a legislazione vigente e, comunque, senza nuovi o maggiori oneri per la finanza pubblica, individuano il fabbisogno di posti dell’organico dell’autonomia, in relazione all’offerta formativa che intendono realizzare, nel rispetto del monte orario degli insegnamenti e tenuto conto della quota di autonomia dei curricoli e degli spazi di flessibilità,
nonchè in riferimento a iniziative di potenziamento dell’offerta formativa e delle attività progettuali, per il raggiungimento degli obiettivi formativi individuati come prioritari tra i seguenti:
a) valorizzazione e potenziamento delle competenze linguistiche, con particolare riferimento all’italiano nonchè alla lingua inglese e ad altre lingue dell’Unione Europea, anche mediante l’utilizzo della metodologia Content language integrated learning;
b) potenziamento delle competenze matematico-logiche e scientifiche;
c) potenziamento delle competenze nella pratica e nella cultura musicali, nell’arte e nella storia dell’arte, nel cinema, nelle tecniche e nei media di produzione e di diffusione delle immagini e dei suoni, anche mediante il coinvolgimento dei musei e degli altri istituti pubblici e privati operanti in tali settori;
d) sviluppo delle competenze in materia di cittadinanza attiva e democratica attraverso la valorizzazione dell’educazione interculturale e alla pace, il rispetto delle differenze e il dialogo tra le culture, il sostegno dell’assunzione di responsabilita’ nonchè della solidarietà e della cura dei beni comuni e della consapevolezza dei diritti e dei doveri; potenziamento delle conoscenze in materia giuridica ed economico-finanziaria e di educazione all’autoimprenditorialita’;
e) sviluppo di comportamenti responsabili ispirati alla conoscenza e al rispetto della legalità, della sostenibilità ambientale, dei beni paesaggistici, del patrimonio e delle attività culturali;
f) alfabetizzazione all’arte, alle tecniche e ai media di produzione e diffusione delle immagini;
g) potenziamento delle discipline motorie e sviluppo di comportamenti ispirati a uno stile di vita sano, con particolare riferimento all’alimentazione, all’educazione fisica e allo sport, e attenzione alla tutela del diritto allo studio degli studenti praticanti attività sportiva agonistica;
h) sviluppo delle competenze digitali degli studenti, con particolare riguardo al pensiero computazionale, all’utilizzo critico e consapevole dei social network e dei media nonchè alla produzione e ai legami con il mondo del lavoro;
i) potenziamento delle metodologie laboratoriali e delle attività di laboratorio;
l) prevenzione e contrasto della dispersione scolastica, di ogni forma di discriminazione e del bullismo, anche informatico; potenziamento dell’inclusione scolastica e del diritto allo studio degli alunni con bisogni educativi speciali attraverso percorsi individualizzati e personalizzati anche con il supporto e la collaborazione dei servizi socio-sanitari ed educativi del territorio e delle associazioni di settore e l’applicazione delle linee di indirizzo per favorire il diritto allo studio degli alunni adottati, emanate dal Ministero dell’istruzione, dell’università e della ricerca il 18 dicembre 2014;
m) valorizzazione della scuola intesa come comunità attiva, aperta al territorio e in grado di sviluppare e aumentare l’interazione con le famiglie e con la comunità locale, comprese le organizzazioni del terzo settore e le imprese;
n) apertura pomeridiana delle scuole e riduzione del numero di alunni e di studenti per classe o per articolazioni di gruppi di classi, anche con potenziamento del tempo scolastico o rimodulazione del monte orario rispetto a quanto indicato dal regolamento di cui al decreto del Presidente della Repubblica 20 marzo 2009, n. 89;
o) incremento dell’alternanza scuola-lavoro nel secondo ciclo di istruzione;
p) valorizzazione di percorsi formativi individualizzati e coinvolgimento degli alunni e degli studenti;
q) individuazione di percorsi e di sistemi funzionali alla premialità e alla valorizzazione del merito degli alunni e degli studenti;
r) alfabetizzazione e perfezionamento dell’italiano come lingua seconda attraverso corsi e laboratori per studenti di cittadinanza o di lingua non italiana, da organizzare anche in collaborazione con gli enti locali e il terzo settore, con l’apporto delle comunità di origine, delle famiglie e dei mediatori culturali;
s) definizione di un sistema di orientamento.
(omissis)».
Note all’art. 5:
Si riporta il testo degli articoli 4, comma 1, e 5-bis, del decreto del Presidente della Repubblica 24 giugno 1998, n.249 (Regolamento recante lo statuto delle studentesse e degli studenti della scuola secondaria), pubblicato nella Gazzetta Ufficiale n. 175 del 29 luglio 1998:
«Art. 4. (Disciplina).
1. I regolamenti delle singole istituzioni scolastiche individuano i comportamenti che configurano mancanze disciplinari con riferimento ai doveri elencati nell’articolo 3, al corretto svolgimento dei rapporti all’interno della comunità scolastica e alle situazioni specifiche di ogni singola scuola, le relative sanzioni, gli organi competenti ad irrogarle e il relativo procedimento, secondo i criteri di seguito indicati.
(omissis).».
«Art. 5-bis (Patto educativo di corresponsabilità).
1. Contestualmente all’iscrizione alla singola istituzione scolastica, è richiesta la sottoscrizione da parte dei genitori e degli studenti di un Patto educativo di corresponsabilità, finalizzato a definire in maniera dettagliata e condivisa diritti e doveri nel rapporto tra istituzione scolastica autonoma, studenti e famiglie.
