ANNO SCOLASTICO 2019/2020
Referente bullismo e cyberbullismo | |
Nominativo | Ruolo |
Giuseppina Leone | Docente di Lettere |
Regolamento di Istituto – Integrazione
Prevenzione e contrasto delle nuove forme di devianza: bullismo e cyberbullismo
WEB – We Estrange Bullying
Il progetto dell’Istituto contro il cyberbullismo
In data 17 maggio 2017, la Camera dei deputati ha approvato in via definitiva, la proposta di legge n. 3139-b recante “disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”. Per la prima volta quindi entra nell’ordinamento una puntuale definizione legislativa di cyberbullismo. La normativa è intervenuta quindi per colmare un vuoto evidenziato negli anni dalle varie componenti sociali rendendo tra l’altro anche obbligatoria la figura in ogni scuola del referente in materia.
L’istituto “L. Sciascia” si impegna a valutare ed implementare interventi strutturali a lungo termine mirati a prevenire e contrastare il dilagare del cyberbullismo, poiché proprio tra i banchi, i ragazzi trascorrono gran parte del loro tempo e sperimentano maggiormente la loro socialità.
Il progetto, dal titolo WEB, we estrange bullying, inserito nel piano dell’animatore digitale, nasce dalla necessità di promuovere una riflessione sulle tematiche della sicurezza on line e favorire l’integrazione delle tecnologie digitali nella didattica, per garantire un uso consapevole e corretto della rete attraverso la costruzione di strategie finalizzate a rendere internet un luogo più sicuro.
Inoltre nella scuola, secondo quanto previsto dalla legge sono state individuate due coordinatori delle iniziative di prevenzione e contrasto del cyberbullismo messe in atto dalla scuola.
I referenti, prof.sse Geraci Livia (Plesso Muti) e Leone Giuseppina (Plesso Cannamelata), hanno il compito di coordinare le iniziative di prevenzione e contrasto del cyberbullismo. A tal fine, potranno avvalersi della collaborazione delle Forze di polizia e delle associazioni e dei centri di aggregazione giovanile del territorio.
Fonte: PTOF dell’Istituto, pag 35
Bullismo e cyberbullismo
Il cyberbullismo è la manifestazione in Rete di un fenomeno più ampio e meglio conosciuto come bullismo. Quest’ultimo è caratterizzato da azioni violente e intimidatorie esercitate da un bullo, o un gruppo di bulli, su una vittima. Le azioni possono riguardare molestie verbali, aggressioni fisiche, persecuzioni, generalmente attuate in ambiente scolastico. Oggi la tecnologia consente ai bulli di infiltrarsi nelle case delle vittime, di materializzarsi in ogni momento della loro vita, perseguitandole con messaggi, immagini, video offensivi inviati tramite smartphone o pubblicati sui siti web tramite Internet. Il bullismo diventa quindi cyberbullismo. Il cyberbullismo definisce un insieme di azioni aggressive e intenzionali, di una singola persona o di un gruppo, realizzate mediante strumenti elettronici (sms, mms, foto, video, email, chat rooms, instant messaging, siti web, telefonate), il cui obiettivo è quello di provocare danni ad un coetaneo incapace a difendersi.
