SlideShare une entreprise Scribd logo
1  sur  72
Il progetto OFF4aDAY nasce dall’accordo tra Samsung e
Moige con l’intento di sensibilizzare ragazzi e adulti al
fenomeno del cyber bullismo, al fine di promuovere
l’educazione e il rispetto del prossimo.
L’intento è quello di trasmettere alle famiglie e ai minori
l’importanza delle nuove tecnologie, affinchè si possa
diventare navigatori sicuri, utilizzatori creativi e consapevoli
di internet.
Il progetto prevede, oltre ad un aiuto concreto attraverso il
numero dedicato 393.300.90.90, il coinvolgimento
di docenti e genitori in attività di informazione sui temi del
cyberbullisimo e corretto utilizzo del web.
“La rivoluzione digitale e la
virtualizzazione della realtà
intercettano, esaltano e plasmano
alcune caratteristiche dell'uomo
liquido: il narcisismo, la velocità,
l'ambiguità, la ricerca di emozioni e il
bisogno di infinite relazioni light.
La caratteristica fondamentale della
socialità tecnoliquida consiste nella
pervasiva tecnomediazione della
relazione.
La virtualizzazione della relazione e la
sua spiccata tecnomediazione
eleggono una nuova forma di
relazione: la connessione”.
Tonino Cantelmi, 2013
Bar, Piazza, Feste in casa, Parco giochi:
 Divertimento
 Coinvolgimento
 Complicità
Comunicazione diretta!
Prevale la freddezza  staticità
Non-Luogo  Non-Persone
Indifferenza  rapporti Io-Esso
(no Io-Tu)
E’ il termine che indica atti di
Vessazione, umiliazione,
molestia, diffamazione, azioni
aggressive indirette effettuati
tramite mezzi elettronici come
l’e-mail, la messaggistica
istantanea, i social network, i
blog, i telefoni cellulari, i
cercapersone e/o i siti web.
Cyberbullismo
Bullismo elettronico
(cyberbullying)
«è un atto aggressivo, intenzionale, condotto da un
individuo o un gruppo di individui attraverso varie
forme di contatto elettronico, ripetuto nel tempo
contro una vittima che non può difendersi» (Smith et
al., 2008).
Il bullo può agire, ad esempio, pubblicando foto,
video o informazioni private della vittima, spargendo
maldicenze attraverso sms/mms con il cellulare o
con la posta elettronica, oppure mettendo in atto
minacce ripetute (dirette alla vittima) tramite il
telefonino o gli strumenti elettronici.
Come
e
perché si manifesta
 Anonimato virtuale
 Assenza di relazioni faccia a faccia
 Assenza di limiti di spazio e di tempo
 Ripetitività o reiterazione dell’aggressione
 Squilibrio di potere
 Crea una disparità di potere tra bullo e vittima
 Facilita l’espressione di opinioni impopolari e contrarie al
sentire comune (disinibizione)
 Permette di sottrarsi alla legge e alle restrizioni previste
dalla tutela dei diritti delle persone
 Riduce la capacità riflessiva sui propri valori
comportamentali
Annulla l’interazione sociale mediata dal contatto visivo, dal
tono della voce, ecc… sfavorendo la percezione delle
reazioni della vittima.
La depersonalizzazione implicita nell’uso delle nuove
tecnologie e la distanza virtuale sono pericolose su 2 livelli:
1) incrementano il “disimpegno morale” (Bandura, 1996)
2) riducono/annullano la capacità empatica nelle relazioni
“Ciò che rende il cyberbullismo così pericoloso (…) è che
ognuno può praticarlo senza bisogno di confrontarsi con la
vittima. Non c’è bisogno di essere forti ma semplicemente
equipaggiati di telefono cellulare o di computer e del
desiderio di terrorizzare” (King, 2006).
Il cyberbullismo potenzialmente si consuma
ovunque e in ogni istante.
Questo rende difficoltoso individuare luoghi e
tempi in cui tali dinamiche relazionali
avvengono, con la conseguenza che il
fenomeno appare meno riconoscibile e di più
difficile gestione.
Un solo episodio, divulgato a migliaia di astanti
(spettatori), ad esempio la pubblicazione di un video su
YouTube, può arrecare un potenziale danno alla vittima
anche senza la sua ripetizione nel tempo; il video è
sempre disponibile, può essere visto da migliaia di
persone in tempi diversi.
Lo stesso contenuto offensivo divulgato da un bullo può
essere diffuso a cascata tra i riceventi, eventualmente
anche non implicati nella relazione bullo-vittima.
Non è quindi necessario, che l’atto offensivo venga
ripetuto dallo stesso aggressore nel tempo. Una vasta
platea di spettatori potrà comunque amplificare l’effetto
dell’aggressione, con risultati devastanti per la vittima.
 Nel bullismo tradizionale l’asimmetria di potere è data
dallo squilibrio nella forza fisica tra bullo e vittima o da
una supremazia numerica o psicologica nei confronti della
vittima.
 Nel bullismo elettronico anche una sola persona, nel
chiuso della propria stanza e senza particolari doti fisiche,
può compiere atti di bullismo su un numero illimitato di
vittime con poche operazioni telematiche.
Forse, come suggeriscono Rauskaukas e Stoltz (2007), la
reale disparità potere tra la vittima e il cyber-bullo deriva
dall’anonimato dietro cui si cela l’aggressore e quindi
dall’impotenza della vittima e dall’impossibilità di fermare
le aggressioni.
Chi sono i protagonisti
del cyber bullismo
Nel bullismo elettronico la responsabilità può essere
estesa e condivisa anche da chi “semplicemente”
visiona un video e decide di inoltrarlo ad altri, ride o
rimane indifferente. In questo senso il ruolo del
gruppo assume nel bullismo elettronico un’importanza
ancora più evidente e delicata.
L’astante o spettatore che frequenta i siti e fruisce
delle immagini, diventa uno “strumento” fondamentale
per lo scopo del cyberbullo e assume un ruolo di
responsabilità attiva nei confronti delle vittime anche
se, paradossalmente, non le conosce affatto.
Nel bullismo elettronico avvengono due
fenomeni di tipo parallelo:
1. il primo consiste nell’attaccare la vittima
direttamente, spesso sotto la maschera
dell’anonimato;
2. il secondo consiste nella diffusione di
immagini, video, notizie riguardanti la
vittima, attraverso la rete o tramite sms,
distribuendo tali immagini e informazioni a
un gruppo di astanti estesissimo: diventa
quindi molto importante “il farlo sapere al
mondo”, e il vasto pubblico di astanti
(bystanders) è un elemento fondamentale nel
mantenere o nel contrastare questo
fenomeno legato alle nuove tecnologie.
Chi è il cyber bullo?
E’ uno sgrammaticato sociale!
Immaturità emotiva
non prova colpa
non prova vergogna
non prova empatia
«Il bullo deve quindi imparare da zero i rudimenti di una
grammatica del vivere civile di cui non conosce il codice»
(A.Fonzi)
Compie azioni di prepotenza per ottenere popolarità
all’interno di un gruppo, per divertimento o
semplicemente per noia.
Sono stati definiti alcuni comportamenti specifici che
possono scatenare il fenomeno:
 un utilizzo eccessivo di Internet
 un accesso alla rete senza controllo da parte degli
adulti
 partecipazione a gruppi online
Il clima di ostilità , la scarsa accettazione del figlio da parte
dei genitori e il ruolo dei modelli educativi autoritari e
violenti nel controllo del comportamento dei figli sono
tipici delle famiglie dei bulli.
Un’altra dimensione importante è che spesso i genitori dei
ragazzi bulli sono eccessivamente permissivi, tendono a
trascurare i bisogni educativi dei ragazzi e le esigenze di
controllo e di delimitazione del comportamento in contesti
interpersonali. Ciò può portare alcuni di loro ad assumere
atteggiamenti e comportamenti di soverchieria senza una
chiara consapevolezza degli effetti che questi possono
avere sugli altri.
Un’altra caratteristica dello stile parentale frequentemente
associata a difficoltà di tipo aggressivo nei bambini è quella
relativa all’incoerenza tra azioni e comportamenti educativi.
Quando lo stile educativo parentale risulta incoerente, il
bambino è incapace di prevedere le reazioni dei suoi
genitori, per questo motivo egli impara a guardare le azioni
degli altri con gli occhi del paranoide: atteggiamenti o
parole innocenti vengono scambiate per offese rivolte alla
propria persona e, quindi, meritevoli di una punizione.
Ciò spiega i numerosi attacchi ingiustificati dei bulli contro
uno o più coetanei e il loro senso di ostilità verso esterno.
Anche la famiglia del bullo è una famiglia in
difficoltà; in genere la realtà familiare di un ragazzo
cyber bullo, così oppositivo e provocatorio alle
regole sociali, si presenta essa stessa priva regole
definite.
Il giovane viene spesso lasciato in una sorta di
autonomia estrema, di autosufficienza senza
accudimento.
I genitori, anche di fronte all’emergenza evidenziata
da persone esterne (insegnanti, educatori) tendono a
sminuire il comportamento del proprio figlio e/o a
nascondere il problema più che ad affrontarlo.
Chi è la vittima?
 è un soggetto più debole dei coetanei;
 è ansioso e insicuro;
 è sensibile, prudente, tranquillo, fragile, timoroso;
 ha una bassa autostima;
 tende ad isolarsi, incapace di difendersi e bisognoso
di protezione.