2. I singoli regolamenti di istituto disciplinano le procedure di sottoscrizione nonchè di elaborazione e revisione condivisa, del patto di cui al comma 1.
3. Nell’ambito delle prime due settimane di inizio delle attività didattiche, ciascuna istituzione scolastica pone in essere le iniziative più idonee per le opportune attività di accoglienza dei nuovi studenti, per la presentazione e la condivisione dello statuto delle studentesse e degli studenti, del piano dell’offerta formativa, dei regolamenti di istituto e del patto educativo di corresponsabilità.».
Note all’art. 6:
Si riporta il testo dell’articolo 12 della legge 18 marzo 2008, n. 48 (Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno), pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008, S.O.:
«Art. 12 (Fondo per il contrasto della pedopornografia su internet e per la protezione delle infrastrutture informatiche di interesse nazionale).
1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di cui all’articolo 14-bis della legge 3 agosto 1998, n. 269, e dell’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all’articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, è istituito, nello stato di previsione del Ministero dell’interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall’anno 2008.
2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall’anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 2008-2010, nell’ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2008, allo scopo parzialmente utilizzando l’accantonamento relativo al Ministero della giustizia.
3. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.».
Si riporta il testo dell’articolo 68, comma 3, del decreto legislativo 7 marzo 2005, n. 82, (Codice dell’amministrazione digitale), pubblicato nella Gazzetta Ufficiale n. 112 del 16 maggio 2005, S.O.:
«Art. 68. (Analisi comparativa delle soluzioni).
(omissis).
3. Agli effetti del presente Codice si intende per:
a) formato dei dati di tipo aperto, un formato di dati reso pubblico, documentato esaustivamente e neutro rispetto agli strumenti tecnologici necessari per la fruizione dei dati stessi;
b) dati di tipo aperto, i dati che presentano le seguenti caratteristiche:
1) sono disponibili secondo i termini di una licenza che ne permetta l’utilizzo da parte di chiunque, anche per finalità commerciali, in formato disaggregato;
2) sono accessibili attraverso le tecnologie dell’informazione e della comunicazione, ivi comprese le reti telematiche pubbliche e private, in formati aperti ai sensi della lettera a), sono adatti all’utilizzo automatico da parte di programmi per elaboratori e sono provvisti dei relativi metadati;
3) sono resi disponibili gratuitamente attraverso le tecnologie dell’informazione e della comunicazione, ivi comprese le reti telematiche pubbliche e private, oppure sono resi disponibili ai costi marginali sostenuti per la loro riproduzione e divulgazione, salvo i casi previsti dall’articolo 7 del decreto legislativo 24 gennaio 2006, n.36, e secondo le tariffe determinate con le modalità di cui al medesimo articolo.».
Note all’art. 7:
Si riporta il testo degli articoli 594, 595 e 612 del codice penale:
«Art. 594 (abrogato).».
«Art. 595 (Diffamazione). – Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più persone, offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a euro 1.032.
Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a euro 2.065.
Se l’offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516.
Se l’offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza o ad una autorità costituita in collegio, le pene sono aumentate.».
«Art. 612 (Minaccia). – Chiunque minaccia ad altri un ingiusto danno è punito, a querela della persona offesa, con la multa fino a euro 1.032.
Se la minaccia è grave, o è fatta in uno dei modi indicati nell’articolo 339, la pena è della reclusione fino a un anno e si procede d’ufficio.».
Per il testo dell’articolo 167 del citato decreto legislativo n. 196 del 2003, si veda nelle note all’art. 2.
Si riporta il testo dell’articolo 8 del decreto-legge 23 febbraio 2009, n. 11 (Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonchè in tema di atti persecutori), pubblicato nella Gazzetta Ufficiale n. 45 del 24 febbraio 2009, convertito, con modificazioni, dalla legge 23 aprile 2009, n. 38, pubblicata nella Gazzetta Ufficiale n. 95 del 24 aprile 2009:
«Art. 8. (Ammonimento).
1. Fino a quando non è proposta querela per il reato di cui all’articolo 612-bis del codice penale, introdotto dall’articolo 7, la persona offesa può esporre i fatti all’autorità di pubblica sicurezza avanzando richiesta al questore di ammonimento nei confronti dell’autore della condotta. La richiesta è trasmessa senza ritardo al questore.
2. Il questore, assunte se necessario informazioni dagli organi investigativi e sentite le persone informate dei fatti, ove ritenga fondata l’istanza, ammonisce oralmente il soggetto nei cui confronti è stato richiesto il provvedimento, invitandolo a tenere una condotta conforme alla legge e redigendo processo verbale. Copia del processo verbale è rilasciata al richiedente l’ammonimento e al soggetto ammonito. Il questore adotta i provvedimenti in materia di armi e munizioni.
3. La pena per il delitto di cui all’articolo 612-bis del codice penale è aumentata se il fatto è commesso da soggetto già ammonito ai sensi del presente articolo.
4. Si procede d’ufficio per il delitto previsto dall’articolo 612-bis del codice penale quando il fatto è commesso da soggetto ammonito ai sensi del presente articolo.».
Link
https://www.miur.gov.it/bullismo-e-cyberbullismo
https://www.
https://www.facebook.com/safety/bullying
https://www.generazioniconnesse.it/