Differenze tra bullismo e cyberbullismoDifferenze tra bullismo e cyberbullismo
Bullismo Cyberbullismo Sono coinvolti solo gli studenti della classe e/o dell’Istituto; Possono essere coinvolti ragazzi ed adulti di tutto il mondo; generalmente solo chi ha un carattere forte, capace di imporre il proprio potere, puo diventare un bullo; chiunque, anche chi e vittima nella vita reale, puo diventare cyberbullo; i bulli sono studenti, compagni di classe o di Istituto, conosciuti dalla vittima; i cyberbulli possono essere anonimi e sollecitare la partecipazione di altri “amici” anonimi, in modo che la persona non sappia con chi sta interagendo; le azioni di bullismo vengono raccontate ad altri studenti della scuola in cui sono avvenute, sono circoscritte ad un determinato ambiente; il materiale utilizzato per azioni di cyberbullismo puo essere diffuso in tutto il mondo; le azioni di bullismo avvengono durante l’orario scolastico o nel tragitto casa-scuola, scuola-casa; le comunicazioni aggressive possono avvenire 24 ore su 24; le dinamiche scolastiche o del gruppo classe limitano le azioni aggressive; i cyberbulli hanno ampia liberta nel poter fare online cio che non potrebbero fare nella vita reale; bisogno del bullo di dominare nelle relazioni interpersonali attraverso il contatto diretto con la vittima; percezione di invisibilita da parte del cyberbullo attraverso azioni che si celano dietro la tecnologia; reazioni evidenti da parte della vittima e visibili nell’atto dell’azione di bullismo; assenza di reazioni visibili da parte della vittima che non consentono al cyberbullo di vedere gli effetti delle proprie azioni; tendenza a sottrarsi da responsabilita portando su un piano scherzoso le azioni di violenza. sdoppiamento della personalita: le conseguenze delle proprie azioni vengono attribuite al “profilo utente” creato. Fonte: MIUR
– Aggiornamento LINEE DI ORIENTAMENTO per la prevenzione e il contrasto del cyberbullismo – 2017
– La scuola a prova di privacy – 2016
– LINEE DI ORIENTAMENTO per la prevenzione e il contrasto del cyberbullismo – 2015
– Direttiva Ministeriale n. 16 del 5 febbraio 2007 – Linee di indirizzo generali ed azioni a livello nazionale per la prevenzione e la lotta al bullismo
– Direttiva Ministeriale del 15 marzo 2007 – Linee di indirizzo utilizzo telefoni cellulari
YouPol per Android – YouPol per IOS – App della Polizia di Stato, già in funzione a Roma, Milano e Catania, che, nel febbraio 2018, verrà estesa anche agli altri capoluoghi di regione e da agosto sarà implementata in tutte le province italiane.
Safer Internet Center – Helpline attiva 24 ore al giorno, 365 giorni all’anno- Numero Verde 1.96.96
La chat di Telefono Azzurro
– Generazioni connesse
– Telefono Azzurro
– Bullismo.info
– Smonta il bullo
– Cyberbullismo.com
– Genitori.it
– Polizia di Stato
– Carabinieri
– Amnesty International
– Save the children – Up-prezzami: la campagna del movimento SottoSopra contro gli stereotipi
Bullismo
Che cos’è il bullismo?
Per bullismo si intendono tutte quelle azioni di sistematica prevaricazione e sopruso messe in atto da parte di un bambino/adolescente, definito “bullo” (o da parte di un gruppo), nei confronti di un altro bambino/adolescente percepito come più debole, la vittima.
Secondo le definizioni date dagli studiosi del fenomeno , uno studente è oggetto di azioni di bullismo, ovvero è prevaricato o vittimizzato, quando viene esposto, ripetutamente nel corso del tempo, alle azioni offensive messe in atto deliberatamente da uno o più compagni.
Non si fa quindi riferimento ad un singolo atto, ma a una serie di comportamenti portati avanti ripetutamente, all’interno di un gruppo, da parte di qualcuno fa o dice cose per avere potere su un’altra persona.
Il termine si riferisce al fenomeno nel suo complesso e include i comportamenti del bullo, quelli della vittima e anche di chi assiste (gli osservatori).
E’ possibile distinguere tra bullismo diretto (che comprende attacchi espliciti nei confronti della vittima e può essere di tipo fisico o verbale) e bullismo indiretto (che danneggia la vittima nelle sue relazioni con le altre persone, attraverso atti come l’esclusione dal gruppo dei pari, l’isolamento, la diffusione di pettegolezzi e calunnie sul suo conto, il danneggiamento dei suoi rapporti di amicizia). Quando le azioni di bullismo si verificano attraverso Internet (posta elettronica, social network, chat, blog, forum), o attraverso il telefono cellulare si parla di cyberbullismo.
Quali sono le caratteristiche del bullismo?