 ha rendimento scolastico non brillante;
 è poco abile nello sport e nel gioco;
 nega l’esistenza del problema, perché tende a
colpevolizzarsi e per questo non riesce a confidarsi con
nessuno.
 passiva: è un ragazzo tendenzialmente passivo che
non sembra provocare in alcun modo le prepotenze
subite: è un soggetto calmo, sensibile e contrario
all’uso della violenza, e se maschio, più debole
fisicamente rispetto alla media dei compagni
 provocatrice: è un ragazzo che con il suo
comportamento irrequieto, iper-reattivo e irritante,
provoca gli attacchi subiti e spesso contrattacca le
azioni dell’altro
Sono molto coese, tanto da coinvolgere i figli nella
loro vita interna.
Ciò favorisce l’instaurarsi di un legame di stretta
dipendenza dalla famiglia, con conseguente
difficoltà sul versante dei rapporti con i pari.
In questi contesti risulta spesso rilevante il ruolo
iperprotettivo della madre, mentre è assente o
poco coinvolta la figura del padre.
Il risultato è che questi bambini hanno difficoltà nel
gestire le relazioni sociali con gli altri e non
riescono ad affrontare interazioni più complesse.
(Genta, 2002)
I vari tipi di
cyber bullismo
 Flaming: inviare messaggi insultanti per suscitare dispute online
 Cyberstalking: attuare atti di persecuzione attraverso l’invio
ripetuto di minacce.
 Denigrazione: pubblicare pettegolezzi o immagini imbarazzanti
sulla vittima che la riguardano, con lo scopo di danneggiarne la
reputazione e i rapporti sociali.
 Sostituzione dell’identità: violare la password di una persona e,
fingendosi lei, inviare per esempio messaggi malevoli ai contatti
della vittima rovinando così sia la reputazione che le amicizie
stesse della vittima.
 Outing: rivelare informazioni personali e riservate riguardanti una
persona.
 Trickery: spingere una persona, attraverso l’inganno, a rivelare
informazioni imbarazzanti e riservate per renderle poi pubbliche
in rete.
 Esclusione: escludere intenzionalmente una vittima da un gruppo
online
Sono tutti esempi di come un bullo possa infliggere un
danno psicologico immediato e a lungo termine alla
propria vittima.
Differenze tra
bullismo tradizionale
e cyber bullismo
Bullismo Cyber bullismo
Sono coinvolte persone della scuola o
compagnia, solitamente conosciute.
Possono essere coinvolte persone di tutto il
mondo anche non conosciute.
La conoscenza degli episodi di bullismo
circolano all'interno di un territorio ristretto
(classe, scuola, compagnia, gruppo
sportivo).
Il materiale può essere diffuso in tutto il
mondo.
Le azioni del fenomeno bullismo possono
accadere in tempi definiti: pausa
ricreazione, tragitto casa-scuola, cambio
negli spogliatoii, etc.
I materiali circolano in qualunque orario:
possono permanere sui siti a lungo.
Contenimento del livello di disibinizione del
“bullo”, che dipende dalla dinamica di
gruppo.
Alto livello di disibinizione del “bullo” (si
fanno cose che nella vita reale sarebbero
più contenute).
Bisogno del bullo di rendersi “visibile” Il potere del bulllo è accresciuto
dall'invisibilità.
Può vedere gli effetti sulla “vittima”. Non vede gli effetti.
Dinamiche psicologiche
del cyberbullismo :
il disimpegno morale e
la deumanizzazione
della vittima
DISIMPEGNO MORALE (Bandura, 2002)
È strettamente connesso alle emozioni morali: la colpa e la
vergogna.
Nel BULLISMO legittima la condotta aggressiva del bullo.
Fra i meccanismi del disimpegno morale, quello più utilizzato
dal bullo è la DEUMANIZZAZIONE (Menesini, Fonzi, Vannucci,
1997).
Consiste nell’attribuire alle vittime un’assenza di sentimenti
umani che frena il nascere e lo svilupparsi del senso di colpa di
fronte alla loro sofferenza.
Nel CYBER BULLISMO l’assenza di un contatto reale tra il bullo e
la vittima potrebbe facilitare la deumanizzazione.
Quali sono le
conseguenze a breve e
lungo termine sulla
vittima e sul cyberbullo
Le conseguenze del cyberbullismo si manifestano nella
vita reale delle vittime con cambi di umore improvvisi,
disturbi emotivi, problemi di salute fisica, dolori
addominali e disturbi del sonno, nervosismo, ansia, si
chiudono in se stesse e non comunicano con il resto
del mondo.
Cadono in una specie di depressione e la loro
autostima e sicurezza cala.
Nei casi più disperati decidono di
togliersi la vita.
Legislazione e
cyberbullismo
Chiunque, al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce
taluno in errore, sostituendo illegittimamente
la propria all'altrui persona, o attribuendo a sé
o ad altri un falso nome, o un falso stato,
ovvero una qualità a cui la legge attribuisce
effetti giuridici, è punito, se il fatto non
costituisce un altro delitto contro la fede
pubblica, con la reclusione fino a un anno.
Chiunque cagiona ad alcuno una lesione
personale [c.p. 583], dalla quale deriva una
malattia nel corpo o nella mente, è punito con la
reclusione da tre mesi a tre anni [c.p. 585] (1).
Se la malattia ha una durata non superiore ai
venti giorni e non concorre alcuna delle
circostanze aggravanti previste negli articoli 583
e 585, ad eccezione di quelle indicate nel
numero 1 e nell'ultima parte dell'articolo 577, il
delitto è punibile a querela della persona offesa
[c.p. 120, 124, 365; c.p.p. 336] (2) (3).
Chiunque offende l'onore o il decoro di una
persona [c.p. 278, 297, 298, 341, 342, 343]
presente è punito [c.p. 598] con la reclusione fino
a sei mesi o con la multa fino a euro 516 (1).
Alla stessa pena soggiace chi commette il fatto
mediante comunicazione telegrafica o telefonica
(2), o con scritti o disegni, diretti alla persona
offesa.
La pena è della reclusione fino a un anno o della
multa fino a euro 1.032 (3) se l'offesa consiste
nell'attribuzione di un fatto determinato.
Le pene sono aumentate [c.p. 64] qualora l'offesa
sia commessa in presenza di più persone (4) (5).
Chiunque, comunicando con più persone, offende
l'altrui reputazione, è punito [c.p. 598] con la
reclusione fino a un anno o con la multa fino a
euro 1.032 (1) (2). Se l'offesa è recata col mezzo
della stampa o con qualsiasi altro mezzo di
pubblicità, ovvero in atto pubblico [c.c. 2699] (5),
la pena è della reclusione da sei mesi a tre anni o
della multa non inferiore a euro 516 (6). Se
l'offesa è recata a un Corpo politico,
amministrativo o giudiziario, o ad una sua
rappresentanza o ad una autorità costituita in
collegio, le pene sono aumentate [c.p. 29, 64] (7)
(8).
Chiunque minaccia ad altri un ingiusto danno
è punito, a querela della persona offesa [c.p.
120; c.p.p. 336], con la multa fino a euro 51
(2). Se la minaccia è grave, o è fatta in uno dei
modi indicati nell'articolo 339, la pena è della
reclusione fino a un anno e si procede
d'ufficio (3).
 Salvo che il fatto costituisca più grave reato, è punito con la reclusione
da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o
molesta taluno in modo da cagionare un perdurante e grave stato di
ansia o di paura ovvero da ingenerare un fondato timore per
l'incolumità propria o di un prossimo congiunto o di persona al
medesimo legata da relazione affettiva ovvero da costringere lo stesso
ad alterare le proprie abitudini di vita. La pena è aumentata se il fatto è
commesso dal coniuge legalmente separato o divorziato o da persona
che sia stata legata da relazione affettiva alla persona offesa. La pena è
aumentata fino alla metà se il fatto è commesso a danno di un minore,
di una donna in stato di gravidanza o di una persona con disabilità di
cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o
da persona travisata. Il delitto è punito a querela della persona offesa.
Il termine per la proposizione della querela è di sei mesi. Si procede
tuttavia d'ufficio se il fatto è commesso nei confronti di un minore o di
una persona con disabilità di cui all'articolo 3 della legge 5 febbraio
1992, n. 104, nonché quando il fatto è connesso con altro delitto per il
quale si deve procedere d'ufficio (1) (2).
Chiunque, in un luogo pubblico o aperto al
pubblico, ovvero col mezzo del telefono, per
petulanza o per altro biasimevole motivo, reca
a taluno molestia o disturbo è punito con
l'arresto fino a sei mesi o con l'ammenda fino
a € 516”
 Dispone che sia trattato con estrema severità
l’uso dei telefonini da parte di studenti (ma
anche insegnanti) durante l’orario di lezione;
 Propone la redazione di un regolamento
interno alla scuola per disciplinare l’utilizzo
delle risorse informatiche;
 Introduce il cosiddetto “patto di
corresponsabilità” scuola-famiglia.
Breve guida all'utilizzo
corretto della
navigazione in rete e
all'utilizzo delle nuove
tecnologie
Per educare all’uso consapevole della rete un genitore
deve immaginare di accostare «quality time», ovvero
tempo di presenza proficua, attenta fuori dalla rete, a
«quantity time», un tempo di relazione che è la somma
del tempo fisico speso con i figli e del tempo di
connessione, poiché le tecnologie abbattono barriere di
