ࡱ> 5bjbj>ϿdϿdy5 &&&:::8r>:e""""8!!!3e5e5e5e5e5e5e$hVkYe&!f!f!@!!Ye"8.nef&f&f&!Z"8"3ef&!3ef&f&NZ_"?0#\Lee0e]k#k`__4k&Sa!!f&!!!!!YeYe%N!!!e!!!!k!!!!!!!!! : ISTITUTO COMPRENSIVO A. MORO SOLBIATE OLONA (VA)  E- SAFETY POLICY INDICE INTRODUZIONE Scopo della Policy Ruoli e Responsabilit Condivisione e comunicazione della Policy allintera comunit scolastica Gestione delle infrazioni alla Policy Monitoraggio dellimplementazione della Policy e suo aggiornamento Integrazione della Policy con Regolamenti esistenti FORMAZIONE E CURRICOLO Curricolo delle competenze digitali per gli studenti Formazione dei docenti sullutilizzo e lintegrazione delle TIC nella didattica Formazione dei docenti sullutilizzo consapevole e sicuro di Internet e delle tecnologie digitali Sensibilizzazione delle famiglie GESTIONE DELLE INFRASTRUTTURE E DELLA STRUMENTAZIONE ICT DELLA SCUOLA 3.1 Accesso ad Internet: filtri, antivirus e sulla navigazione 3.2 Gestione accessi (password, backup, ecc.) 3.3 E-mail 3.4 Blog e sito web della scuola 3.5 Social network 3.6 protezione dei dati personali STRUMENTAZIONE PERSONALE 4.1 Per gli studenti: gestione degli strumenti personali cellulari, tablet ecc. 4.2 Per i docenti: gestione degli strumenti personali cellulari, tablet ecc. 4.3 Per il personale della scuola: gestione degli strumenti personali cellulari, tablet ecc. PREVENZIONE, RILEVAZIONI E GESTIONI DEI CASI 5.1 Prevenzione: - rischi - azioni 5.2 Rilevazione: - che cosa segnalare - Come segnalare: quali strumenti e a chi - come gestire le segnalazioni 5.3 Gestione dei casi - Definizione delle azioni da intraprendere a seconda della specifica del caso ALLEGATI INTRODUZIONE SCOPO DELLA POLICY Luso inappropriato della rete pone i ragazzi di fronte a rischi potenziali come ladescamento da parte di adulti, il bullismo on-line, il sexting e la violazione della privacy con divulgazione di informazioni personali. Oggi, pi di ieri, necessario educare i giovani alluso responsabile e sicuro dei new media al fine di evitare la diffusione incontrollata di violenza nella rete. Uneducazione ad ampio spettro deve necessariamente coinvolgere le istituzioni scolastiche di ogni ordine e grado in collaborazione con i servizi educativi - sanitari territoriali e le forze dellordine, attraverso la costruzione di reti dislocate su tutto il territorio. Per questo motivo lIstituto ha sentito la necessit di redigere il presente documento il cui fine sia quello di informare e formare tutti gli utenti della scuola ad un uso corretto, consapevole e critico delle apparecchiature informatiche collegate alla rete scolastica. A questo documento sono allegate una serie di procedure operative e moduli che completano ed implementano loperativit della E-Safety Policy. Oltre a conferire competenze di natura digitale, cos come indicato dal Quadro normativo europeo, lIstituzione scolastica si pone come obiettivo quello di fornire procedure e norme comportamentali tali da prevenire tutti i possibili reati perpetrabili via web. Siccome esiste la possibilit che a seguito dellutilizzo delle TIC, durate le attivit didattiche, si entri in contatto con siti e/o materiali inadeguati o peggio ancora illegali, la scuola ritiene indispensabili individuare strategie che limitino e controllino laccesso ad alcuni siti internet e chiede, a tutto il personale docente, di informare e di guidare i propri alunni rispetto ad un uso consapevole di Internet cos da evitare situazioni potenzialmente pericolose. RUOLI E RESPONSABILIT RUOLORESPONSABILITDIRIGENTE SCOLASTICOGarantire la sicurezza, in tutte le sue forme, ai membri della comunit scolastica. Garantire uninformazione e formazione adeguata a tutti gli insegnanti in merito allutilizzo delle Tecnologie dellInformazione e della Comunicazione in ambito didattico. Collaborare alla stesura ed implementazione di un documento finalizzato ad assicurare la sicurezza on-line con conseguente monitoraggio. Garantire la diffusione del documento in questione a tutta la comunit scolastica e alle famiglie. Far rispettare le procedure ed i regolamenti annessi al documento. Prendere provvedimenti in caso di infrazione della Policy ad opera della comunit scolastica.ANIMATORE DIGITALE, TEAM PER LINNOVAZIONE E FUZIONE STRUMENTALE PER IL SITO WEBSeguire il processo di digitalizzazione della scuola. Organizzare attivit e laboratori per formare la comunit scolastica sui temi del PNSD anche in relazione ai rischi on-line e alle misure di prevenzione e gestione degli stessi. Individuare soluzioni metodologiche e tecnologiche coerentemente con la policy scolastica. Lavorare per la diffusione di una cultura digitale condivisa tra tutti i protagonisti del mondo dellistruzione, stimolando soprattutto la partecipazione e la creativit degli studenti. Assicurare che gli utenti possano accedere alla rete della scuola tramite password e curare la manutenzione e sviluppo del sito web della scuola per scopi istituzionali.DIRETTORE DEI SERVIZI GENERALI AMMINISTRATIVIAssicurare, nei limiti delle risorse finanziarie disponibili, gli interventi di manutenzione della dotazione tecnologica dellIstituto. Garantire il funzionamento dei diversi canali comunicativi tra il personale scolastico e tra la scuola e le famiglie degli alunni. Curare la registrazione dei disservizi e delle problematiche inerenti la rete, provvedendo a pianificare lintervento di personale tecnico specializzato. DOCENTIInformarsi ed aggiornarsi rispetto alla sicurezza nelluso delle tecnologie digitali e di Internet e sulla Policy adottata dallIstituto. Sviluppare le competenze digitali degli alunni e promuovere un uso sicuro, consapevole e critico delle tecnologie sia in ambito didattico che personale. Guidare gli alunni verso siti controllati e verificati come adatti per il loro uso. Comunicare ai genitori eventuali disagi o problemi connessi allutilizzo delle TIC ed individuare misure di intervento di carattere educativo. Segnalare al Dirigente scolastico/ai collaborati/ai genitori qualsiasi violazione