Perché si possa parlare di bullismo è necessario che siano soddisfatti alcuni requisiti:
i protagonisti sono sempre bambini o ragazzi, in genere in età scolare, che condividono lo stesso contesto, più comunemente la scuola;
gli atti di prepotenza, le molestie o le aggressioni sono intenzionali, cioè sono messi in atto dal bullo (o dai bulli) per provocare un danno alla vittima o per divertimento;
c’è persistenza nel tempo: le azioni dei bulli durano nel tempo, per settimane, mesi o anni e sono ripetute;
c’è asimmetria nella relazione, cioè uno squilibrio di potere tra chi compie l’azione e chi la subisce, ad esempio per ragioni di età, di forza, di genere e per la popolarità che il bullo ha nel gruppo di suoi coetanei;
la vittima non è in grado di difendersi, è isolata e ha paura di denunciare gli episodi di bullismo perché teme vendette
A partire da queste premesse, è importante ricordare che il bullismo non è:
uno scherzo: nello scherzo l’intento è di divertirsi tutti insieme, non di ferire l’altro;
un conflitto fra coetanei: il conflitto, come può essere un litigio, è episodico, avviene in determinate circostanze e può accadere a chiunque, nell’ambito di una relazione paritaria tra i ragazzi coinvolti.
Fonte: Helpis
Cyberbullismo
Le diverse forme di cyberbullismo
Il Cyberbullismo è una cyber-violenza dalle molteplici forme, suddivisibili in diverse tipologie e, in alcuni casi, con aree di sovrapposizione tra loro:
FLAMING – Con tale termine si indicano messaggi elettronici, violenti e volgari, mirati a suscitare “battaglie” verbali online, tra due o più contendenti, che si affrontano ad “armi pari” (il potere è, infatti, bilanciato e non sempre è presente una vittima come nel tradizionale bullismo) per una durata temporale determinata dall’attività on line condivisa.
Il flaming può essere, infatti, circoscritto ad una o più conversazioni che avvengono nelle chat o caratterizzare la partecipazione (soprattutto degli adolescenti di sesso maschile) ai videogiochi interattivi su internet (game).
In questo secondo caso, ad esempio, possono essere presi di mira, con insulti e minacce, i principianti che, con il pretesto di errori inevitabilmente connessi all’inesperienza, diventano oggetto di discussioni aggressive.
Il divertimento sembra collegato, allora, non solo alla partecipazione al game interattivo, ma soprattutto al piacere di insultare o minacciare il nuovo arrivato (new user) che, sentendosi protetto dall’anonimato e dalla conseguente, presunta, invisibilità, può rispondere egli stesso in modo fortemente aggressivo alle provocazioni, alimentandole.
E’ bene, però, precisare che una lunga sequenza di messaggi insultanti e minacciosi (flame war) potrebbe, in alcuni casi, precedere una vera e propria aggressione nella vita reale.
HARASSMENT – Dall’inglese “molestia”, consiste in messaggi scortesi, offensivi, insultanti, disturbanti, che vengono inviati ripetutamente nel tempo, attraverso E-mail, SMS, MMS, telefonate sgradite o talvolta mute.
A differenza di quanto accade nel flaming, sono qui riconoscibili le proprietà della persistenza (il comportamento aggressivo è reiterato nel tempo) e della asimmetria di potere tra il cyber-bullo (o i cyber-bulli) e la vittima.
Si tratta, dunque, di una relazione sbilanciata nella quale, come nel tradizionale bullismo, la vittima subisce passivamente le molestie o, al massimo, tenta, generalmente senza successo, di convincere il persecutore a porre fine alle aggressioni.
Può talvolta anche accadere che la vittima replichi ai messaggi offensivi con comunicazioni altrettanto scortesi ed aggressive, ma, differentemente da quanto avviene nel Flaming, l’intento è unicamente quello di far cessare i comportamenti molesti.
In alcuni casi, il cyberbullo, per rafforzare la propria attività offensiva, può anche coinvolgere i propri contatti on line (mailing list), che, magari pur non conoscendo direttamente lo studente target, si prestano a partecipare alle aggressioni on line (si potrebbe definire il fenomeno “harassment con reclutamento volontario”).
CYBERSTALKING – Quando l’harassment diviene particolarmente insistente ed intimidatorio e la vittima comincia a temere per la propria sicurezza fisica, il comportamento offensivo assume la denominazione di cyber-persecuzione. E’ facile riscontrare il cyberstalking nell’ambito di relazioni fortemente conflittuali con i coetanei o nel caso di rapporti sentimentali interrotti.
In questo caso, il cyberbullo, oltre a minacciare la vittima di aggressioni fisiche può diffondere materiale riservato in suo possesso (fotografie sessualmente esplicite, videoclip intimi, manoscritti personali) nella rete.