spazio e tempo ed è possibile, grazie a queste, essere
più vicini ai nostri figli anche quando non possiamo
esserlo realmente.
Questo non deve indurci nell’errore di utilizzare in
maniera smisurata e non organizzata cellulari e
computer, sostituendoli alla conversazioni in famiglia o
alle relazioni offline.
Educare significa aiutare a crescere, a
maturare dal punto di vista intellettuale
e morale, ma anche abituare, allenare,
indirizzare attraverso l’esercizio verso
fini o ragionamenti utili alla persona.
E per fare tutto ciò occorre anche conoscere
le tecnologie.
1. Naviga per primo tu consapevolmente. In altre parole: dai
il buon esempio.
2. Comunica e insegna loro le opportunità e i rischi della rete
come si fa per qualsiasi attività (sport, guida di un mezzo
di trasporto).
3. Mantieni sempre un dialogo su ciò che i tuoi figli
conoscono della rete/nella rete e fatti coinvolgere nel loro
“mondo virtuale”; cerca di parlare della sicurezza da
subito e spesso con i tuoi figli. Puoi chiedere loro tante
cose come ad esempio di aiutarti a creare il tuo account
sui social network in modo che tu possa capire di cosa si
tratta, puoi parlare con loro di quali sono i contenuti che è
appropriato condividere online e quali è meglio mantenere
privati, puoi farti insegnare come cercare notizie, foto e
video on line.
4. Insegna l’importanza della Privacy, Sicurezza
e Identità in rete.
5. Informati sulle novità e le tendenze in rete.
Potrai essere credibile solo se conosci il
mezzo tecnologico, non se lo disdegni a
priori!
6. Sprona i giovani a praticare lo sport, a
dedicarsi a un hobby e a coltivare i propri
interessi per creare delle alternative alla
connessione.
7. Stabilisci regole chiare, che rimangano costanti
nel tempo su modalità e durata di navigazione.
8. Vivi, affronta e spiega ai ragazzi le emozioni
provate in rete da te e da loro.
9. Evita di utilizzare la tecnologia come rinforzo
positivo o negativo, come strumento di
negoziazione e/o di baratto per l’impegno in
altre attività.
10. Attiva un nucleo fiduciario spronandoli a
utilizzare e a imparare le cose buone della rete
(oggi Internet costituisce una rampa di lancio
per lavori nuovi; nel futuro potrà costituire
lavoro per le nuove generazioni).
Strategie di intervento
da attuare nella scuola
La scuola ha un ruolo importante nella prevenzione e
nell’interpretazione dei segnali di disagio: parole
d’ordine sono attenzione ed entusiasmo, rivolte alla
crescita emotiva e non soltanto cognitiva degli allievi.
La presenza dell’istituzione scolastica deve
consentire ai ragazzi di avere una valida alternativa
alle comunità virtuali autoreferenziate che spesso
escludono, se non laddove vedono come veri e propri
antagonisti, le comunità degli adulti o dei genitori.
 Cercare di sviluppare nei ragazzi una
consapevolezza sul fenomeno del bullismo e del
cyber bullismo, potenziando le abilità sociali, con
particolare attenzione alla consapevolezza
emotiva e all’empatia (alfabetizzazione
emozionale).
 Promuovere il supporto tra pari anche attraverso
percorsi mirati alla consapevolezza dei messaggi
verbali e soprattutto non verbali, che si
trasmettono agli altri nella comunicazione
quotidiana.
 Bisognerà costruire una rete di operatori,
individuando un referente e un team a supporto,
 Occuparsi della formazione dei docenti, dei genitori
e dei ragazzi sui rischi del cyber bullismo, sui temi
della legalità e della gestione delle relazioni e dei
conflitti,
 Adattare il regolamento scolastico che definisce
chiare regole sull'utilizzo di cellulari a scuola,
 Somministrare questionari rivolti agli alunni per
monitorare l’andamento dei comportamenti di cyber
bullismo,
 Collegarsi ai servizi del territorio (in particolare forze
dell'ordine, servizi di mediazione dei conflitti, centri
antidiscriminazione e antiviolenza).
 Dovranno conservare e segnalare (alle Forze
Dell'ordine) i comportamenti cyber bullistici (video,
messaggi offensivi di cui si viene a conoscenza),
 Contattare il service provider (se il materiale postato
viola i termini e le condizioni d’uso può essere
rimosso),
 Confiscare il telefono che contiene il materiale
offensivo e chiedere agli studenti (attraverso ascolti
individuali) di indicare a chi e dove lo hanno spedito,
 Contattare la Polizia se si ritiene che il materiale
offensivo sia illegale (ad esempio, video
pornografici), cancellare il materiale offensivo dal
telefonino, dopo avere provveduto a farne una copia.
 Osservare il comportamento dei ragazzi dopo la
navigazione in internet o l'uso del telefonino (stati
ansiosi, depressivi, etc).
 Aiutare i ragazzi a riflettere sul fatto che anche se
non vedono la reazione delle persone a cui
inviano messaggi o video, esse possono soffrire;
 Educare i ragazzi ad utilizzare il dialogo con te e
con i compagni di classe quando nascono
conflitti;
 Controllare e monitorare le amicizie e i siti
frequentati dal figlio, condividendo con lui le
motivazione di tale controllo.
 Indirizzare i ragazzi verso le frequentazioni
offline, verso la pratica di attività sportive o
ludiche che aggreghino.
Nei casi di persecuzione online è infatti la
dimensione della socialità a risentirne. Le
vittime frequentemente sviluppano
un’autostima bassa, depressione, ansia,
paure, problemi di rendimento scolastico ed
interrompono per tali motivi la
frequentazione della scuola o del gruppo di
amici.
 Si rifiuta di parlare di ciò che fa online;
 Utilizza Internet fino a tarda notte;
 Fa un uso eccessivo
di Internet;
 Ha un calo dei voti
scolastici;
 E’ turbato dopo aver
utilizzato Internet.
 Non dare informazioni personali, come nome, indirizzo, numero di
telefono, età, nome e località della scuola o nome degli amici a chi non
si conosce personalmente o a chi si conosce sul web;
 Non condividere le proprie password, neanche con gli amici.
Comunicarle solo ai propri genitori o agli adulti di riferimento.
 Non accettare incontri di persona con qualcuno conosciuto online;
 Non rispondere a un messaggio che faccia sentire confusi o a disagio.
Meglio ignorare il mittente, terminare la comunicazione e riferire
quanto accaduto a un adulto;
 Non usare un linguaggio offensivo o mandare messaggi volgari online.
 Non rispondere a e-mail o sms molesti e offensivi,
 Non rispondere a chi insulta o prende in giro,
 Non rispondere a chi offende nelle chat o esclude da una
chat,
 Salvare i messaggi offensivi che si ricevono (sms, mms, e-
mail), prendendo nota del giorno e dell’ora in cui il
messaggio è arrivato,
 Ricordare che spesso sui social network, in caso di
contenuti offensivi, è possibile inviare una segnalazione al
centro di assistenza tramite gli appositi link disponibili
 Cambiare il proprio nickname,
 Cambiare il proprio numero di cellulare e comunicalo solo
agli amici,
 Utilizzare filtri per bloccare le e-mail moleste.
 Contattare la polizia in caso di minacce fisiche o sessuali.
In caso di episodi di cyber bullismo
è fondamentale:
Scrivici….
Samsung e Moige, attenti e impegnati a
diffondere un uso corretto e
consapevole delle nuove tecnologie,
lanciano il numero 393.300.90.90
dedicato, per offrire supporto concreto
a minori e genitori, nell’affrontare uno
dei rischi più comuni e diffusi
dell’utilizzo inappropriato della rete: il
cyber bullismo.
Scrivici…
Se dunque siete in difficoltà e non riuscite ad
affrontare o gestire una situazione che vi
preoccupa, nella quale sussistono i
presupposti per dire che si tratta di cyber
bullismo, non esitate a scriverci sul numero
393.300.90.90 oppure alla mail
help@off4aday.it.
Scrivici…
Psicologi qualificati risponderanno ai vostri
quesiti, raccoglieranno segnalazioni di atti di
cyber bullismo, daranno informazioni sul
fenomeno e vi consiglieranno sui
comportamenti migliori da tenere in situazioni
critiche.
L’equipe è formata da psicologi esperti e
qualificati, e il servizio è attivo dal lunedì al
sabato dalle ore 14.00 alle ore 20.00.
Scrivici…
Cyberbullismo quali
soluzioni?
Verso una cultura della
relazione autentica
Nonostante ci rendiamo coscienti delle
enormi potenzialità dei mezzi
tecnologici, anche e soprattutto per
sentirci vicini agli altri, resta necessario
e occorre recuperare la fascinazione
della narrazione di sé, del proprio
gruppo e del mondo, come modalità
propria per la costruzione dell’identità.
Non possiamo dimenticare che la cultura e le
emozioni si trasmettono grazie al linguaggio, alla
presenza di fronte e accanto all’altro al quale
diamo importanza.
Rimane assoluta ed irrinunciabile la necessità di
accogliere l’altro nell’ambito di relazioni
interpersonali sane e risananti, che mirino a
riscoprire la potenzialità terapeutica della
relazione umana offline, sebbene la virtualità dia il
suo significativo contributo a non sentirci soli.
Restiamo connessi…
ma nella realtà!!
Off4a day