delle norme di sicurezza stabilite dalla scuola in merito allutilizzo delle tecnologie.ALUNNISeguire le norme di comportamento stabilite dalla scuola in merito alluso delle TIC, cos da evitare situazioni di rischio. Essere responsabili durante lutilizzo della rete e delle informazioni in essa contenute. Rispettare gli altri e quindi la loro privacy quando si comunica in rete. Chiedere aiuto ad un insegnante/genitore in caso di pericolo derivante da navigazione in rete.GENITORISostenere le norme di comportamento e sicurezza stabilite dalla scuola, lavorando in maniera sinergica con listituzione. Incoraggiare i propri figli ad un uso consapevole della rete per lo svolgimento dei compiti a casa. Controllare luso che i figli fanno di PC, tablet e cellulari in merito alla navigazione in internet. CONDIVISIONE E COMUNICAZIONE DELLA POLICY ALLINTERNA COMUNIT SCOLASTICA Condivisione e comunicazione agli alunni Allinizio dellanno il coordinatore di ogni classe illustrer, insieme al Regolamento di Istituto, il documento di E-Safety Policy di cui si dotata la scuola soffermandosi sulle norme di comportamento relative alluso consapevole della rete. Le norme in questione verranno riassunte in un breve vademecum che verr comunque distribuito ad ogni singolo alunno. Nel vademecum saranno indicati tutti i possibili rischi legati alla rete: violazione della privacy, adescamento on-line, cyberbullismo e sexting e tutte le procedure che possibile attuare per garantire un accesso sicuro alla rete e proteggere i propri dati personali. Gli alunni saranno anche informati rispetto allutilizzo del laboratorio di informatica e lo stesso regolamento verr affisso sulla porta dentrata. Tutte le informazioni trasferite agli alunni saranno anche pubblicate sul sito dellistituto in uno spazio dedicato. Condivisione e comunicazione al personale Le norme ed i regolamenti adottati dallistituto, in merito alla sicurezza nellutilizzo delle tecnologie digitale ed Internet, saranno discussi negli organi collegiali (consigli di interclasse/intersezione/classe, collegio dei docenti) e rese note a tutto il personale tramite pubblicazione del presente documento sul sito web della scuola. Il personale della scuola sar, inoltre, informato e formato rispetto alluso consapevole e sicuro della rete attraverso corsi di formazione specifici ed avvalendosi di materiale riassuntivo pubblicato sul sito web. LAnimatore Digitale affiancher i docenti fornendo supporto e consulenza personale ed eventuale materiale esplicativo. Il personale docente sar messo al corrente del fatto che il traffico Internet potr essere monitorato e controllato ed eventuali condotte non in linea con il regolamento dellistituto saranno sanzionabili. Condivisione e comunicazione ai genitori Le famiglie saranno informate rispetto alle norme e regolamenti adottati dallistituto, in merito alla sicurezza nellutilizzo delle tecnologie digitali ed Internet, attraverso la condivisione del presente documento, in occasione delle prime riunioni dinizio danno, e la pubblicazione dello stesso sul sito web dellistituto. Come per gli alunni, anche ai genitori, in occasione delle stesse riunioni, verr distribuito un piccolo vademecum contenente i potenziali rischi legati allutilizzo della rete e le procedure da mettere in campo per proteggere i propri figli ed educarli alla legalit digitale. Listituto si impegner a promuovere incontri serali, con personale esperto cos da sensibilizzare le famiglie rispetto alle tematiche di cui al presente documento. GESTIONI DELLE INFRAZIONI ALLA POLICY La procedura PR03 - Gestione delle infrazioni alla policy -, allegata al presente documento, fornisce tutte le informazioni rispetto alle possibili infrazioni commesse dagli alunni, dal personale scolastico e dai genitori e dei provvedimenti disciplinari adottabili al fine di ripristinare una condizione di sicurezza. Questo il motivo per cui, in questo paragrafo, ci sar una breve trattazione dellargomento in questione. Gli alunni: infrazioni e provvedimenti Infrazioni Collegamento a siti web non indicati dai docenti e comunque ritenuti pericolosi per i contenuti trattati. Durante lattivit didattica, sia attraverso PC che tablet e cellulare, invio di immagini proprie o altrui di carattere intimo e/o spinto che facciano esplicito riferimento alla componente sessuale. Utilizzo della rete scolastica e/o personale (cellulare) per denigrare, offendere, infastidire e comunque per impedire ad altro individuo di esprimere il proprio parere ledendone la libert personale. Utilizzo della rete scolastica per creare profili falsi ed iscriversi a social network. Provvedimenti Gli stessi saranno differenziati rispetto alla gravit delle infrazioni commesse e let degli alunni; infatti negli alunni della scuola primaria il comportamento scorretto potrebbe essere legato solo ad una oggettiva immaturit e comunque ad uno sviluppo cognitivo ed evolutivo non ancora del tutto completo, di conseguenza potrebbe non esserci la componente dolosa, ma solo quella colposa. Come tutti i provvedimenti disciplinari, anche questi non hanno lo scopo di punire, ma di rieducare, di conseguenza una valutazione dellet risulta dobbligo. I provvedimenti disciplinari da adottare, da parte del consiglio di classe, sono, in ottemperanza a quelli indicati nel regolamento di istituto, i seguenti: richiamo verbale (SANZIONE DI TIPO A); richiamo scritto su libretto e registro elettronico (SANZIONE DI TIPO B); richiamo scritto su registro elettronico e dispensa da attivit scolastiche di svago/gratificanti (SANZIONE DI TIPO C); richiamo scritto, dispensa da attivit scolastiche e allontanamento dalla comunit scolastica (SANZIONE DI TIPO D). Per le infrazioni ritenute pi gravi i provvedimenti di cui sopra saranno integrati con: convocazione dei genitori, per colloquio, da parte del coordinatore di classe; convocazione dei genitori, per colloquio, da parte del Dirigente scolastico. Personale scolastico: infrazioni e provvedimenti Infrazioni In