DENIGRATION – L’obiettivo del cyberbullo è, in questo caso, quello di danneggiare la reputazione o le amicizie di un coetaneo, diffondendo on line pettegolezzi e/o altro materiale offensivo.
I cyberbulli possono, infatti, inviare o pubblicare su internet immagini (fotografie o videoclip) alterate della vittima, ad esempio, modificando il viso o il corpo dello studente target al fine di ridicolizzarlo, oppure rendendolo protagonista di scene sessualmente esplicite, attraverso l’uso di fotomontaggi.
In questi casi, i coetanei che ricevono i messaggi o visualizzano su internet le fotografie o i videoclip non sono, necessariamente, le vittime (come, invece, prevalentemente avviene nell’harassment e nel cyberstalking) ma spettatori, talvolta passivi del cyberbullismo (quando si limitano a guardare), più facilmente attivi (se scaricano – download – il materiale, lo segnalano ad altri amici, lo commentano e lo votano).
Dunque, a differenza di quanto avviene nel cyberstalking, l’attività offensiva ed intenzionale del cyberbullo può concretizzarsi in una sola azione (esempio: pubblicare una foto ritoccata del compagno di classe), capace di generare, con il contributo attivo, ma non necessariamente richiesto, degli altri utenti di internet, effetti a cascata non prevedibili.
Ricordiamo, infine, che la denigration è la forma di cyberbullismo più comunemente utilizzata dagli studenti contro i loro docenti: numerosi sono, infatti, i videoclip, gravemente offensivi, presenti su internet, riportanti episodi della vita in classe. In alcuni casi le scene rappresentante sono evidentemente false e, dunque, ricostruite ad hoc dallo studente, talvolta sono, purtroppo, vere.
IMPERSONATION – Se uno studente viola l’account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) può farsi passare per questa persona e inviare messaggi (E-mail) con l’obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie.
Pensiamo, ad esempio, al caso dello studente che, impossessatosi dell’account di un coetaneo, invia, dalla mail dell’ignaro proprietario, con facilmente immaginabili conseguenze, messaggi minacciosi ai compagni di classe o ai docenti.
OUTING AND TRICKERY – Si intende con il termine “outing” una forma di cyberbullismo attraverso la quale, il cyberbullo, dopo aver “salvato” (registrazione dati) le confidenze spontanee (outing) di un coetaneo (SMS, Chat, etc), o immagini riservate ed intime, decide, in un secondo momento, di pubblicarle su un Blog e/o diffonderle attraverso E-mail.
In altri casi, il cyberbullo può sollecitare, con l’inganno (trickery), “l’amico” a condividere online segreti o informazioni imbarazzanti su se stesso o un’altra persona per poi diffonderli ad altri utenti della rete, o minacciarlo di farlo qualora non si renda disponibile ad esaudire le sue richieste (talvolta anche sessuali).
Il cyberbullo può, dunque, avere inizialmente un rapporto bilanciato con la futura vittima, o quantomeno fingere di averlo, per poi assumere una posizione prevaricatoria e contare sul contributo attivo ma non necessariamente richiesto degli altri navigatori di internet.
EXCLUSION – Il Cyberbullo decide di escludere intenzionalmente un coetaneo da un gruppo online (“lista di amici”), da una chat, da un game interattivo o da altri ambienti protetti da password. Talvolta gli studenti per indicare questa modalità prevaricatoria utilizzano il termine “bannare”.
E’ bene precisare che la leadership di un giovane studente è, attualmente, determinata non solo dai contatti che ha nella vita reale ma anche dal numero di “amici” raggiungibili on line. L’exclusion è, allora, una severa punizione, impartita dai coetanei, che determinando una netta riduzione di collegamenti amicali, riduce la popolarità, dunque, il potere.
CYBERBASHING o HAPPY SLAPPING – Un ragazzo o un gruppo di ragazzi picchiano o danno degli schiaffi ad un coetaneo, mentre altri riprendono l’aggressione con il videotelefonino. Le immagini vengono, poi, pubblicate su internet e visualizzate da utenti ai quali la rete offre, pur non avendo direttamente partecipato al fatto, occasione di condivisione on line (possono commentare, aprire discussioni, votare il video preferito o più “divertente”, consigliarne la visione ad altri…).