Contenu connexe

Tendances

Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo bimartini
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoRossella D'Onofrio
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)olmio20
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoFrancesco Paolo Micozzi
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismosapone69
 
Responsabilita' penali e civili conseguenti agli atti di bullismo convegno ...
Responsabilita' penali e civili conseguenti agli atti di bullismo   convegno ...Responsabilita' penali e civili conseguenti agli atti di bullismo   convegno ...
Responsabilita' penali e civili conseguenti agli atti di bullismo convegno ...PatDarkangel
 
Cyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un DisagioCyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un DisagioIvan Ferrero
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismoIC_Civitella
 
Vademecum-spiegato-ai-ragazzi.pdf
Vademecum-spiegato-ai-ragazzi.pdfVademecum-spiegato-ai-ragazzi.pdf
Vademecum-spiegato-ai-ragazzi.pdfssuser1b6c321
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longoValentina Longo
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 

Tendances (18)

Legge 71 2017
Legge 71 2017Legge 71 2017
Legge 71 2017
 
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
Laura Dalla Ragione: Il web: una vetrina dove il mostrarsi serve a svelare na...
 
Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.Cyberbullismo: ecco la nostra ricerca.
Cyberbullismo: ecco la nostra ricerca.
 
Cyberbullismo b
Cyberbullismo bCyberbullismo b
Cyberbullismo b
 
Pirota gernone
Pirota gernonePirota gernone
Pirota gernone
 
Alter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismoAlter Ego del Web: Sexting e cyberbullismo
Alter Ego del Web: Sexting e cyberbullismo
 
Relazione codispoti
Relazione codispotiRelazione codispoti
Relazione codispoti
 
Fase 2 relazione (3)
Fase 2 relazione (3)Fase 2 relazione (3)
Fase 2 relazione (3)
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Responsabilita' penali e civili conseguenti agli atti di bullismo convegno ...
Responsabilita' penali e civili conseguenti agli atti di bullismo   convegno ...Responsabilita' penali e civili conseguenti agli atti di bullismo   convegno ...
Responsabilita' penali e civili conseguenti agli atti di bullismo convegno ...
 
Cyberbullismo
CyberbullismoCyberbullismo
Cyberbullismo
 
Cyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un DisagioCyberbullismo Convergenza di un Disagio
Cyberbullismo Convergenza di un Disagio
 
Bullismo e cyberbullismo
Bullismo e cyberbullismoBullismo e cyberbullismo
Bullismo e cyberbullismo
 
Vademecum-spiegato-ai-ragazzi.pdf
Vademecum-spiegato-ai-ragazzi.pdfVademecum-spiegato-ai-ragazzi.pdf
Vademecum-spiegato-ai-ragazzi.pdf
 
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
#eprivacy 2014 Educazione digitale e cyberbullismo Avv.longo
 
Lm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesaLm potenza 12e13maggio_e_pietrafesa
Lm potenza 12e13maggio_e_pietrafesa
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 

Similaire à Off4a day

Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.andrea.multari
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della reteMaria Sgrò
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneolmio20
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’onlineDenis Ferraretti
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteIstitutoMinotauro
 
Bambini sui social network [rischi psicologici e 5 consigli per evitarli] link1
Bambini sui social network  [rischi psicologici e 5 consigli per evitarli] link1Bambini sui social network  [rischi psicologici e 5 consigli per evitarli] link1
Bambini sui social network [rischi psicologici e 5 consigli per evitarli] link1Barbara Funaro
 
Bullismo completo originale
Bullismo completo originaleBullismo completo originale
Bullismo completo originaleMaria Teresa
 
Bullismo tecnologie v
Bullismo tecnologie vBullismo tecnologie v
Bullismo tecnologie vimartini
 
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di InternetPedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di InternetMichele Rucco
 
- bullismo e clima sociale
- bullismo e clima sociale- bullismo e clima sociale
- bullismo e clima socialeimartini
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoMauro Alovisio
 
Adolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoAdolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoCentroMinotauro
 
Cyberbullismo v
Cyberbullismo vCyberbullismo v
Cyberbullismo vimartini
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 
Cyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyCyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyMichael Surace
 
Internet tra rischi e vantaggi
Internet tra rischi e vantaggiInternet tra rischi e vantaggi
Internet tra rischi e vantaggiStefanoVivone
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Emma Pietrafesa
 
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla derivaNada Vallone
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoolmio20
 

Similaire à Off4a day (20)

Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.
 