generale una mancata osservazione delle norme e regole adottate dallistituto in merito alla sicurezza e legalit digitale. Diffusione di immagini e video degli alunni in rete (sito web) senza che i genitori abbiano firmato la liberatoria allinizio di ogni ciclo o in corso danno per i nuovi iscritti. Utilizzo della strumentazione e rete scolastica per attivit che non rientrino in quelle strettamente didattiche e professionali. Trattamento dei dati personali, comuni e sensibili degli alunni, non conformemente al D.lgs 196/2003 e al Regolamento (UE) 2016/679. Mancata informazione agli alunni rispetto alle regole da adottare per navigare in maniera sicura. Mancata vigilanza degli alunni durante le attivit didattiche che si svolgono nel laboratorio di informatica. Mancata segnalazione al Dirigente scolastico e ai genitori di comportamenti scorretti e comunque di situazioni di rischio che vedono coinvolti gli alunni. Provvedimenti Possono essere di diverso tipo a seconda della gravit dellinfrazione commessa, cos come previsto dalle disposizioni normative riportate nella procedura PR03 gestione delle infrazioni. I genitori: infrazioni e provvedimenti Infrazioni Mancato controllo del proprio figlio rispetto alla navigazione nel web sia mediante PC che con cellulare e tablet. Provvedimenti I genitori possono essere convocati alla presenza del coordinatore o del Dirigente, in relazione alla gravit dellinfrazione, per discutere e concordare misure educative idonee oppure essere sanzionabili a norma di legge se i comportamenti dei loro figli risultino pericolosi per se stessi e/o per altri. MONITORAGGIO DELLIMPLEMENTAZIONE DELLA POLICY E SUO AGGIORNAMENTO Il monitoraggio dellimplementazione della policy verr effettuato alla fine di ogni anno, in occasione dellultimo collegio docenti, a cura del Dirigente scolastico, dellAnimatore digitale e della Commissione legalit. Per il monitoraggio ci si avvarr del questionario somministrato agli alunni, ai genitori e al personale scolastico, inerente la Customer Satisfation, gi in uso nellistituto, in cui verranno inserite domande specifiche inerenti il documento di E-Safety Policy, cos da individuare possibili criticit e punti di forza del documento stesso. Sempre una volta allanno, presumibilmente allinizio dellanno scolastico, si proceder a revisionare il documento se dovessero insorgere situazioni nuove anche a fronte del monitoraggio effettuato. INTEGRAZIONE DELLA POLICY CON REGOLAMENTI ESISTETI Il presente documento si integra con i documenti gi esistenti in istituto: PTOF. Regolamento interno distituto. Regolamento per lutilizzo del laboratorio di informatica, dei software e per laccesso ad Internet. FORMAZIONE E CURRICOLO CURRICOLO SULLE COMPETENZE DIGITALI PER GLI STUDENTI La Raccomandazione del Parlamento Europeo e del Consiglio del 18 dicembre 2006 indica la Competenza Digitale come la quarta delle competenze chiave per lapprendimento permanente. Essa consiste nel saper utilizzare, con dimestichezza e spirito critico, le tecnologie della societ dellinformazione (TSI) per il lavoro, il tempo libero e la comunicazione. Essa supportata dalle abilit di base nelle TIC (Tecnologie di Informazione e di Comunicazione): luso del computer per reperire, valutare, conservare, produrre, presentare e scambiare informazioni nonch per comunicare e partecipare a reti collaborative tramite Internet.. La definizione sottolinea laspetto pi alto e maturo della competenza descrivendo la maniera in cui devono essere usate le TSI (con dimestichezza e spirito critico) e le abilit di base nelle TIC (come comunicare e partecipare a reti.) sono considerate elemento indispensabile nelle effettive competenze digitali. Il Curricolo della scuola del primo e secondo ciclo di istruzione sulle competenze digitali per gli alunni trasversale alle discipline previste dalle Indicazioni Nazionali. Per cui attualmente non esiste una disciplina formalizzata, ma essa si estende a macchia dolio in tutti gli insegnamenti. Competenza digitale significa padroneggiare certamente le abilit e le tecniche di utilizzo delle nuove tecnologie, ma soprattutto utilizzarle con autonomia e responsabilit nel rispetto degli altri, sapendone prevenire ed evitare i pericoli. A questo proposito lIstituto negli a.s. 2015/2016 e 2016/2017 ha partecipato all Internet Day, ponendo particolare attenzione alluso consapevole degli strumenti digitali. 2.2 FORMAZIONE DEI DOCENTI SULL UTILIZZO E L INTEGRAZIONE DELLE TIC NELLA DIDATTICA I docenti hanno partecipato a corsi di formazione istituzionale, organizzati dal Miur secondo il PNSD, attraverso gli snodi formativi e si sono dedicati ad iniziative organizzate dallistituzione scolastica attraverso una formazione interna tenuta da particolari insegnanti esperti e dallAnimatore Digitale. Il corpo docente possiede una buona base di competenze digitali in generale; una docente ha conseguito il titolo di Web Designer e unaltra in via di formazione; alcuni docenti continuano ad aggiornarsi per mantenere viva la propria formazione, in rapporto al continuo progresso multimediale; tutti i docenti si sono formati sullutilizzo delle LIM presenti in tutte le classi (ad eccezione della scuola dinfanzia). Durante lanno si svolto, per i docenti delle classi seconde, il corso di formazione Legalit Digitale: i rischi della rete tenuto dallagente scelto di Polizia Locale di Pioltello Mimmo Paolini ed il corso su bullismo e cyberbullismo tenuto dalla prof.ssa Pareo, referente del cyberbullismo per tutto lIstituto, che ha coinvolto i docenti della scuola primaria e secondaria. Il complesso percorso della formazione specifica dei docenti sullutilizzo delle TIC nella didattica in continuo divenire e prevedr negli anni scolastici, continui momenti di autoaggiornamento, momenti di formazione personale o collettiva anche allinterno dellistituto, con la condivisione delle conoscenze dei singoli e il supporto dellAnimatore Digitale. Per la. s. 2017/2018 prevista una formazione specifica dIstituto, legata alle esigenze formative rilevate ad inizio danno dallAnimatore Digitale, sulla base di un questionario stilato dallAnimatore stesso. 