Fonte: Helpis
Etica e norme di buon uso dei servizi di rete
Fra gli utenti dei servizi telematici di rete, prima fra tutte la rete Internet, si sono sviluppati nel corso del tempo una serie di “tradizioni” e di “principi di buon comportamento” (galateo) che vanno collettivamente sotto il nome di “netiquette“. Tenendo ben a mente che la entita’ che fornisce l’accesso ai servizi di rete (provider, istituzione pubblica, datore di lavoro, etc.) puo’ regolamentare in modo ancora piu’ preciso i doveri dei propri utente, riportiamo in questo documento un breve sunto dei principi fondamentali della “netiquette“, a cui tutti sono tenuti ad adeguarsi.
- Quando si arriva in un nuovo newsgroup o in una nuova lista di distribuzione via posta elettronica, e’ bene leggere i messaggi che vi circolano per almeno due settimane prima di inviare propri messaggi in giro per il mondo: in tale modo ci si rende conto dell’argomento e del metodo con cui lo si tratta in tale comunita’.
- Se si manda un messaggio, e’ bene che esso sia sintetico e descriva in modo chiaro e diretto il problema. Specificare sempre, in modo breve e significativo, l’oggetto (campo “Subject”) del testo incluso nella mail. Se si utilizza un “signature file”, mantenerlo breve e significativo.
- Non divagare rispetto all’argomento del newsgroup o della lista di distribuzione via posta elettronica.
- Evitare, quanto piu’ possibile, broadcast del proprio messaggio verso molte mailing list (o newsgroups). Nella stragrande maggioranza dei casi esiste una ed una sola mailing list che costituisce il destinatario corretto, e che include tutti e soli gli utenti che sono effettivamente interessati.
- Se si risponde ad un messaggio, evidenziare i passaggi rilevanti del messaggio originario, allo scopo di facilitare la comprensione da parte di coloro che non lo hanno letto, ma non riportare mai sistematicamente l’intero messaggio originale, se non quando sia necessario.
- Non condurre “guerre di opinione” sulla rete a colpi di messaggi e contromessaggi: se ci sono diatribe personali, e’ meglio risolverle via posta elettronica in corrispondenza privata tra gli interessati.
- Non pubblicare mai, senza l’esplicito permesso dell’autore, il contenuto di messaggi di posta elettronica.
- Non pubblicare messaggi stupidi o che semplicemente prendono le parti dell’uno o dell’altro fra i contendenti in una discussione. Leggere sempre le FAQ (Frequently Asked Questions) relative all’argomento trattato prima di inviare nuove domande.
- Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito.
- Non essere intolleranti con chi commette errori sintattici o grammaticali. Chi scrive, e’ comunque tenuto a migliorare il proprio linguaggio in modo da risultare comprensibile alla collettivita’.
Alle regole precedenti, vanno aggiunti altri criteri che derivano direttamente dal buon senso:
- La rete e’ utilizzata come strumento di lavoro da molti degli utenti. Nessuno di costoro ha tempo per leggere messaggi inutili o frivoli o di carattere personale, e dunque non di interesse generale.
- Qualunque attività’ che appesantisca il traffico o i servizi sulla rete, quali per esempio il trasferimento di archivi voluminosi o l’invio di messaggi di posta elettronica contenenti grossi allegati ad un gran numero di destinatari, deteriora il rendimento complessivo della rete. Si raccomanda pertanto di effettuare queste operazioni in modo da ridurre il più’ possibile l’impatto sulla rete. In particolare si raccomanda di: effettuare i trasferimenti di archivi in orari diversi da quelli di massima operatività’ (per esempio di notte), tenendo presenti le eventuali differenze di fuso orario; non inviare per posta elettronica grosse moli di dati; indicare (ove possibile) la locazione (URL) dei dati nel messaggio, rendendoli disponibili per il prelievo o la consultazione sulla rete.
- Vi sono sulla rete una serie di siti server (file server) che contengono, in copia aggiornata, documentazione, software ed altri oggetti disponibili sulla rete. Informatevi preventivamente su quale sia il nodo server piu’ accessibile per voi. Se un file e’ disponibile su di esso o localmente, non vi e’ alcuna ragione per prenderlo dalla rete, impegnando inutilmente la linea e impiegando un tempo sicuramente maggiore per il trasferimento.