I pericoli della rete
I pericoli della reteI pericoli della rete
I pericoli della rete
 
Fase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazioneFase 2 cyberbullismo presentazione
Fase 2 cyberbullismo presentazione
 
di internet e dell’online
di internet e dell’onlinedi internet e dell’online
di internet e dell’online
 
Matteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella ReteMatteo Lancini - L’Ingresso Nella Rete
Matteo Lancini - L’Ingresso Nella Rete
 
Bambini sui social network [rischi psicologici e 5 consigli per evitarli] link1
Bambini sui social network  [rischi psicologici e 5 consigli per evitarli] link1Bambini sui social network  [rischi psicologici e 5 consigli per evitarli] link1
Bambini sui social network [rischi psicologici e 5 consigli per evitarli] link1
 
Bullismo completo originale
Bullismo completo originaleBullismo completo originale
Bullismo completo originale
 
Bullismo tecnologie v
Bullismo tecnologie vBullismo tecnologie v
Bullismo tecnologie v
 
Pedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di InternetPedopornografia e tutela del minore nell’era di Internet
Pedopornografia e tutela del minore nell’era di Internet
 
- bullismo e clima sociale
- bullismo e clima sociale- bullismo e clima sociale
- bullismo e clima sociale
 
Sonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismoSonia Bertinat 3 dicembre cyberbullismo
Sonia Bertinat 3 dicembre cyberbullismo
 
Adolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamentoAdolescenti e internet: normalità, dipendenza, trattamento
Adolescenti e internet: normalità, dipendenza, trattamento
 
Cyberbullismo v
Cyberbullismo vCyberbullismo v
Cyberbullismo v
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Cyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacyCyberbullismo e tutela della privacy
Cyberbullismo e tutela della privacy
 
Internet tra rischi e vantaggi
Internet tra rischi e vantaggiInternet tra rischi e vantaggi
Internet tra rischi e vantaggi
 
Cyberbullismo e molestie on line
Cyberbullismo e molestie on line Cyberbullismo e molestie on line
Cyberbullismo e molestie on line
 
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva
"Ti picchio, Ti rompo" Il bullismo un fenomeno alla deriva
 
Fase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertestoFase 2 cyberbullismo ipertesto
Fase 2 cyberbullismo ipertesto
 

Plus de denise68

Progetto SPS
Progetto SPSProgetto SPS
Progetto SPSdenise68
 
nintendo 18 mag 2019
nintendo 18 mag 2019nintendo 18 mag 2019
nintendo 18 mag 2019denise68
 
nintendo 8 marzo 2019
nintendo 8 marzo 2019nintendo 8 marzo 2019
nintendo 8 marzo 2019denise68
 
NintendoLabo
NintendoLaboNintendoLabo
NintendoLabodenise68
 
Il plesso di mornico 19 20
Il plesso di mornico 19 20Il plesso di mornico 19 20
Il plesso di mornico 19 20denise68
 
Aldo moro express dicembre 2018
Aldo moro express dicembre 2018Aldo moro express dicembre 2018
Aldo moro express dicembre 2018denise68
 
Cavernago progetto l'acqua siamo noi
Cavernago progetto l'acqua siamo noiCavernago progetto l'acqua siamo noi
Cavernago progetto l'acqua siamo noidenise68
 
2 codeweek 2018 ist comp calcinate
2 codeweek 2018 ist comp calcinate 2 codeweek 2018 ist comp calcinate
2 codeweek 2018 ist comp calcinate denise68
 
Firetto cavernago nintendolabo nov 2018
Firetto cavernago nintendolabo nov 2018Firetto cavernago nintendolabo nov 2018
Firetto cavernago nintendolabo nov 2018denise68
 
Codeweek 2018 ist comp calcinate firetto (1)
Codeweek 2018 ist comp calcinate firetto (1)Codeweek 2018 ist comp calcinate firetto (1)
Codeweek 2018 ist comp calcinate firetto (1)denise68
 
Firetto cavernago - nonni e coding 2018
Firetto   cavernago - nonni e coding 2018Firetto   cavernago - nonni e coding 2018
Firetto cavernago - nonni e coding 2018denise68
 
Giorn di tutti maggio giugno 2018
Giorn di tutti maggio giugno 2018 Giorn di tutti maggio giugno 2018
Giorn di tutti maggio giugno 2018 denise68
 
Premiazione seconde cavernago giugno 2018
Premiazione seconde cavernago giugno 2018Premiazione seconde cavernago giugno 2018
Premiazione seconde cavernago giugno 2018denise68
 
progetto orto
progetto ortoprogetto orto
progetto ortodenise68
 
Gio aprile 2018
Gio aprile 2018Gio aprile 2018
Gio aprile 2018denise68
 
Giornalino marzo 2018 ok
Giornalino marzo 2018 okGiornalino marzo 2018 ok
Giornalino marzo 2018 okdenise68
 
Pubblicazione1gio2018ok si
Pubblicazione1gio2018ok siPubblicazione1gio2018ok si
Pubblicazione1gio2018ok sidenise68
 
Safer day per la scuola seconde
Safer day per la scuola secondeSafer day per la scuola seconde
Safer day per la scuola secondedenise68
 
2 novembre
2 novembre2 novembre
2 novembredenise68
 
Open day palosco 2018
Open day palosco 2018Open day palosco 2018
Open day palosco 2018denise68
 

Plus de denise68 (20)

Progetto SPS
Progetto SPSProgetto SPS
Progetto SPS
 
nintendo 18 mag 2019
nintendo 18 mag 2019nintendo 18 mag 2019
nintendo 18 mag 2019
 
nintendo 8 marzo 2019
nintendo 8 marzo 2019nintendo 8 marzo 2019
nintendo 8 marzo 2019
 
NintendoLabo
NintendoLaboNintendoLabo
NintendoLabo
 
Il plesso di mornico 19 20
Il plesso di mornico 19 20Il plesso di mornico 19 20
Il plesso di mornico 19 20
 
Aldo moro express dicembre 2018
Aldo moro express dicembre 2018Aldo moro express dicembre 2018
Aldo moro express dicembre 2018
 
Cavernago progetto l'acqua siamo noi
Cavernago progetto l'acqua siamo noiCavernago progetto l'acqua siamo noi
Cavernago progetto l'acqua siamo noi
 
2 codeweek 2018 ist comp calcinate
2 codeweek 2018 ist comp calcinate 2 codeweek 2018 ist comp calcinate
2 codeweek 2018 ist comp calcinate
 
Firetto cavernago nintendolabo nov 2018
Firetto cavernago nintendolabo nov 2018Firetto cavernago nintendolabo nov 2018
Firetto cavernago nintendolabo nov 2018
 
Codeweek 2018 ist comp calcinate firetto (1)
Codeweek 2018 ist comp calcinate firetto (1)Codeweek 2018 ist comp calcinate firetto (1)
Codeweek 2018 ist comp calcinate firetto (1)
 
Firetto cavernago - nonni e coding 2018
Firetto   cavernago - nonni e coding 2018Firetto   cavernago - nonni e coding 2018
Firetto cavernago - nonni e coding 2018
 
Giorn di tutti maggio giugno 2018
Giorn di tutti maggio giugno 2018 Giorn di tutti maggio giugno 2018
Giorn di tutti maggio giugno 2018
 
Premiazione seconde cavernago giugno 2018
Premiazione seconde cavernago giugno 2018Premiazione seconde cavernago giugno 2018
Premiazione seconde cavernago giugno 2018
 
progetto orto
progetto ortoprogetto orto
progetto orto
 
Gio aprile 2018
Gio aprile 2018Gio aprile 2018
Gio aprile 2018
 
Giornalino marzo 2018 ok
Giornalino marzo 2018 okGiornalino marzo 2018 ok
Giornalino marzo 2018 ok
 
Pubblicazione1gio2018ok si
Pubblicazione1gio2018ok siPubblicazione1gio2018ok si
Pubblicazione1gio2018ok si
 
Safer day per la scuola seconde
Safer day per la scuola secondeSafer day per la scuola seconde
Safer day per la scuola seconde
 
2 novembre
2 novembre2 novembre
2 novembre
 
Open day palosco 2018
Open day palosco 2018Open day palosco 2018
Open day palosco 2018
 

Dernier

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Dernier (19)