2.3 FORMAZIONE DEI DOCENTI SULL UTILIZZO CONSAPEVOLE E SICURO DI INTERNET E DELLE TECNOLOGIE DIGITALI Al fine di promuovere la condivisione di buone pratiche per un uso consapevole e sicuro delle ICT, e di prevenire e contrastare ogni forma di discriminazione e del bullismo, anche informatico (Legge 107/2015, art. 1, c. 7, l), il nostro Istituto ha aderito, questanno, al progetto Generazioni Connesse (SIC ITALY II), coordinato dal MIUR, in partenariato col Ministero dellInterno-Polizia Postale e delle Comunicazioni e con altre importanti associazioni per la tutela dei diritti dei minori, come Children Italia e Telefono Azzurro. Il primo passo che lIstituto ha compiuto stato quello di individuare i punti di forza e le possibili aree di miglioramento a cui pu mirare lIstituto, attraverso la stesura di un Piano dAzione. Il secondo passo stato quello di inserire allinterno della Commissione Legalit la figura del referente per il Cyberbullismo. Il terzo passo stato la stesura della presente Policy di E-safety, avvalendosi dei Materiali di Supporto messi a disposizione da Generazioni Connesse, e di tutte le procedure annesse al documento stesso, nonch la redazione di un progetto per dire no al bullismo e cyberbullismo che coinvolger tutto lIstituto nella giornata del 7 febbraio 2018. Nei prossimi anni lIstituto si impegner ad analizzare il fabbisogno formativo del corpo docente sullutilizzo e lintegrazione delle TIC nella didattica; a promuovere la partecipazione dei docenti ai corsi di formazione sull'utilizzo e l'integrazione delle TIC nella didattica; a monitorare le azioni svolte per mezzo di un questionario di autovalutazione ed a organizzare incontri con diversi esperti. In futuro si cercher di sviluppare un sistema di valutazione dei corsi sostenuti e del loro impatto sulla didattica, fino ad arrivare alla creazione di una piattaforma di condivisione dei materiali didattici da parte dei docenti per dipartimenti disciplinari e/o interdisciplinari. 2.4 SENSIBILIZZAZIONE DELLE FAMIGLIE Le famiglie sono molto attente ed interessate circa le situazioni di rischio online, tantoch il Comitato Genitori di Solbiate Olona su propria iniziativa ed impegno ha organizzato una serata condotta dal Dott. Giuseppe Giglio, dal titolo S-Connessi (Social Network: istruzioni per un utilizzo consapevole). Anche con i genitori stato organizzato un incontro serale con lagente scelto Mimmo Paolini per trattare i temi legati alla legalit digitale ed i possibili rischi derivanti da un uso non consapevole della rete. Considerando questo interesse, l'Istituto si impegner ad attivare sempre di pi iniziative per sensibilizzare, informare e formare le famiglie circa luso consapevole delle TIC e della rete. Saranno favoriti momenti di confronto e discussione anche sulle dinamiche che potrebbero instaurarsi fra i pari con luso di cellulari e smartphone o delle chat line o social network pi diffusi, con particolare riferimento alla prevenzione del cyberbullismo. La Scuola inoltre diffonder, tramite pubblicazione sul sito, il presente documento Policy e-safety e le relative procedure per portare a conoscenza delle famiglie il regolamento sullutilizzo delle nuove tecnologie e prevenire i rischi legati ad un utilizzo non corretto di internet. Per la.s. 2017/2018 si prevede anche la realizzazione di un vademecum ideato dagli alunni per gli alunni e per le loro famiglie, in cui spiegato che cosa sono il bullismo e il Cyberbullismo, quali sono i segnali per riconoscerli e come combatterli. GESTIONE DELLINFRASTRUTTURA E DELLA STRUMENTAZIONE ICT DELLA SCUOLA 3.1 ACCESSO AD INTERNET: FILTRI, ANTIVIRUS E SULLA NAVIGAZIONE Laccesso a Internet possibile e consentito per la didattica nei laboratori multimediali e nelle classi. Le postazioni non sono dotate di webcam. Nei laboratori dinformatica e nelle aule non sono attivi filtri per la navigazione sicura, tranne per la segreteria, ma lIstituto ne ha evidenziato limportanza e nei prossimi anni se ne prevista lattivazione, insieme ai software per la gestione e il controllo delle postazioni. I plessi non hanno firewall fisici e sui pc sono installati antivirus gratuiti con protezione limitata. I docenti hanno piena autonomia nel collegamento ai siti web. Ciascun docente ha il compito di segnalare malfunzionamenti e disservizi del sistema informatico al referente del proprio plesso. 3.2 GESTIONE ACCESSI (PASSWORD, BACKUP, ECC.) Attualmente entrambi i comuni da cui lIstituto dipende stanno riorganizzando la connessione Internet per migliorarne lefficienza. Per ora laccesso libero, anche se si prevede nel prossimo triennio di avere un server unico di accesso con creazione di password. 3.3 E-MAIL Oltre allaccount di posta elettronica istituzionale, utilizzato ordinariamente dagli uffici amministrativi, sia per la posta in ingresso che in uscita, le cui credenziali sono in possesso del personale amministrativo che si occupa operativamente dellinvio e del ricevimento di posta insieme al DS e alle sue vicarie, sono state create una e-mail per plesso, una per la Dirigente ed una per la segreteria collegate al sito dellIstituto. 3.4 BLOG E SITO WEB DELLA SCUOLA La Scuola possiede un sito web gestito da uno staff insieme al Dirigente Scolastico e alcuni docenti hanno realizzate classi virtuali. Tutti i contenuti sono pubblicati nel rispetto della privacy cos come indicato dalle disposizioni normative. Il sito pubblico per la maggior parte delle pagine ed esiste unarea riservata ai docenti il cui accesso garantito da una password personale consegnata ad inizio anno, ed unarea riservata per il Consiglio dIstituto. Laccesso al registro elettronico (Regel) garantito da password personali sia per i docenti che per i genitori; la segreteria ha un accesso riservato. Per il wiki o altri siti web di classe o di progetto, le regole di utilizzo saranno definite dal DS e anche con lAnimatore Digitale e applicate dai docenti di classe. 