- Il software reperibile sulla rete può’ essere coperto da brevetti e/o vincoli di utilizzo di varia natura. Leggere sempre attentamente la documentazione di accompagnamento prima di utilizzarlo, modificarlo o re-distribuirlo in qualunque modo e sotto qualunque forma.
Comportamenti palesemente scorretti da parte di un utente, quali:
- violare la sicurezza di archivi e computers della rete;
- violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata;
- compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente;
costituiscono dei veri e propri crimini elettronici e come tali sono punibili dalla legge.
Fonte: Registro.it
- Non essere intolleranti con chi dovesse commettere errori in una lingua straniera: se le circostanze lo consentono si possono far notare gli errori, non con toni di rimprovero ma con educazione, allo scopo di aiutare nell’apprendimento della lingua. Ovviamente se un utente ha urgentemente bisogno di conoscere determinate informazioni, commentare i suoi errori, anche se con l’intenzione di aiutare, potrebbe risultare un atteggiamento fuori luogo.
- Se si ha necessità di intervenire in un forum (o altro luogo virtuale di discussione), scrivere nella lingua utilizzata dagli altri membri della discussione. Se non la si conosce bisogna usarne un’altra conosciuta da tutti, o almeno dalla maggior parte dei partecipanti; al contrario, se ci si trova nella necessità di dover scrivere con uno o pochissimi utenti in una lingua sconosciuta dai più, si può pensare a una discussione privata, specie se la gravità della situazione non è tale da richiedere un sacrificio di attenzione da parte di chi non può capire, e ciò indifferentemente dalla notorietà della lingua.
- Se si interviene in una lingua che non è quella del luogo di discussione, e quindi nella propria lingua madre o un’altra lingua conosciuta sperando che qualcuno possa offrire il suo aiuto, è bene scusarsi per il fatto di chiedere temporaneamente di cambiare lingua. Ciò per far capire che non si pretende di cambiare lingua, ma lo si sta chiedendo consapevoli dei sacrifici altrui. Invece si può leggere più spesso di persone che, cominciando a scrivere in una lingua che non è la loro, chiedono scusa per i loro errori. In entrambi i casi è segno di gentilezza, ma la differenza sta nel fatto che nel primo chiediamo a qualcuno di cambiare lingua per una lingua in cui siamo a nostro agio, mentre nel secondo, pur chiedendo un’informazione, siamo noi ad adattarci alla lingua altrui e facendo lo sforzo di cambiare lingua.
- Rispettare le persone diverse da te per cultura, religione, ecc. Il razzismo, il sessismo, l’omofobia, ogni tipo di discriminazione sociale e l’apologia di certe ideologie politiche non sono quasi mai tollerati e possono comportare l’esclusione o il ban.
- Non incitare o fornire informazioni su attività illegali, immorali o pericolose per chi le fa e per gli altri.
- Non fornire informazioni errate, imprecise, incomplete, ambigue o obsolete. In caso di dubbio, verificarle prima.
- Non postare immagini o video di carattere pornografico o cruente né link a essi. Se e solo se le norme del forum o del gruppo lo permettono, non pubblicarli direttamente ma sotto forma di link preceduto da un avviso sul tipo di contenuto presente.
- Non svelare trame, colpi di scena o particolari importanti che riguardano contenuti in uscita (o appena distribuiti) quali film, serie tv, ecc. Evitare spoiler è questione di rispetto verso chi non ha ancora fruito del contenuto prima di un lasso di tempo adeguato. Ad esempio: per una serie TV è buona norma attendere almeno l’uscita della puntata successiva, prima di diffondere/commentare particolari della precedente.
Fonte: Wikipedia
La regola d’oro dell’email: non inviare ad altri ciò che troveresti tu stesso sgradevole ricevere.
Un suggerimento d’oro: Quando scrivi un’email non guardarti allo specchio ma “guarda” intensamente il tuo lettore, è un atto di altruismo che ti verrà ripagato.
- Non usare l’e-mail per alcun proposito illegale o non etico.
- Non diffondere né spam né messaggi appartenenti a catene di S. Antonio.
- Includere sempre l’argomento del messaggio in modo chiaro e specifico. Quindi non inviare mai email prive del campo “oggetto”.