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

Off4a day

  • 1.
  • 2. Il progetto OFF4aDAY nasce dall’accordo tra Samsung e Moige con l’intento di sensibilizzare ragazzi e adulti al fenomeno del cyber bullismo, al fine di promuovere l’educazione e il rispetto del prossimo. L’intento è quello di trasmettere alle famiglie e ai minori l’importanza delle nuove tecnologie, affinchè si possa diventare navigatori sicuri, utilizzatori creativi e consapevoli di internet. Il progetto prevede, oltre ad un aiuto concreto attraverso il numero dedicato 393.300.90.90, il coinvolgimento di docenti e genitori in attività di informazione sui temi del cyberbullisimo e corretto utilizzo del web.
  • 3. “La rivoluzione digitale e la virtualizzazione della realtà intercettano, esaltano e plasmano alcune caratteristiche dell'uomo liquido: il narcisismo, la velocità, l'ambiguità, la ricerca di emozioni e il bisogno di infinite relazioni light. La caratteristica fondamentale della socialità tecnoliquida consiste nella pervasiva tecnomediazione della relazione. La virtualizzazione della relazione e la sua spiccata tecnomediazione eleggono una nuova forma di relazione: la connessione”. Tonino Cantelmi, 2013
  • 4. Bar, Piazza, Feste in casa, Parco giochi:  Divertimento  Coinvolgimento  Complicità Comunicazione diretta!
  • 5. Prevale la freddezza  staticità Non-Luogo  Non-Persone Indifferenza  rapporti Io-Esso (no Io-Tu)
  • 6. E’ il termine che indica atti di Vessazione, umiliazione, molestia, diffamazione, azioni aggressive indirette effettuati tramite mezzi elettronici come l’e-mail, la messaggistica istantanea, i social network, i blog, i telefoni cellulari, i cercapersone e/o i siti web. Cyberbullismo
  • 7. Bullismo elettronico (cyberbullying) «è un atto aggressivo, intenzionale, condotto da un individuo o un gruppo di individui attraverso varie forme di contatto elettronico, ripetuto nel tempo contro una vittima che non può difendersi» (Smith et al., 2008). Il bullo può agire, ad esempio, pubblicando foto, video o informazioni private della vittima, spargendo maldicenze attraverso sms/mms con il cellulare o con la posta elettronica, oppure mettendo in atto minacce ripetute (dirette alla vittima) tramite il telefonino o gli strumenti elettronici.
  • 9.  Anonimato virtuale  Assenza di relazioni faccia a faccia  Assenza di limiti di spazio e di tempo  Ripetitività o reiterazione dell’aggressione  Squilibrio di potere
  • 10.  Crea una disparità di potere tra bullo e vittima  Facilita l’espressione di opinioni impopolari e contrarie al sentire comune (disinibizione)  Permette di sottrarsi alla legge e alle restrizioni previste dalla tutela dei diritti delle persone  Riduce la capacità riflessiva sui propri valori comportamentali
  • 11. Annulla l’interazione sociale mediata dal contatto visivo, dal tono della voce, ecc… sfavorendo la percezione delle reazioni della vittima. La depersonalizzazione implicita nell’uso delle nuove tecnologie e la distanza virtuale sono pericolose su 2 livelli: 1) incrementano il “disimpegno morale” (Bandura, 1996) 2) riducono/annullano la capacità empatica nelle relazioni “Ciò che rende il cyberbullismo così pericoloso (…) è che ognuno può praticarlo senza bisogno di confrontarsi con la vittima. Non c’è bisogno di essere forti ma semplicemente equipaggiati di telefono cellulare o di computer e del desiderio di terrorizzare” (King, 2006).
  • 12. Il cyberbullismo potenzialmente si consuma ovunque e in ogni istante. Questo rende difficoltoso individuare luoghi e tempi in cui tali dinamiche relazionali avvengono, con la conseguenza che il fenomeno appare meno riconoscibile e di più difficile gestione.
  • 13. Un solo episodio, divulgato a migliaia di astanti (spettatori), ad esempio la pubblicazione di un video su YouTube, può arrecare un potenziale danno alla vittima anche senza la sua ripetizione nel tempo; il video è sempre disponibile, può essere visto da migliaia di persone in tempi diversi. Lo stesso contenuto offensivo divulgato da un bullo può essere diffuso a cascata tra i riceventi, eventualmente anche non implicati nella relazione bullo-vittima. Non è quindi necessario, che l’atto offensivo venga ripetuto dallo stesso aggressore nel tempo. Una vasta platea di spettatori potrà comunque amplificare l’effetto dell’aggressione, con risultati devastanti per la vittima.
  • 14.  Nel bullismo tradizionale l’asimmetria di potere è data dallo squilibrio nella forza fisica tra bullo e vittima o da una supremazia numerica o psicologica nei confronti della vittima.  Nel bullismo elettronico anche una sola persona, nel chiuso della propria stanza e senza particolari doti fisiche, può compiere atti di bullismo su un numero illimitato di vittime con poche operazioni telematiche. Forse, come suggeriscono Rauskaukas e Stoltz (2007), la reale disparità potere tra la vittima e il cyber-bullo deriva dall’anonimato dietro cui si cela l’aggressore e quindi dall’impotenza della vittima e dall’impossibilità di fermare le aggressioni.
  • 15. Chi sono i protagonisti del cyber bullismo
  • 16. Nel bullismo elettronico la responsabilità può essere estesa e condivisa anche da chi “semplicemente” visiona un video e decide di inoltrarlo ad altri, ride o rimane indifferente. In questo senso il ruolo del gruppo assume nel bullismo elettronico un’importanza ancora più evidente e delicata. L’astante o spettatore che frequenta i siti e fruisce delle immagini, diventa uno “strumento” fondamentale per lo scopo del cyberbullo e assume un ruolo di responsabilità attiva nei confronti delle vittime anche se, paradossalmente, non le conosce affatto.
  • 17.
  • 18. Nel bullismo elettronico avvengono due fenomeni di tipo parallelo: 1. il primo consiste nell’attaccare la vittima direttamente, spesso sotto la maschera dell’anonimato; 2. il secondo consiste nella diffusione di immagini, video, notizie riguardanti la vittima, attraverso la rete o tramite sms, distribuendo tali immagini e informazioni a un gruppo di astanti estesissimo: diventa quindi molto importante “il farlo sapere al mondo”, e il vasto pubblico di astanti (bystanders) è un elemento fondamentale nel mantenere o nel contrastare questo fenomeno legato alle nuove tecnologie.
  • 19. Chi è il cyber bullo? E’ uno sgrammaticato sociale! Immaturità emotiva non prova colpa non prova vergogna non prova empatia «Il bullo deve quindi imparare da zero i rudimenti di una grammatica del vivere civile di cui non conosce il codice» (A.Fonzi)
  • 20. Compie azioni di prepotenza per ottenere popolarità all’interno di un gruppo, per divertimento o semplicemente per noia. Sono stati definiti alcuni comportamenti specifici che possono scatenare il fenomeno:  un utilizzo eccessivo di Internet  un accesso alla rete senza controllo da parte degli adulti  partecipazione a gruppi online
  • 21. Il clima di ostilità , la scarsa accettazione del figlio da parte dei genitori e il ruolo dei modelli educativi autoritari e violenti nel controllo del comportamento dei figli sono tipici delle famiglie dei bulli. Un’altra dimensione importante è che spesso i genitori dei ragazzi bulli sono eccessivamente permissivi, tendono a trascurare i bisogni educativi dei ragazzi e le esigenze di controllo e di delimitazione del comportamento in contesti interpersonali. Ciò può portare alcuni di loro ad assumere atteggiamenti e comportamenti di soverchieria senza una chiara consapevolezza degli effetti che questi possono avere sugli altri.
  • 22. Un’altra caratteristica dello stile parentale frequentemente associata a difficoltà di tipo aggressivo nei bambini è quella relativa all’incoerenza tra azioni e comportamenti educativi. Quando lo stile educativo parentale risulta incoerente, il bambino è incapace di prevedere le reazioni dei suoi genitori, per questo motivo egli impara a guardare le azioni degli altri con gli occhi del paranoide: atteggiamenti o parole innocenti vengono scambiate per offese rivolte alla propria persona e, quindi, meritevoli di una punizione. Ciò spiega i numerosi attacchi ingiustificati dei bulli contro uno o più coetanei e il loro senso di ostilità verso esterno.
  • 23.
  • 24. Anche la famiglia del bullo è una famiglia in difficoltà; in genere la realtà familiare di un ragazzo cyber bullo, così oppositivo e provocatorio alle regole sociali, si presenta essa stessa priva regole definite. Il giovane viene spesso lasciato in una sorta di autonomia estrema, di autosufficienza senza accudimento. I genitori, anche di fronte all’emergenza evidenziata da persone esterne (insegnanti, educatori) tendono a sminuire il comportamento del proprio figlio e/o a nascondere il problema più che ad affrontarlo.