3.5 SOCIAL NETWORK Attualmente nella didattica si utilizzano social network. stata creata la pagina Facebook dellIstituto che viene gestita da un piccolo staff con la supervisione dellAnimatore Digitale e del Dirigente Scolatico. Il comitato dei genitori di Solbiate Olona ha una pagina Facebook personale. 3.6 PROTEZIONE DEI DATI PERSONALI Il personale scolastico incaricato del trattamento dei dati personali (degli alunni, dei genitori, ecc), nei limiti delle operazioni di trattamento e delle categorie di dati necessarie ai fini dello svolgimento della propria funzione e nello specifico della docenza (istruzione e formazione). Tutto il personale incaricato riceve poi istruzioni particolareggiate applicabili al trattamento di dati personali su supporto cartaceo e su supporto informatico, ai fini della protezione e sicurezza degli stessi. Viene inoltre fornita ai genitori informativa e richiesta di autorizzazione allutilizzo dei dati personali degli alunni eccedenti i trattamenti istituzionali obbligatori, secondo le disposizioni vigenti. STRUMENTAZIONE PERSONALE 4.1 PER GLI STUDENTI: GESTIONE DEGLI STRUMENTI PERSONALI-CELLULARI, TABLET, ECC. In generale, cos come indicato nel regolamento di Istituto, non consentito alcun uso di strumenti elettronici personali e solo eccezionalmente quello del cellulare (es. uso per scattare foto durante una visita distruzione) e del tablet per uso didattico, su autorizzazione e con controllo del docente. Listituto ha avviato, per lanno scolastico 2017/2018, una fase di sperimentazione rispetto allutilizzo di risorse tecnologiche, anche personali, che interessa tutto il corso B del plesso Moro. Tale scelta nasce dalla consapevolezza che le tecnologie informatiche possano diventare strumenti compensativi a fronte di specifiche difficolt di apprendimento, ma anche motivare gli studenti, sviluppare abilit logiche, competenze professionali, offrire forme di comunicazione a distanza. Consapevoli dei pregi del virtuale e attenti ai rischi della rete, soprattutto per questa fascia det, i docenti si impegneranno a formare gli allievi al senso di responsabilit nelluso a fini didattici del digitale e ad utilizzare tali tecnologie in modo oculato accanto ad altre metodologie e strumenti capaci di sviluppare competenze relazionali e disciplinari. Per lattivazione della sperimentazione i diversi consigli di classe del corso B hanno chiesto la collaborazione e la fiducia delle famiglie attraverso la sottoscrizione del Modulo 04_Consenso alluso delle tecnologie personali, sentito il Consiglio dIstituto. Per garantire luso sicuro, corretto e consapevole delle tecnologie, listituto adotter un regolamento che viene condiviso con gli alunni e le loro famiglie. 4.2 PER I DOCENTI: GESTIONE DEGLI STRUMENTI PERSONALI-CELLULARI, TABLET, ECC. Durante le ore di lezione ed in generale durante lorario di servizio consentito lutilizzo dei dispositivi elettronici personali solo a scopo didattico ed integrativo di quelli scolastici disponibili; non consentito luso di alcun dispositivo (proprio o dellIstituto) per motivi personali, salvo comprovate emergenze. 4.3 PER IL PERSONALE DELLA SCUOLA: GESTIONE DEGLI STRUMENTI PERSONALI-CELLULARI, TABLET, ECC. Durante lorario di servizio al personale ATA non consentito lutilizzo dei dispositivi elettronici (propri o dellIstituto) per comunicazioni personali, salvo compravate emergenze. PREVENZIONE, RILEVAZIONI E GESTIONI DEI CASI PREVENZIONE: RISCHI E AZIONI, RILEVAZIONI E GESTIONE DEI CASI I possibili rischi, indicati in tabella, sono da ricondurre ad un uso non consentito e/o scorretto dei cellulari e tablet personali o PC in dotazione alla scuola da parte degli alunni in orario scolastico. Pu succedere che alcuni studenti, eludendo le disposizioni del personale scolastico, accendano e adoperino i propri dispositivi tecnologici per comunicare con i genitori e navigare in internet andando su siti non adatti inviando materiale e/o informazioni riservate. La tabella sottostante riprende in maniera schematica quanto descritto nelle procedure operative, allegate al presente documento, di cui la scuola si dotata. Nello specifico la procedura PR01 Rilevazioni delle problematiche derivanti da un uso non consapevole della rete e la procedura PR02 Gestione dei casi . RISCHIAZIONICyberbullismoCampagne di sensibilizzazione e informazione anche con l'ausilio di progetti e realt esterni e la distribuzione di un vademecum. I casi possono essere molto variegati, variando dal semplice scherzo di cattivo gusto via sms/Whatsapp a vere e proprie minacce verbali e fisiche, che costituiscono reato. Le modalit di rilevazione sono state esplicate nella Procedura PR01. La gestione dei casi e le azioni da intraprendere sono descritte nella Procedura PR02.Sexting e pedopornografiaInserire nel curricolo di scienze ed italiano temi legati all'affettivit, alla sessualit e alle differenze di genere. Informare gli alunni che linvio e/o la pubblicazione di foto che li ritraggano in pose sessualmente esplicite oltre a metterli in serio pericolo, configura il reato di distribuzione di materiale pedopornografico. Informare i genitori sulla possibilit di attivare forme di controllo della navigazione. Distribuzione di un vademecum. Le modalit di rilevazione sono state esplicate nella Procedura PR01. La gestione dei casi e le azioni da intraprendere sono descritte nella Procedura PR02.Adescamento on-line (grooming)Sensibilizzazione sull'esistenza di individui che usano la rete per instaurare relazioni, virtuali o reali, con minorenni a scopo sessuale. Distribuzione di un vademecum. Le modalit di rilevazione sono state esplicate nella Procedura PR01. La gestione dei casi e le azioni da intraprendere sono descritte nella Procedura PR02.Violazione della privacyInformazione sull'esistenza di leggi in materia di tutela dei dati personali e di organismi per farle rispettare. Distribuzione di un vademecum. Le