- Rispondere sempre alle email, se non altro per dare la conferma al mittente di presa visione.
- Cercare di rispondere alle email mantenendo sempre lo stesso argomento (topic) per conservare una struttura storica ordinata dei messaggi inviati e ricevuti (storico discussione (thread)), “agganciandoli” uno dopo l’altro, evitando possibilmente di spedire un nuovo messaggio per un argomento già in corso di discussione.
- Seguire le regole di citazione per scrivere la risposta a una email.
- Firmare sempre col proprio nome alla fine del messaggio, a meno che la Firma non sia già inclusa nell’oggetto.
- Mantenere la privacy dei mittenti/destinatari, cancellando dal testo l’eventuale indirizzo di posta elettronica del mittente (se si inoltra una email quando il destinatario non dovesse conoscere il mittente originale) e utilizzando la casella Bcc (o Ccn) se si deve inviare a destinatari che non si conoscono tra loro.
- Fare molta attenzione all’ortografia e alla grammatica del proprio messaggio.
- Non insultare e non fare uso indiscriminato di parole scritte in maiuscolo (esse, infatti, corrispondono al tono di voce alto del parlato, e dunque denotano nervosismo o cattiveria).
- Riflettere bene su come il destinatario possa reagire al proprio messaggio: valutare se può essere realmente interessato al contenuto e utilizzare eventualmente le emoticon per indicare il tono della conversazione, in particolare se scrivono battute (se è diverso da quello che potrebbe far pensare la semplice lettura del testo).
- La dimensione del messaggio da inviare non deve essere troppo grande: in genere la sua dimensione dovrebbe rimanere al di sotto di 50-100 kB (al posto di contenuti di grandi dimensioni – immagini, documenti, … – si possono inserire nel testo del messaggio dei link a tali risorse reperibili in altro modo, per esempio via FTP o HTTP; comunque allegati indicativamente non superiori a 6 MB, in formati diffusi e aperti come .pdf o .jpeg per le immagini, già settati per la stampa, ed eventualmente compressi con programmi nativi del sistema operativo).
- Non inviare messaggi privati da postazioni dalle quali possono essere letti da altri o se lo si fa ricordarsi di eliminare le tracce.
- Citare il testo a cui si risponde il più brevemente possibile, ma in modo che risulti comunque chiaro in cima alla risposta.
- Non richiedere indiscriminatamente, per qualsiasi messaggio, la ricevuta di ritorno da parte del destinatario.
- Non allegare file di dimensioni eccessive senza aver prima contattato il destinatario.
- Non allegare file con nomi eccessivamente lunghi o che contengono caratteri particolari come quelli di punteggiatura.
- Non impostare indiscriminatamente, per qualsiasi messaggio, il flag di importante e/o urgente (è come gridare al lupo al lupo inutilmente): con il passare del tempo chi riceverà le tue e-mail ignorerà il flag.
- Scrivere in modo semplice e diretto, con periodi brevi. Andare a capo spesso perché gli spazi bianchi delle interlinee aiutano la lettura. Fare una lista per punti se ci sono molte cose da dire: il testo così si leggerà facilmente anche su uno smartphone.
- Salvare il proprio messaggio in bozza quando quest’ultimo viene scritto di getto. Rileggilo il giorno dopo: sicuramente cambierai opinione su quello che hai scritto.
- Leggere il proprio messaggio almeno tre volte prima di inviarlo e dimostrare di avere almeno letto il messaggio del mittente approfonditamente prima di dare risposte senza pensare.
Fonte: Wikipedia
Dal 2000 in poi si sono diffusi sempre di più i servizi di social network, che danno la possibilità di accesso a servizi informatici che reti sociali basate che in modo più o meno specifico, a seconda degli obiettivi e delle tipologie di network, creano delle strutture di socializzazione (reti e relazioni sociali) online.
Nati per comunicare e per scambiarsi opinioni e dati, i social network mettono a disposizione strumenti vecchi e nuovi che assolvono a questo scopo. In linea generale valgono tutte le indicazioni appena definite relative al comportamento in rete e nelle e-mail. Alcune peculiarità dei social network, tuttavia, possono richiedere qualche indicazione aggiuntiva:
- Come impostazione generalmente predefinita, ciò che si scrive sul profilo o sulla bacheca di un utente rimane visibile a tutti gli amici di quell’utente (e talvolta anche ai non amici). Fare attenzione, dunque, a non confondersi con lo strumento di messaggistica privata, che quasi sempre questi strumenti offrono.