  • 25. Chi è la vittima?  è un soggetto più debole dei coetanei;  è ansioso e insicuro;  è sensibile, prudente, tranquillo, fragile, timoroso;  ha una bassa autostima;  tende ad isolarsi, incapace di difendersi e bisognoso di protezione.  ha rendimento scolastico non brillante;  è poco abile nello sport e nel gioco;  nega l’esistenza del problema, perché tende a colpevolizzarsi e per questo non riesce a confidarsi con nessuno.
  • 26.  passiva: è un ragazzo tendenzialmente passivo che non sembra provocare in alcun modo le prepotenze subite: è un soggetto calmo, sensibile e contrario all’uso della violenza, e se maschio, più debole fisicamente rispetto alla media dei compagni  provocatrice: è un ragazzo che con il suo comportamento irrequieto, iper-reattivo e irritante, provoca gli attacchi subiti e spesso contrattacca le azioni dell’altro
  • 27. Sono molto coese, tanto da coinvolgere i figli nella loro vita interna. Ciò favorisce l’instaurarsi di un legame di stretta dipendenza dalla famiglia, con conseguente difficoltà sul versante dei rapporti con i pari. In questi contesti risulta spesso rilevante il ruolo iperprotettivo della madre, mentre è assente o poco coinvolta la figura del padre. Il risultato è che questi bambini hanno difficoltà nel gestire le relazioni sociali con gli altri e non riescono ad affrontare interazioni più complesse. (Genta, 2002)
  • 28. I vari tipi di cyber bullismo
  • 29.  Flaming: inviare messaggi insultanti per suscitare dispute online  Cyberstalking: attuare atti di persecuzione attraverso l’invio ripetuto di minacce.  Denigrazione: pubblicare pettegolezzi o immagini imbarazzanti sulla vittima che la riguardano, con lo scopo di danneggiarne la reputazione e i rapporti sociali.  Sostituzione dell’identità: violare la password di una persona e, fingendosi lei, inviare per esempio messaggi malevoli ai contatti della vittima rovinando così sia la reputazione che le amicizie stesse della vittima.  Outing: rivelare informazioni personali e riservate riguardanti una persona.  Trickery: spingere una persona, attraverso l’inganno, a rivelare informazioni imbarazzanti e riservate per renderle poi pubbliche in rete.  Esclusione: escludere intenzionalmente una vittima da un gruppo online Sono tutti esempi di come un bullo possa infliggere un danno psicologico immediato e a lungo termine alla propria vittima.
  • 30.
  • 32. Bullismo Cyber bullismo Sono coinvolte persone della scuola o compagnia, solitamente conosciute. Possono essere coinvolte persone di tutto il mondo anche non conosciute. La conoscenza degli episodi di bullismo circolano all'interno di un territorio ristretto (classe, scuola, compagnia, gruppo sportivo). Il materiale può essere diffuso in tutto il mondo. Le azioni del fenomeno bullismo possono accadere in tempi definiti: pausa ricreazione, tragitto casa-scuola, cambio negli spogliatoii, etc. I materiali circolano in qualunque orario: possono permanere sui siti a lungo. Contenimento del livello di disibinizione del “bullo”, che dipende dalla dinamica di gruppo. Alto livello di disibinizione del “bullo” (si fanno cose che nella vita reale sarebbero più contenute). Bisogno del bullo di rendersi “visibile” Il potere del bulllo è accresciuto dall'invisibilità. Può vedere gli effetti sulla “vittima”. Non vede gli effetti.
  • 33. Dinamiche psicologiche del cyberbullismo : il disimpegno morale e la deumanizzazione della vittima
  • 34. DISIMPEGNO MORALE (Bandura, 2002) È strettamente connesso alle emozioni morali: la colpa e la vergogna. Nel BULLISMO legittima la condotta aggressiva del bullo. Fra i meccanismi del disimpegno morale, quello più utilizzato dal bullo è la DEUMANIZZAZIONE (Menesini, Fonzi, Vannucci, 1997). Consiste nell’attribuire alle vittime un’assenza di sentimenti umani che frena il nascere e lo svilupparsi del senso di colpa di fronte alla loro sofferenza. Nel CYBER BULLISMO l’assenza di un contatto reale tra il bullo e la vittima potrebbe facilitare la deumanizzazione.
  • 35. Quali sono le conseguenze a breve e lungo termine sulla vittima e sul cyberbullo
  • 36. Le conseguenze del cyberbullismo si manifestano nella vita reale delle vittime con cambi di umore improvvisi, disturbi emotivi, problemi di salute fisica, dolori addominali e disturbi del sonno, nervosismo, ansia, si chiudono in se stesse e non comunicano con il resto del mondo. Cadono in una specie di depressione e la loro autostima e sicurezza cala. Nei casi più disperati decidono di togliersi la vita.
  • 37.
  • 39. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.
  • 40. Chiunque cagiona ad alcuno una lesione personale [c.p. 583], dalla quale deriva una malattia nel corpo o nella mente, è punito con la reclusione da tre mesi a tre anni [c.p. 585] (1). Se la malattia ha una durata non superiore ai venti giorni e non concorre alcuna delle circostanze aggravanti previste negli articoli 583 e 585, ad eccezione di quelle indicate nel numero 1 e nell'ultima parte dell'articolo 577, il delitto è punibile a querela della persona offesa [c.p. 120, 124, 365; c.p.p. 336] (2) (3).
  • 41. Chiunque offende l'onore o il decoro di una persona [c.p. 278, 297, 298, 341, 342, 343] presente è punito [c.p. 598] con la reclusione fino a sei mesi o con la multa fino a euro 516 (1). Alla stessa pena soggiace chi commette il fatto mediante comunicazione telegrafica o telefonica (2), o con scritti o disegni, diretti alla persona offesa. La pena è della reclusione fino a un anno o della multa fino a euro 1.032 (3) se l'offesa consiste nell'attribuzione di un fatto determinato. Le pene sono aumentate [c.p. 64] qualora l'offesa sia commessa in presenza di più persone (4) (5).
  • 42. Chiunque, comunicando con più persone, offende l'altrui reputazione, è punito [c.p. 598] con la reclusione fino a un anno o con la multa fino a euro 1.032 (1) (2). Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico [c.c. 2699] (5), la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516 (6). Se l'offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza o ad una autorità costituita in collegio, le pene sono aumentate [c.p. 29, 64] (7) (8).
  • 43. Chiunque minaccia ad altri un ingiusto danno è punito, a querela della persona offesa [c.p. 120; c.p.p. 336], con la multa fino a euro 51 (2). Se la minaccia è grave, o è fatta in uno dei modi indicati nell'articolo 339, la pena è della reclusione fino a un anno e si procede d'ufficio (3).
  • 44.  Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita. La pena è aumentata se il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva alla persona offesa. La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata. Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. Si procede tuttavia d'ufficio se il fatto è commesso nei confronti di un minore o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio (1) (2).
  • 45. Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono, per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l'arresto fino a sei mesi o con l'ammenda fino a € 516”
  • 46.  Dispone che sia trattato con estrema severità l’uso dei telefonini da parte di studenti (ma anche insegnanti) durante l’orario di lezione;  Propone la redazione di un regolamento interno alla scuola per disciplinare l’utilizzo delle risorse informatiche;  Introduce il cosiddetto “patto di corresponsabilità” scuola-famiglia.
  • 47. Breve guida all'utilizzo corretto della navigazione in rete e all'utilizzo delle nuove tecnologie
  • 48. Per educare all’uso consapevole della rete un genitore deve immaginare di accostare «quality time», ovvero tempo di presenza proficua, attenta fuori dalla rete, a «quantity time», un tempo di relazione che è la somma del tempo fisico speso con i figli e del tempo di connessione, poiché le tecnologie abbattono barriere di spazio e tempo ed è possibile, grazie a queste, essere più vicini ai nostri figli anche quando non possiamo esserlo realmente. Questo non deve indurci nell’errore di utilizzare in maniera smisurata e non organizzata cellulari e computer, sostituendoli alla conversazioni in famiglia o alle relazioni offline.
  • 49.