modalit di rilevazione sono state esplicate nella Procedura PR01. La gestione dei casi e le azioni da intraprendere sono descritte nella Procedura PR02. ALLEGATI PROCEDURA OPERATIVA PR01: Rilevazioni delle problematiche derivanti da un uso non consapevole della rete PROCEDURA OPERATIVA PR02: La gestione di casi PROCEDURA OPERATIVA PR03: Gestione delle infrazioni alla Policy PROCEDURA OPERATIVA PR04: Protezione dei dati personali PROCEDURA OPERATIVA PR05: Protocolli siglati con le forze dellordine ed i servizi del territorio per la gestione condivisa dei casi Il Dirigente Scolastico Laura Maria Luisa Landonio Il Referente per il cyberbullismo Monia Pareo Firmato digitalmente da Laura Maria Luisa Landonio     IC Aldo Moro Solbiate Olona (VA)    PAGE 2 56789@BCVkmsu 賧蛏ttettYttJh#hCJOJQJaJh?pCJOJQJaJh#hnCJOJQJaJhnCJOJQJaJh#hXCJOJQJaJh#CJOJQJaJhqCJOJQJaJhsCJHOJQJaJhshsCJHOJQJaJjhi>hi>Uh#hsCJOJQJaJhQkCJOJQJaJhsCJOJQJaJhXCJOJQJaJ678:;<=>?@ABCDUVWXYZ[\]$a$gds$a$gdi>$a$gdQk]^_`abcdefghijklmtu ^ & Fdgdn & Fdd . 6 d o 0    ( 1 d^`gd & Fdgd d^gd d^gd d^gdn & Fd & F dgdn   ( ) #$%&89FGyj^yNAhX5CJOJQJaJhNfhNf5CJOJQJaJhzCJOJQJaJh#h3CJOJQJaJh#h6OCJOJQJaJh6OCJOJQJaJh#hXCJOJQJaJhSphXCJOJQJaJhQkCJOJQJaJhsCJOJQJaJhhSpCJOJQJaJh#hCJOJQJaJhXCJOJQJaJhCJOJQJaJ1 C X  ! ^` & FdgdSpdgdd^`gd d^gd!"#$%&'()*+,-./0123456789GH\ & FgdNfgdNf & FgdNfGHI[]\}1=3?.N.qrs˼ttht\tNhCJOJQJ^JaJh 3CJOJQJaJh(1CJOJQJaJh62CJOJQJaJhnCJOJQJaJh*CJOJQJaJh7LCJOJQJaJhAXCJOJQJaJh?pCJOJQJaJh#hAXCJOJQJaJhNfCJOJQJaJhNfhNfCJOJQJaJhCJOJQJaJhNf5CJOJQJaJ\]rs$dh$Ifa$gd{ gd & FgdNf$edh^ea$gdAXgdNf   ipy@DWYon``O h{ hwCJOJQJ^JaJh5CCJOJQJ^JaJ h{ hwCJOJQJ^JaJhUCJOJQJ^JaJ h{ hjkCJOJQJ^JaJ h{ hmCJOJQJ^JaJ h{ h)5CJOJQJ^JaJ h{ h[CJOJQJ^JaJ#h{ h[5CJOJQJ^JaJhCJOJQJ^JaJhhNfCJOJQJaJ @DwkWWWWWW & F hdh$If^hgd{ dh$Ifgd{ kdD$$IfF40 & T t0644 lahpyt{ DE>xlXXHXXXhdh$If^hgdo & F hdh$If^hgdo dh$Ifgd{ kd_E$$IfF0 & T t0644 lahpyt{ #~=>mw﫝{m{_QCQhlCJOJQJ^JaJh!oCJOJQJ^JaJh[CJOJQJ^JaJhPCJOJQJ^JaJ hohoCJOJQJ^JaJ hwhoCJOJQJ^JaJhoCJOJQJ^JaJ h{ h[CJOJQJ^JaJ hwhPCJOJQJ^JaJ h{ hwCJOJQJ^JaJ hwhwCJOJQJ^JaJ h{ hPCJOJQJ^JaJ>?mxxlXXX & F hdh$If^hgdo dh$Ifgd{ kdE$$IfF0 & T t0644 lahpyt{ '>?_. R T!U!_!´¦¦yhhZZI h{ h pCJOJQJ^JaJh pCJOJQJ^JaJ hhMhhMCJOJQJ^JaJ h{ h CJOJQJ^JaJhhMCJOJQJ^JaJh CJOJQJ^JaJh_%CJOJQJ^JaJh[CJOJQJ^JaJh.tCJOJQJ^JaJhR4CJOJQJ^JaJ h{ h[CJOJQJ^JaJ h{ hoCJOJQJ^JaJ?"xlXXXXX & F hdh$If^hgdR4 dh$Ifgd{ kdF$$IfF0 & T t0644 lahpyt{ R U!xlXXDD & F hdh$If^hgdhM & F hdh$If^hgd>` dh$Ifgd{ kdCJOJQJ^JaJh$TCJOJQJ^JaJh[CJOJQJ^JaJh)<>CJOJQJ^JaJh'CJOJQJ^JaJ"""""""#xojdQI> & FdhgdCdhgdC & Fkdh^k`gdC*$gdsgdh^hgd[kdzH$$IfF0 & T t0644 lahpyt{ "#H##Z$c$x$$$$%%%O%o%%%&&&&&' 'M'_'y'%(&(D(E(M(N((3)>))׼װנהה||||pdph"CJOJQJaJh5%CJOJQJaJhcACJOJQJaJhRCJOJQJaJh|gPCJOJQJaJhhryj>*CJOJQJaJhryjCJOJQJaJh?pCJOJQJaJh#hCCJOJQJaJhCJOJQJaJhCCJOJQJaJhChryj>*CJOJQJaJ$#$%.&&&&&((w)F*G*p*+,t-u-$kdh^ka$gdiyZ $dha$gdC$kdh^ka$gd$ & Fdha$gdC$hdh^ha$gd$hdh^ha$gdC$kdh^ka$gdC))**3*7*C*D*F*G*p**+++,,,- ---s-t-u---------ܴܨܜܨܴxi]h:TCJOJQJaJh}> hqCJOJQJaJh9 CJOJQJaJhqCJOJQJaJhhCJOJQJaJhnCJOJQJaJhCJOJQJaJhryjCJOJQJaJh?pCJOJQJaJhiyZhryj>*CJOJQJaJhiyZCJOJQJaJh5%CJOJQJaJha-CJOJQJaJ u--.K/L/M/N/u///0z1111 44$kdh^ka$gd$< $dha$gd@~$ & Fdha$gd@~$ & Fdha$gd@$$kdh^ka$gd9 $ & Fdha$gd9 $kdh^ka$gdq & Fkdh^k`gdC--------...///J/K/L/N/[/e/t/u///b0s00÷ßÓÓÓëvi]]N]hYjh@$CJOJQJaJh@$CJOJQJaJh9 >*CJOJQJaJh9 h9 >*CJOJQJaJh=<>*CJOJQJaJhqCJOJQJaJhhCJOJQJaJhqCJOJQJaJhCJOJQJaJh9 CJOJQJaJh:Thq6CJOJQJaJh:Th9 6CJOJQJaJh:Th:T6CJOJQJaJ00000y1z111D2r22 4 4Z444444445555 5N5X5d5y55555ĸĬĬvvvvggXvvh>hACJOJQJaJh>hCJOJQJaJh1CJOJQJaJh>hrCJOJQJaJh>hoCJOJQJaJhrCJOJQJaJhoCJOJQJaJh?pCJOJQJaJho:CJOJQJaJh@~CJOJQJaJh@$CJOJQJaJhUCJOJQJaJh{CJOJQJaJ"44556]6666+7777j88q9$ & Fdha$gdc_$kdh^ka$gd*$ & Fdha$gd9 $dh^a$gd@~$kdh^ka$gd>$ & F>dh^>a$gd>$ & F>dh^>a$gdr$ & F>dh^>a$gd$<566\6]6^6666666*7+7677777778h8j8879>9ʻ}qeqYMYAYehX:CJOJQJaJh?pCJOJQJaJhvVCJOJQJaJhwCJOJQJaJhsCJOJQJaJhc_CJOJQJaJhACJOJQJaJh*CJOJQJaJh9 >*CJOJQJaJhA>*CJOJQJaJh@~h@~CJOJQJaJh>hACJOJQJaJh>CJOJQJaJh1CJOJQJaJh>h>CJOJQJaJ>9?9K9P9Q9S9p9q9i:n::::;;F;l;;;;;;;иܬܠym]QEQ8hY>*CJOJQJaJhYCJOJQJaJh?pCJOJQJaJhF[hF[6CJOJQJaJhF[CJOJQJaJhiRCJOJQJaJhPf\CJOJQJaJh$<hX:CJOJQJaJh$<CJOJQJaJhLCJOJQJaJhc_CJOJQJaJh^CJOJQJaJh}CJOJQJaJhwCJOJQJaJhvVCJOJQJaJhsCJOJQJaJq99A::::;;;;O<^<==$kdh^ka$gdOy$ & Fdha$gd $kdh^ka$gdY$ & Fdha$gd9 $kdh^ka$gd?p$kdh^ka$gd$<$ & Fdha$gd$<$ & Fdha$gdc_ ;;;; <<O<====%?&?'?2?3?=?G??@@@@@@³wgWKKhfCJOJQJaJhhq6CJOJQJaJhh6CJOJQJaJh7mCJOJQJaJhCJOJQJaJhqCJOJQJaJhhCJOJQJaJh<CJOJQJaJh hOyCJOJQJaJhOyCJOJQJaJht]CJOJQJaJhYCJOJQJaJh CJOJQJaJhA>*CJOJQJaJ==@@AQAWAwAAAAA+B GHH hdh^hgdE & FdhgdE^gdE & FgdEdhgdG & FdhgdL, kdh^kgd Q & Fkdh^k`gd*$kdh^ka$gdE & Fkdh^k`gdC@AAAAABD!E$E%EIEkEpEEFFGGKK LgLL]M^MNNMRjR SiSsStSySzSSôåôØÌÀÌtthÌt\\\hfCJOJQJaJhQkCJOJQJaJh )#CJOJQJaJho\CJOJQJaJh?pCJOJQJaJhE6CJOJQJaJhfhECJOJQJaJhE6CJOJQJ]aJhECJOJQJaJhE5CJOJQJaJhGCJOJQJaJh<CJOJQJaJhL,CJOJQJaJ$HI>JK^MNOOP#RTyWzWWYo[]]]]^(`^gdE & FgdE$dh^a$gdE dh^gdE$hdh^ha$gdE hdh^hgdESSSSST[TTUUUU^VhVXYc\d\e\\\]]]]j^y^^___'`(`aa,b詚荀tttht\h RCJOJQJaJh>RCJOJQJaJhV9CJOJQJaJhY5CJOJQJaJhE5CJOJQJaJhi8ho\CJOJQJaJhi8hECJOJQJaJhCDCJOJQJaJh )#CJOJQJaJh)CJOJQJaJh`"CJOJQJaJhECJOJQJaJhfCJOJQJaJ#(```a!b"b.bccdesfgg/ghShThvhDkEk^k_kkl$kdh^ka$gdE^gdE & FgdE$dh^a$gdE,b.b7bCbUbbbcbbbbbbcMcc%dZd]dqdddddsfkgwgggggghhSh[h\h kAkEk_kkkll־ֲֲ֦֦֚֍ֲ~oh4hCJOJQJaJh4hECJOJQJaJhE5CJOJQJaJhkCJOJQJaJhCJOJQJaJhwq CJOJQJaJh RCJOJQJaJhuCJOJQJaJhECJOJQJaJh>RCJOJQJaJ"hECJOJPJQJaJnH tH +llldmwmmmmmmmmmInJn\n_ngnhnnnnn1o3o5oFoLooooo9p:ppppppppppҺ{hkCJOJQJaJh5CJOJQJaJhCJOJQJaJh',CJOJQJaJhhCJOJQJaJhCJOJQJaJh4CJOJQJaJhwq CJOJQJaJ%h4hEB*CJOJQJaJphh4hECJOJQJaJ*lm@qqq.rsstsstttttxxxx$kdh^ka$gd Q & FdhgdI,^gdE & FgdE$dh^a$gdE$kdh^ka$gdk$kdh^ka$gd$kdh^ka$gdEpppppq>q?q@qqqqqArtrrrrrrr\spsqssstsssssttt8t־ֲvvvjj^hXCJOJQJaJh,CJOJQJaJhzCJOJQJaJhCJOJQJaJhECJOJQJaJh CJOJQJaJhkCJOJQJaJhCJOJQJaJhkCJOJQJaJhYCJOJQJaJhCJOJQJaJhhCJOJQJaJhhCJOJQJaJ!8tQtlttttttttttttLumutu~uuv5v CJOJQJaJhi8hG6CJOJQJaJhi8hGCJOJQJaJhi8CJOJQJaJhGCJOJQJaJhG6CJOJQJaJxx!x(x)x7xeyyzcWHHH$dh$Ifa$gdc dh$Ifgdc}kdI$$IfF0 %d  t0644 