- Non rispondere maleducatamente (o peggio generare flame) nello spazio pubblico di una persona o nel proprio.
- Oltre a diminuire il livello della discussione generale, comporta anche un risultato spesso offensivo o poco chiaro per chi legge. Per le diatribe personali è opportuno servirsi dei messaggi privati.
- Mantenere un comportamento rispettoso della privacy, evitando di includere negli spazi pubblici di un profilo riferimenti a terze persone che non possono intervenire a meno che questi non abbiano dato l’assenso. Non pubblicare mai foto o filmati raffiguranti persone riconoscibili non consenzienti ad apparire sul social network. Tale accorgimento vale anche per YouTube, Flickr e tutti i siti web, forum inclusi. Eventualmente, si possono adoperare tecniche di elaborazione grafica per rendere irriconoscibili eventuali facce o targhe di veicoli.
- Non iscriversi allo stesso gruppo con più nickname e/o profili (in gergo, morphing): in molti gruppi è considerato un comportamento scorretto in quanto spesso genera il sospetto che si tenti di ingannare gli altri utenti sulla propria vera identità ed è, solitamente, punito con l’eliminazione dei nickname in eccesso. Non iscriversi con un falso nome o peggio fingendosi un’altra persona realmente esistente, in quanto reato di furto d’identità, e dunque penalmente perseguibile.
- Applicare allo strumento posta, messaggi (o altri con denominazione simile ma identico funzionamento), le indicazioni viste per l’e-mail. Anche se possono sembrare simili a chat, queste applicazioni sono in realtà identiche alla posta privata, e quindi valgono per esse le indicazioni sull’uso delle emoticon e su tutti gli argomenti suddetti.
- Utilizzare con parsimonia il servizio di tagging messo a disposizione di alcuni siti, evitare di effettuare un tag di una persona senza il consenso dello stesso in note, foto, video.
- Evitare di effettuare tag pubblicitari su foto o video senza il consenso dell’interessato.
- Evitare di pubblicare uno stesso post su tante pagine o su tanti gruppi per rimarcare le proprie idee.
- Evitare la pubblicazione di foto o video in cui una persona appare particolarmente male o è ritratta in un momento imbarazzante; potrebbe risultare offensivo e avere ripercussioni sulla sua vita sociale, professionale e familiare.
- Taggare sempre gli amici sulle foto o video che li ritraggono. In tal modo loro vengono a conoscenza della loro pubblicazione e possono richiederti di rimuoverle. Non pubblicare foto o video di persone non iscritte al social network senza il loro consenso.
- Inviare richieste e inviti a eventi, gruppi, giochi, applicazioni e altro solo alle persone che ritieni realmente interessate e non a tutti gli amici o ad amici presi a caso.
- Evitare di pubblicare in bacheca messaggi d’interesse unicamente privato (es. “vado a bere il caffè” o “vado a fare la spesa”) perché occuperebbero spazio inutile nelle bacheche degli amici.
- Se trovi un post interessante e lo vuoi pubblicare sulla tua bacheca, condividilo in modo che si possa risalire alla fonte oppure cita la fonte stessa. Non usare il copia/incolla facendo intendere che il post sia tuo.
Fonte: Wikipedia
Referenti bullismo e cyberbullismo | ||
Referente | Competenza | Ruolo |
Livia Maria Geraci | Alunni della sede di C.da Muti | Docente di Storia e Filosofia |
Giuseppina Leone | Alunni della sede di C.da Cannamelata | Docente di Lettere |
Quadro riassuntivo delle attività | |||
Data | Luogo | Attività | Ente organizzatore |
13/20.02.2019 | Sedi dell’Istituto | Mai più un banco vuoto | L’Istituto |
20.12.2018 | Sede di C.da Muti | Bullismo, cyberbullismo, droghe, anoressia | L’Istituto |
Circolari di riferimento
Circolare n. 170 – “Mai più un banco vuoto”
Circolare n. 116 – Incontro su tematiche sociali