  • 50. Educare significa aiutare a crescere, a maturare dal punto di vista intellettuale e morale, ma anche abituare, allenare, indirizzare attraverso l’esercizio verso fini o ragionamenti utili alla persona. E per fare tutto ciò occorre anche conoscere le tecnologie.
  • 51. 1. Naviga per primo tu consapevolmente. In altre parole: dai il buon esempio. 2. Comunica e insegna loro le opportunità e i rischi della rete come si fa per qualsiasi attività (sport, guida di un mezzo di trasporto). 3. Mantieni sempre un dialogo su ciò che i tuoi figli conoscono della rete/nella rete e fatti coinvolgere nel loro “mondo virtuale”; cerca di parlare della sicurezza da subito e spesso con i tuoi figli. Puoi chiedere loro tante cose come ad esempio di aiutarti a creare il tuo account sui social network in modo che tu possa capire di cosa si tratta, puoi parlare con loro di quali sono i contenuti che è appropriato condividere online e quali è meglio mantenere privati, puoi farti insegnare come cercare notizie, foto e video on line.
  • 52. 4. Insegna l’importanza della Privacy, Sicurezza e Identità in rete. 5. Informati sulle novità e le tendenze in rete. Potrai essere credibile solo se conosci il mezzo tecnologico, non se lo disdegni a priori! 6. Sprona i giovani a praticare lo sport, a dedicarsi a un hobby e a coltivare i propri interessi per creare delle alternative alla connessione.
  • 53. 7. Stabilisci regole chiare, che rimangano costanti nel tempo su modalità e durata di navigazione. 8. Vivi, affronta e spiega ai ragazzi le emozioni provate in rete da te e da loro. 9. Evita di utilizzare la tecnologia come rinforzo positivo o negativo, come strumento di negoziazione e/o di baratto per l’impegno in altre attività. 10. Attiva un nucleo fiduciario spronandoli a utilizzare e a imparare le cose buone della rete (oggi Internet costituisce una rampa di lancio per lavori nuovi; nel futuro potrà costituire lavoro per le nuove generazioni).
  • 54. Strategie di intervento da attuare nella scuola
  • 55. La scuola ha un ruolo importante nella prevenzione e nell’interpretazione dei segnali di disagio: parole d’ordine sono attenzione ed entusiasmo, rivolte alla crescita emotiva e non soltanto cognitiva degli allievi. La presenza dell’istituzione scolastica deve consentire ai ragazzi di avere una valida alternativa alle comunità virtuali autoreferenziate che spesso escludono, se non laddove vedono come veri e propri antagonisti, le comunità degli adulti o dei genitori.
  • 56.  Cercare di sviluppare nei ragazzi una consapevolezza sul fenomeno del bullismo e del cyber bullismo, potenziando le abilità sociali, con particolare attenzione alla consapevolezza emotiva e all’empatia (alfabetizzazione emozionale).  Promuovere il supporto tra pari anche attraverso percorsi mirati alla consapevolezza dei messaggi verbali e soprattutto non verbali, che si trasmettono agli altri nella comunicazione quotidiana.
  • 57.  Bisognerà costruire una rete di operatori, individuando un referente e un team a supporto,  Occuparsi della formazione dei docenti, dei genitori e dei ragazzi sui rischi del cyber bullismo, sui temi della legalità e della gestione delle relazioni e dei conflitti,  Adattare il regolamento scolastico che definisce chiare regole sull'utilizzo di cellulari a scuola,  Somministrare questionari rivolti agli alunni per monitorare l’andamento dei comportamenti di cyber bullismo,  Collegarsi ai servizi del territorio (in particolare forze dell'ordine, servizi di mediazione dei conflitti, centri antidiscriminazione e antiviolenza).
  • 58.  Dovranno conservare e segnalare (alle Forze Dell'ordine) i comportamenti cyber bullistici (video, messaggi offensivi di cui si viene a conoscenza),  Contattare il service provider (se il materiale postato viola i termini e le condizioni d’uso può essere rimosso),  Confiscare il telefono che contiene il materiale offensivo e chiedere agli studenti (attraverso ascolti individuali) di indicare a chi e dove lo hanno spedito,  Contattare la Polizia se si ritiene che il materiale offensivo sia illegale (ad esempio, video pornografici), cancellare il materiale offensivo dal telefonino, dopo avere provveduto a farne una copia.
  • 59.  Osservare il comportamento dei ragazzi dopo la navigazione in internet o l'uso del telefonino (stati ansiosi, depressivi, etc).  Aiutare i ragazzi a riflettere sul fatto che anche se non vedono la reazione delle persone a cui inviano messaggi o video, esse possono soffrire;  Educare i ragazzi ad utilizzare il dialogo con te e con i compagni di classe quando nascono conflitti;  Controllare e monitorare le amicizie e i siti frequentati dal figlio, condividendo con lui le motivazione di tale controllo.
  • 60.  Indirizzare i ragazzi verso le frequentazioni offline, verso la pratica di attività sportive o ludiche che aggreghino. Nei casi di persecuzione online è infatti la dimensione della socialità a risentirne. Le vittime frequentemente sviluppano un’autostima bassa, depressione, ansia, paure, problemi di rendimento scolastico ed interrompono per tali motivi la frequentazione della scuola o del gruppo di amici.
  • 61.  Si rifiuta di parlare di ciò che fa online;  Utilizza Internet fino a tarda notte;  Fa un uso eccessivo di Internet;  Ha un calo dei voti scolastici;  E’ turbato dopo aver utilizzato Internet.
  • 62.  Non dare informazioni personali, come nome, indirizzo, numero di telefono, età, nome e località della scuola o nome degli amici a chi non si conosce personalmente o a chi si conosce sul web;  Non condividere le proprie password, neanche con gli amici. Comunicarle solo ai propri genitori o agli adulti di riferimento.  Non accettare incontri di persona con qualcuno conosciuto online;  Non rispondere a un messaggio che faccia sentire confusi o a disagio. Meglio ignorare il mittente, terminare la comunicazione e riferire quanto accaduto a un adulto;  Non usare un linguaggio offensivo o mandare messaggi volgari online.
  • 63.  Non rispondere a e-mail o sms molesti e offensivi,  Non rispondere a chi insulta o prende in giro,  Non rispondere a chi offende nelle chat o esclude da una chat,  Salvare i messaggi offensivi che si ricevono (sms, mms, e- mail), prendendo nota del giorno e dell’ora in cui il messaggio è arrivato,  Ricordare che spesso sui social network, in caso di contenuti offensivi, è possibile inviare una segnalazione al centro di assistenza tramite gli appositi link disponibili  Cambiare il proprio nickname,  Cambiare il proprio numero di cellulare e comunicalo solo agli amici,  Utilizzare filtri per bloccare le e-mail moleste.  Contattare la polizia in caso di minacce fisiche o sessuali. In caso di episodi di cyber bullismo è fondamentale:
  • 65. Samsung e Moige, attenti e impegnati a diffondere un uso corretto e consapevole delle nuove tecnologie, lanciano il numero 393.300.90.90 dedicato, per offrire supporto concreto a minori e genitori, nell’affrontare uno dei rischi più comuni e diffusi dell’utilizzo inappropriato della rete: il cyber bullismo. Scrivici…
  • 66. Se dunque siete in difficoltà e non riuscite ad affrontare o gestire una situazione che vi preoccupa, nella quale sussistono i presupposti per dire che si tratta di cyber bullismo, non esitate a scriverci sul numero 393.300.90.90 oppure alla mail help@off4aday.it. Scrivici…
  • 67. Psicologi qualificati risponderanno ai vostri quesiti, raccoglieranno segnalazioni di atti di cyber bullismo, daranno informazioni sul fenomeno e vi consiglieranno sui comportamenti migliori da tenere in situazioni critiche. L’equipe è formata da psicologi esperti e qualificati, e il servizio è attivo dal lunedì al sabato dalle ore 14.00 alle ore 20.00. Scrivici…
  • 68. Cyberbullismo quali soluzioni? Verso una cultura della relazione autentica
  • 69. Nonostante ci rendiamo coscienti delle enormi potenzialità dei mezzi tecnologici, anche e soprattutto per sentirci vicini agli altri, resta necessario e occorre recuperare la fascinazione della narrazione di sé, del proprio gruppo e del mondo, come modalità propria per la costruzione dell’identità.
  • 70. Non possiamo dimenticare che la cultura e le emozioni si trasmettono grazie al linguaggio, alla presenza di fronte e accanto all’altro al quale diamo importanza. Rimane assoluta ed irrinunciabile la necessità di accogliere l’altro nell’ambito di relazioni interpersonali sane e risananti, che mirino a riscoprire la potenzialità terapeutica della relazione umana offline, sebbene la virtualità dia il suo significativo contributo a non sentirci soli.