laytG$dh$Ifa$gd< $kdh^ka$gd Qxxdyyyzzzzz z!z)z;zOzzzzzzz{,{m{n{o{y{{{{{{{{{پٯteteteteteteteYtetetthCJOJQJaJh[s^h[s^CJOJQJaJh[s^CJOJQJaJhchI,6CJOJQJaJhchc6CJOJQJaJh< hI,CJOJQJaJh< hcCJOJQJaJh}> hcCJOJQJaJhI,CJOJQJaJhcCJOJQJaJhchcCJOJQJaJh|CJOJQJaJ"zz!zzo{{{0||uffffff$dh$Ifa$gd[s^ dh$Ifgdc}kdI$$IfF0 %d  t0644 laytG{{|||||#}3}4}5}S}T}}}}~~~~~~;@AǷqdTEh}> h[s^CJOJQJaJhch[s^6CJOJQJaJh[s^6CJOJQJaJh< hK CJOJQJaJh|CJOJQJaJh[s^CJOJQJaJh[s^h[s^CJOJQJaJhchK 6CJOJQJaJhchc6CJOJQJaJh< hI,CJOJQJaJh}> hcCJOJQJaJhcCJOJQJaJh[s^h|CJOJQJaJ|||5}T}}}ufWHu$dh$Ifa$gdc$dh$Ifa$gd|$dh$Ifa$gd[s^ dh$Ifgdc}kd5J$$IfF0 %d  t0644 laytG}}~~~~AuiZKK$dh$Ifa$gd[s^$dh$Ifa$gd| dh$Ifgd[s^ dh$Ifgdc}kdJ$$IfF0 %d  t0644 laytGABCM'`yn_S____ kdh^kgd* & F;dh^;gd* & Fdgd*dhgdI,}kdQK$$IfF0 %d  t0644 laytG ABCJLMh&'B_`{,wxȻznbnVnVhoCJOJQJaJh*CJOJQJaJh4zCJOJQJaJh$CJOJQJaJh$6CJOJQJaJh*h*CJOJQJaJh*6CJOJQJaJh*CJOJQJaJhI,5CJOJQJaJh*5CJOJQJaJhQk5CJOJQJaJh[s^hI,CJOJQJaJh< h[s^CJOJQJaJ,5`uvwxyŁفځ܁݁  $a$gds kdh^kgd*؁فځہ܁݁ށ崰囊whhP%h?kCJOJQJaJ%h7m0JCJOJQJaJmHnHu hP%h?k0JCJOJQJaJ)jhP%h?k0JCJOJQJUaJh?kjh?kUhsjhsUmHnHuhsCJOJQJhshsCJOJQJh:Jjh:JUh$hoCJOJQJaJ݁߁ kdh^kgd*!!h]h< 0&P 1h:pq;0. A!n"n#$n% DDdSSr  s @A?Immagine 1"bCmQNӲtճpsCDnCmQNӲtճpsPNG  IHDR}}rsRGBCtIDATx^}T6l{K^bb *j"X?[ĆXiFR̶);s@?̝[yw""lu 5 #NL_nhl1ӟ_r͎%^zOa'yZb"Ʀg_Y@T*8c_||A1?n J)s/7^\S\mj߬Y#K)@~Q`P) 7];bAˋo.ܱ e>zU|~hmWqb } 02.ǿ}W(|Ξ}nt6,ec)^$ Kš4[/ z)_НXn2ӻC=~fޗ>[27b=7pfou޷+bXDk} JL~0rsS9 [\;޲Wa1@#;LSa GńyH(" БO.*l LAI#a6pL7 vb3oْyK F#iNiĞ{P!QIko,*(@ CgD"phy%rC^&L; Q;Ƚ Gک`]";% !7U"\ _(vƍA!6= qD Bu@1+nfӮ?-{<b;|= w P4@T0"F{wI\*[0~n荍&//wOyO.MpxY#>GwNXTHքe|lMqk.zQhBj,**M|@ ~9{ze_mE1."RDdDlk5=u k~X,QT2cf̊T*1 ^xV(n7<{#|7xӄnA ֬QOzqi;߳&DGlk:y}CdK2Z !@Y¿xtfff笳½riiibXXL` l50=\uu%+v*#a,NCk:}-Cp0ZFLa2zhx#DZ}%==d2Ywf: `7e#P&G08ƲL Jų~_1ԚFBa!yX.nꓛQB?@p$ vNڿqEU)(8.GWP!2=o/%Ϲj p/2IyKժ Xz S*А/MV+%%c@8jOY.p ~#Tt)ޥ_!rCX3D1^Z@ $M2ׯ zua;xxnQAC#+yc 3+opzճwO<g2@XQ!A86ucMX*G'!mB8:sι[)5"JЀI!'>ȫp!RP _9!yfg-xe15- ] o0 ўA5tSwg<;(~ֹVܥ4hB>)T(Ql"P!<`Ў?#߄?I gO .A2#ď0"0w(gh>kybBIHJ2XpF/|1§H8NebO_׈kܵW*E4Q^"*CiT x vB D lLL H# }ƙ`8yg-QУ`8zADG!!h8TdTj_H IOlNO Ď-_YP7.u,'2O^ gUk<0B\ĸ=$Gq\%###G9%`K$%Mlȃqwg;zܻhc5558MdUܕȵaJ̉G MywI=Z5'i4 =ʦ;WW%x/L01%a9;zM@&*ش\ ֑!zʻO tvmD,f$'E׵(5@+`>#6|8 w먢Py  I%Д}F)nB5)}$zmE"SPdƙb$LءPE5($*DxD FtMF,=j 8+zz^AXB_Mx=S@=4J h(xp"&~N)/fy풗+Axj)(z)&69A\YU G^kAf-Qc>ZfE!<4zQG2(K t4̇5hRR 4.`[ ~K[k{Гz:ޫtrDg2NWu#̨&H<װ&lv@83b-XH;|>1 c@pD Buݮ=iO;+A4Drp|`]LWfm옄~8NHv]x);ÒBJO>s obi8 𧃳.'@/8@蛎 #h_`}7v|iն:~uɞ {s~?>n#]h98՝#fQ⏌HQ$՘8H嫤#M{0\лF Vh5^uz= _bOIZB;ɺG}IAUˋ;҃ꔳ9!la^A|#TOBt wF=>,-vs5XX. ȴFsLuw^V"EIЙO 0bґcNch=&*/-ofr0ptҨU wؙwRlÓ2;ו+?m-mh$Ē:>"pKL]v3/pa;Ki7YN6N\Zț@L(&/gI%j2<ŅO@(\Lm{In{>"bȘ!iqBQCXmmmÀ5j f;%ChWfq\JMtP)w%jP.Rb*8#/H#N\JqϚUpz0YwhXUfzRϡ?3+Em|Jm @L"X5m*ik ZJ! KD%sw4Br {Cw\RȑOq"1k1dztJ7~`&^P^:Y~5ZKA)XFY!"!o-J=& G`Nji.& TՓOSQ:fWj5Tod/gCHأО: zZ{{M7(h]x{!OXH͑?Hq^unD)w >r\lYw~uFde! (&ŀ"h;(x`8л=5 w^ک?=uM/d뾆c($Bai&H|iWY8-P#a+471 HB^Φ;%ǔ.,nn(oBq-^E{TH>'R}Yo[+9~#cNx: @PW{(sȾd_͑X*:ҋR ΣhA*1']5C \G!^z DX_ K4@_}3'ŬV췗Lvy/'6ńE7~1" >9Tbm8L+\lnz:$ %OvAH]Ý [ wd#͍n\y=B^0Yupp:Cψgwno֒>;=],lD+ 8vn[WdkQbBUkο[ bwGQƎ'IJD.܍ 6; RzJ0* !T7v^;wl1?/6^g zGH_ֈX`C !j.&PUwL q ޠlJ[ 3O5t!} ~`8aE$jjm 3Ў}"*^ʳGhzz9b0@e(:0G(,fpɵ4Ԭ@=C#2LI#Nf3 z=,냭{ ng#X%aŮ7G rr`Ox:*۴puQЏd;0aS<`# 3T|s}o~ )&DIlDsEt%Pux˩ aicC2iYoӎJ8Y4kQ}nѹKty<DZOkm_Wfٌ]"Տ5Н8d ww5WYc7/=א&~}ЭV kzf&f G?gWUlOv>^l}-Iܲ'::WQ~#nE s,]no δt9z-j*y1 vfgLOEA?;~AQ$ٵ! z'q;v]+>Wsʟ|82mv/ki u{wp>NN{|! N) fLK9X:ޮKOn񻂂wJ#QZgM}Th g}%Q{yЁ, 2dR)hw.TD\bSie~RokҒE>UZ-(>eT(lg*g'zu^%OwPP1JDt)[sߌbdb]6?N7q65񢆁U*|^.XRKO*"sKOPs.3My4LyTo^!iic~7WEmd3dRNq$(pIw[ vV=Ix2 CS&8PMP3IqIJK+Eӟ-70i aU1bFSepu5X 3b$~ )KEw}M٥Ch>x5;5I1Z >Y8e ōCiNNd_۲m} M^&7l.95DP!㥿mr,g|F~j"TZQQX~셊/רK(eT$pZ:"02%Y#Bh]zIZnQAL?vwf{J?щHI2ƩSb[BnJ^n(*Gb|<)u؉OPJ:|w{Ҭ&d%`2~dqFq9c{|)=k0f]}P]Y';CLkԴ-5ܳ.d5S^KPnzK7d)ߙ28#mƈEVN>3!(B[Ӗyia/=]nCNu |UA=pW~JZ:?I8!HKuUWLҏqUbOV$'"oI#}tq@PiUGVZ?%?@IJ%\ZE@H$ ~!{|x- 9USNhw5&(X"#Wչ'1J%c|#"҇`Q c#;Ht@ 3HI=_ducn۩qOIyc\F56* K)F VE.?ҘK=1G׈~ `h䛆#'3ΑfkKHu2:9i G7٘澹Ҋ`Qy`V\2zL8U5SF !ZSKs3r5r7#^?+e4F{uh?sSMDձ?7 {3h?y b`i"qT/>`ˊCQ xpv3"WWs$\:xT8̑þoe{6ls}QÐ).=|)񗎓$RQB|k~5r96DI%&=_׆ߩC0ϩˢ a&t%vKs <^9rL񿾬G!UE4&M80:Mɚ̤8OEM*!/1*.Xɿ3Rԭm}seG[_{^z2E/ ZOd@o}Nx oN֌ż|l2[o^ye Y0R5!:H[(=(ќ>"Ӄ:oԭbݰxE^2PFM*l=+4^;˭jb?zqA!)'!!7۸09x#a&ˑ>bʘtZ yK^ *--?/_H"Pf̪rI㳏fLS%Q}ީ[?rOVK;])x*MwYF6|faG]& >\w+FSnF7ma3C:;4M;i(6vLmm͐f K\-mƏ6hMw%Ը`kXۺtysI]Tر97luȥdee &QG{ASZ#X`TqI闞^o:JM71&f3%(-*ugMSU~wP_)IDd[ zU*$2[_zi3fw LוUvC8vFF$x\W;zdWws'P{id+|f*.}VuzaE{F Te)GV('WvCr\)gtinb_x'5u6^˕Jeƭ>Y &[#p!D6[ӅGV 7B=bJOʾj2 zr1 z(-)AZ\JG;eR*\cۯ,_ɖz;ST[]%#I qXV 8J [ b aʫ/boxDݞuWi.1~PsvV٣ jh=jپT)blovW\.Ӹ<3վ:S:>mj8ret{d5{߯IL{{̤Qj|WOiiLaq`aӐLUQۮW"J%/f%F1$BD09Q[-mH XY*r\ߺr,r{= .aw ƖȦXIiU9p1iP_F%xEV[(5E *%31uį+w99 _Sj1GeN^3"lRfbq8hle^4Hkzb}:$|PUϾZƋ31-;M1m剋uρ/u&6~97wH) \nG+'J>;j^@˜un^u'I3C6ly{oKŵ ZX1UD{6ow_9Y^/4CԌif }~N$/YVI)A*aűO Ǯ5t7|_G 1>ׄ;=wM?b1Փ tar[vZ3vG`v/R,]GU3Rn(1^6e]S/W ྚsr'ORYߊ>_\_TktWպwo_SF3LYU\H㯛%1z!ڧd2 lsi򉣴W^+3E2r ZڴZ /O1duHǎO͹NY7j zj7rz`_;pIHfg]9~l2Xؙ*Vo}|Zm^t޼f[Vݎ'n.;bS[}7=p{;J37o}h^7$͝a >jyct߀MٔD*3ik Lҭ=u/ӁS88E~̿|j;؛v7g,WO6%DXHJ&w驇SBT!2ݶBG^fH^ho),+T gI_&Wyi䛺BBOlաBoؘ`M3fc+aTPm]/O ~iCW^7#[4*m@N^:X䪪 "ݯcz+hqFnHvD(gwR8r{~y^. ,doi83g K|!͋ggq.*ꓧiN#jYd,;BHZzD]QY]VQd69Re+~kr{VjoJʾĝ9]%W1̠BB7U! *ilk|4t h23Rp OX$'CyWqntјۙ`ʋ]獇h*u)̡ bh"h( ||@yjdAޒ^y*򦄬{޹{+|lKk3$g+EY@^dPU|)4`I`JS6"Cvp)_Uiv$S?v_7'%(Bغ90q̍;1Mezi&~[&Oˈ$_JЀ[*=tEr/%|'R-ЋoVz279Ϫ+&jG !]oyłDNj@pjeJ?wM|4?xyw 1崵TKdUt3R ED- S+j?imj QA(8Ȁͻ{9Ǐ0&ĢD ;Aj.1X72NmF>z0 (HKQ}ؼs11z#{>8#tU|փ |Ag8;52,lHjeklCmўx#5y^U/\@$3EtNW;bzKs+knr^6B(v"xzhvz/ 쫹iaa7$gVfQXyGHWf^3^JeJN1NT.t` Z5b)tIHe =ywgDC\e^vho.۟H:I:Gc|Rj{gXdwdhZ~uۼյ[+/<)d)'?þfv<~.yT7*)wtG{D?Icczؤg5ژuO;ȞL1z9)ר;Bd"N!uwM/ۺ 5$on;^#[i,)9f>hQWIEvYs^pdzCrJ3fe^!w%{`D}p@DQ9N+]mIj }5Ԛ&S%2ql4R0imXB3Z]\ ܞ?]@~2F=EL!I3Kcg/kH:@75n;q:1 rM,*R ⲟ`;s @9qd6FsXD?Hu X mP< Ͻ^_#0p8ORnCb19gt1 }r͠&)r;6_HՑ5Zo!cWzԜ%)I~ybJ~{FK0hv x`L=#KujiӞ*|wD K&Qg:>'tuOSLƅBB er4[:P= X6=I5u-o*>\ق~tS 59Rfv~y^ο]+HMaׂhIXԊQIUǚ8A1=۹yAoz!Qxբ*~HA(@R\TQ"ٸACe$ڞLw gҹŝSW2HBOℜ?4Ij9wT3{.<޺/EzaK7!nϑ'HHt\Xr!bs8lNjyWPqNpRX!=S tCvqj..{[xﺉ0_Pzɖ.{bB:fﶶ+ɾxg#iJnJ~9_{A#qk3څd %&ILSֹE@`4w[|_[lѡclbJaؖ)=mvC)4[YÌ䌱".z`V4 -1=%c]GXuőebX]{C[,2-k9ҟ͋5 Nɼ@G~CFIENDB`$$IfB!vh#v #vT:V F4 t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$IfB!vh#v #vT:V F t065 5Tahpyt{ $$If!vh#vd #v:V F t06,5d 5ytG$$If!vh#vd #v:V F t06,5d 5ytG$$If!vh#vd #v:V F t06,5d 5ytG$$If!vh#vd #v:V F t06,5d 5ytG$$If!vh#vd #v:V F t06,5d 5ytG)w666666666vvvvvvvvv666666>6666666666666666666666666666666666666666666666666hH6666666666666666666666666666666666666666666666666666666666666666662 0@P`p2( 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p8XV~ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@6666_HmHnHsHtHF`F Normale*$CJ_HaJmHsHtHLA L Car. predefinito paragrafo\i@\ 0Tabella normale :V 44 la 4k 4 0 Nessun elenco 2/2 WW8Num1z05CJ J/J Absatz-StandardschriftartP/P WW-Absatz-StandardschriftartR/!R WW-Absatz-Standardschriftart1T/1T WW-Absatz-Standardschriftart112/A2 WW8Num2z0OJQJ6/Q6 WW8Num2z1 OJQJ^J2/a2 WW8Num2z2OJQJVoqV Carattere predefinito paragrafo2)@r2  Numero paginaH/H Carattere di numerazione2/2 PuntiOJPJQJ^JZZ Intestazione1 x$CJOJPJQJ^J aJBBB Corpo del testo x,/, Elenco^J PP Didascalia1 xx $6CJ]^J aJ00 Indice $^J @@@ (0 Intestazione %B @B  Pi di pagina ! %B"B Contenuto tabella" $T!2T Intestazione tabella #$ $a$5\>B> Contenuto cornice$VU QV o#0Collegamento ipertestuale >*B*phc>s!a> o#0MenzioneB*ph+Wq tst [Griglia tabella7:V'0'P/P s0Intestazione Carattere CJaJtHPK![Content_Types].xmlN0EH-J@%ǎǢ|ș$زULTB l,3;rØJB+$G]7O٭VGRU1a$N% ʣꂣKЛjVkUDRKQjg -x$s۪S#B )*81BR] a(5Wݭ\Dr⼡Y1iA_*q5n4Ҍ9eݣY~>^2~2-ep_2|k߮GAүA1%j Ȓc'v#W^ RS,Y*Z^0>R$I /x(9;!Q B)0\k&&W@?i# i !sNV?yo^OoskU1J#So~oԻxawx?_ڡљ  $f1"D?Jš,c h(rضs~a|-C8N+(()cXXv=%s[J qdFάh*I~ٸ-ۜ>V=63L-3GkJi$cMXHt) ,K1NiSIl$ܥ1f"G|dNI9(0邟2{wJ9? A5)Ys/cftCRM'Vs⌎:Bc.cl^~CV9ƮzXU)~ijAi!͏PWIޅ;^7U+Kזnʼ63D ʀ!2\D,"jSnio YMOBv@;O}xo;nVfs(7p]͐ZO0ԑu4}Osh?v2NƇ㶓W>N'S6/רG$O}ҩP|"3 *9}手SU .HxOcӡD"W oan-z]lfU YbdnBf-%{d6D{;uhzeEo]^La" qМ/2Wo1=}ȘV@]P-F$et'bG [ԢL*i;cqS_nn)h]V3U_¡1<&+~s!\l$#$:d !sn![ %ׅN%Kƈt >oJxq5 v]pA3k.\”]6JP6*FyE1yש oIBxkժE8R3fY3;Y3l-oV V[CN3+|wSnwvJ 9 A̢aQvljW)Fomح`Fv۾R[Zߛ$tk*v%\[s T$Yڀ-R[5'=ZpXuq%hJ'7+0la64^AaqR; \`M~sn͝9KLW5q}{_oXM7SG |jLU6J0t*akPd4 ;+߻qҪUS;J;h4AWy+Gn 0uPK! ѐ'theme/theme/_rels/themeManager.xml.relsM 0wooӺ&݈Э5 6?$Q ,.aic21h:qm@RN;d`o7gK(M&$R(.1r'JЊT8V"AȻHu}|$b{P8g/]QAsم(#L[PK-![Content_Types].xmlPK-!֧6 0_rels/.relsPK-!kytheme/theme/themeManager.xmlPK-!*0 theme/theme/theme1.xmlPK-! ѐ' theme/theme/_rels/themeManager.xml.relsPK] y y- 114447 G_!")-05>9;@S,blp8twx{AAEHJMOSUWYZ\]_acefhijlnrt] 1 !\D>U!"#u-4q9=H(`lxz|}A݁BCDFGIKLNPQRTVX[^`bdgkmopqsu !@ @N (    H#" ? 6    0(  6 3 .17:$:u(*T B1G137;7<7G777$@(@YA]AIJKKSSTT]^_```qqrrtt#y+yyyyyyyyyyyyyyyyw5y5607278==yyyyyyyyyyyyy33357789<<@@CCjm() %%88F"F"%%%%%%K'M'))2737D]EDwJwyyyyyyyyyyyyyyy57789<<@@CCjm() %%88F"F"%%%%%%K'M'))2737D]EDwJwyyyyyG81d:u$sL'%+jbr+XK:{/q0p#;>b;7";G@n6I)*9iSA8ooWL_`}`{^ +q{a1Bc:$ ^`CJ5aJ.80^8`0o(.80^8`0o(..^`o(... `^``o( .... `^``o( ..... p^p`o( ......  ^ `o(.......  ^ `o(........^`.88^8`.^`.^`.pp^p`.  ^ `.@ @ ^@ `.  ^ `.^`.P^`P@@^@`0^`0``^``^`^`^``^``00^0`h^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHh;^;`OJQJo(hHh ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh{^{`OJQJ^Jo(hHohK^K`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH h^h`hH. P^`PhH.. ^`hH... x^`xhH.... ^`hH .....  X^ `XhH ......  ^ `hH.......  8^`8hH........  `^``hH.........k^`ko(0^`0o(.X0^X`0o(.. ^ `o(... `^``o( .... t`^t``o( ..... ^`o( ...... ^`o(....... ^`o(........h^`OJQJo(hHhp^p`OJQJ^Jo(hHoh@ ^@ `OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHhP^P`OJQJ^Jo(hHoh ^ `OJQJo(hH h^h`hH. P^`PhH.. ^`hH... x^`xhH.... ^`hH .....  X^ `XhH ......  ^ `hH.......  8^`8hH........  `^``hH.........h]^]`OJQJo(hHh-^-`OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh^`OJQJ^Jo(hHohm^m`OJQJo(hHh=^=`OJQJo(hHh ^ `OJQJ^Jo(hHoh^`OJQJo(hH80^8`0o(. ^`hH. pL^p`LhH. @ ^@ `hH. ^`hH. L^`LhH. ^`hH. ^`hH. PL^P`LhH.^`o(. ^`hH. sL^s`LhH. C ^C `hH. ^`hH. L^`LhH. ^`hH. ^`hH. SL^S`LhH.h^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHh;^;`OJQJo(hHh ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh{^{`OJQJ^Jo(hHohK^K`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH^`OJPJQJ^Jo(-^`OJQJ^Jo(hHop^p`OJQJo(hH@ ^@ `OJQJo(hH^`OJQJ^Jo(hHo^`OJQJo(hH^`OJQJo(hH^`OJQJ^Jo(hHoP^P`OJQJo(hH^`o(. ^`hH. sL^s`LhH. C ^C `hH. ^`hH. L^`LhH. ^`hH. ^`hH. SL^S`LhH.h^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hH k^`ko(hH 0^`0o(hH. X0^X`0o(hH..  ^ `o(hH... `^``o(hH .... t`^t``o(hH ..... ^`o(hH ......  ^`o(hH.......  ^`o(hH........h^h`o(0^`0o(.X0^X`0o(.. ^ `o(... `^``o( .... t`^t``o( ..... ^`o( ...... ^`o(....... ^`o(........h;^;`OJQJo(hHh ^ `OJQJ^Jo(hHoh ^ `OJQJo(hHh ^ `OJQJo(hHh{^{`OJQJ^Jo(hHohK^K`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH#;&>@sL':{/%+`{^q{a*9iSoW1d7";I1Bcq0EKp@G<r+u$ Ѵ1S1Զ1WL%$״1XWW8Num1WW8Num2    .c`  .`D   '{'2[NJ=%[NJ!a[NJA=i &eZ^ [NJzF &eZ'o&eZ8[&eZ:Q "&eZL%[Znw)8(_*[NJ*[NJM4[NJ_kn5[q5[NJH8&eZrb+9[K:&eZx:[dNr>&eZ"+?&eZ^#fE[8zH[NJ[NJ$R[BV[z7V[&eZ[rU\[NJK]&eZ[]&eZ_[Dga[zjl[BV\p[NJS'!y[E~&eZm#)@n*.{< }> K wq Z]  PY4F(13 RYjXa9 `"o# )#a%5%_%P%&%(I,a-^/62a44)5V9E498;$<b=m=9>)<>C>'D>i>AcAX;CCDE:J6UK7LhM?xN6O|gP QR]#RiR$TT:TdUvV5*XAXiyZPf\pR]S]^[s^c_>```|bfNfFg_uiryj|jQkl7m!o p?ptHpr.tvOyXa6{u'sn Qu>>RHq}y=1]#@$=<F[)< 3Go:wYjkw%pHtWR45 I]clXwYxk!s{ GCF fi8"s n$D<3*LSp:4CD@~s"?kd',*]h1u',ot]|L,qo\u^4z5C$FXP[X:UW*,]qz3)n}okobnz@u_L}*I|UCtk yy@37373737yh@Unknown G*Cx Times New Roman5Symbol3.*Cx Arial7. [ @Verdana7.*@Calibri?= .Cx Courier New;Wingdings=OpenSymbolO.  k9Lucida Sans Unicode5. .[`)TahomaC.,*{ @Calibri LightA$BCambria MathBAhsK\S(g>Y0nyny3QHP $P3! xx9\6 *SCHEMA PER L ELABORAZIONE DELLE PROCEDURE* Monia Pareo`                Oh+'0 $ D P \ ht|,SCHEMA PER LELABORAZIONE DELLE PROCEDURE* Normal.dotm Monia Pareo28Microsoft Office Word@t1@+@]p@0(g ՜.+,0 hp|  >ny +SCHEMA PER LELABORAZIONE DELLE PROCEDURE Titolo  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvxyz{|}~Root Entry F0@Data wK1TableLlWordDocument >SummaryInformation(DocumentSummaryInformation8MsoDataStore?0?05L45XBVQ==2?0?0Item  2PropertiesUCompObj v   F$Documento di Microsoft Word 97-2003 MSWordDocWord.Document.89q