IPS - Children Protection World Onlus

Transcript

IPS - Children Protection World Onlus
INIZIATIVE E PROGETTI SPECIALI
SYLLABUS PROVVISORIO
elenco dei temi oggetto di possibile discussione
aggiornato al 30 agosto 2013
1.
cyberbullismo
1.1
le nuove forme di disagio relazionale, di prevaricazione e di sopruso
1.2
bullismo tradizionale e cyber bullismo, affinità e differenze
1.3
come e perché un ragazzino diventa cyberbullo
1.4
la piramide dei bisogni di Maslow
1.5
tecniche di esclusione ed estromissione dai contesti telematici
1.6
natura, frequenza e permanenza delle aggressioni virtuali
1.7
Internet e cellulari, veicoli e strumenti di amplificazione degli atti di
bullismo
1.8
il “flaming”: dinamiche e linguaggi dei litigi online
1.9
harassment, cyberstalking e altre modalità di molestia
1.10
l’outing
estorto:
dall’acquisizione
di
confidenze
alla
loro
pubblicazione e diffusione
1.11
luoghi virtuali e metodologie di denigrazione
1.12
l’impersonificazione dall’inserimento fraudolento in un profilo altrui
alla creazione di profili falsi
1.13
le relazioni tra vittima e carnefice e le possibilità di spezzarne il
vincolo
1.14
il ruolo del gruppo per contrastare il bullo e sostenere la vittima
1.15
anonimato e non rintracciabilità del cyber bullo: verità o falso mito?
1.16
solitudine, isolamento e incapacità di difendersi delle vittime
1.17
comportamenti costituenti reato e inconsapevolezza dei minori
1.18
le responsabilità di chi assiste senza impedire l’esecuzione o la
reiterazione delle azioni di cyber bullismo
INIZIATIVE E PROGETTI SPECIALI
2
1.19
condotta del bullo minorenne e riflessi penali sui genitori
1.20
abilità inclusive e opportunità per migliorare la qualità delle
relazioni in Rete e nella vita quotidiana reale
1.21
competenze metodologiche e processo di acquisizione
1.22
il rischio di errata valutazione della gravità del fenomeno
1.23
profilo del cyber bullo: età, genere, contesto familiare e sociale, esiti
scolastici
1.24
bulli, rinforzi, assistenti, spettatori, vittime e difensori delle vittima: i
protagonisti sul palcoscenico del cyber bullismo
1.25
come sostenere le vittime di cyberbullismo
1.26
come denunciare e documentare episodi di cyber bullismo
1.27
gli obblighi di vigilanza in capo ad insegnanti e strutture scolastiche
1.28
corresponsabilità educativa di scuola e famiglia
1.29
la diffusione di fotografie e video imbarazzanti e la creazione di “hate
page”
1.30
articolo 2048 c.c., responsabilità civili e danni non patrimoniali
1.31
le dinamiche di vittimizzazione
1.32
la rimozione dei contenuti offensivi pubblicati su Internet
1.33
le conseguenze estreme del cyber bullismo: dall’emarginazione al
suicidio
1.34
il ruolo della stampa nel riportare notizie riguardanti vittime di
cyber bullismo
1.35
le potenzialità positive di articoli e reportage sul tema
1.36
come attivare i mass-media per segnalare casi di cyber bullismo
1.37
la stampa come mezzo di contrasto al fenomeno e di prevenzione di
gesti disperati
2.
sexting
2.1
strategie di prevenzione
3
INIZIATIVE E PROGETTI SPECIALI
2.2
le dimensioni del fenomeno e la sua evoluzione
2.3
l’impossibilità di controllare/contenere la diffusione dei materiali
pubblicati o veicolati online
2.4
dal sexting alla microprostituzione
2.5
la rimozione di foto e video: metodologie operative
2.6
percorso investigativo per l’individuazione dell’origine della foto e del
responsabile
2.7
il comportamento dei genitori in caso di scoperta di episodi di sexting
2.8
l’acquisizione delle prove ai fini processuali
2.9
le informazioni da conservare per presentare la denuncia
2.10
i minori da vittime della pedopornografia a produttori di materiale
2.11
le responsabilità di chi gira in Rete o agli amici le immagini di un o
una minore
2.12
la “estimità”: cosa succede ai giovanissimi?
2.13
l’offerta di incontri virtuali che, filmati, si trasformano in occasione
di ricatto
2.14
le dinamiche di sextortions
2.15
il ruolo degli smartphone nella diffusione del fenomeno
2.16
la
necessità
di
spiegare
ai
minori
l’immortalità
di
certi
comportamenti online
2.17
la sessualità dei minori alle prese con Internet
2.18
l’esibizionismo e il tentativo di emulazione degli adulti
2.19
l’abilità dei minori a far sparire ogni traccia o a custodire segreti su
cellulare e computer
2.20
giovanissimi e performance via webcam
2.21
la propagazione di foto e filmati: dalla pubblicazione su Facebook al
mirroring
2.22
le dinamiche di gratificazione e le aspettative di popolarità: cosa
spinge una minore al sexting
4
INIZIATIVE E PROGETTI SPECIALI
3.
dipendenze tecnologiche
3.1
possibilità di trovare sbocchi diversi alle condizioni predisponenti
3.2
ricompensa, motivazione, memoria, controllo: i quattro circuiti
cerebrali implicati nello sviluppo di una dipendenza
3.3
vietare no, limitare e indirizzare sì
3.4
cosa fanno i genitori rispetto l’uso di Internet da parte dei minori
3.5
prevenzione primaria indipendente dalla rilevazione di indicatori di
malessere e di abuso
3.6
addittologia e nuove dipendenze
3.7
sintomi delle dipendenze non da sostanze
3.8
caratteristiche dell’Internet Addiction Disorder
3.9
le conseguenze negative sul contesto di appartenenza
3.10
le dipendenze sociali o legali: fumo, alcol, medicinali, lavoro, acquisti
3.11
differenze tra dipendenza fisica e dipendenza psicologica o Addiction
3.12
i disturbi rientranti nello spettro ossessivo-compulsivo
3.13
somiglianze e differenze tra dipendenza e compulsione
3.14
il gioco d’azzardo patologico
3.15
uso eccessivo della Rete e difficoltà relazionali nella vita reale
3.16
criteri diagnostici utili al riconoscimento del’Internet Addiction
Disorder
3.17
sintomi di astinenza dall’uso di Internet
3.18
la progressiva incapacità di amministrare il tempo
3.19
il
rischio
di
“ricaduta”
in
soggetti
sottoposti
a
trattamento
psicoterapeutico
3.20
uso maladattivo di Internet e disagi clinicamente significativi
3.21
la Cybersexual Addiction
3.22
la tendenza ad instaurare relazioni amicali o amorose attraverso la
Rete
3.23
Information Overload: la caccia costante ed imperterrita a notizie
online
INIZIATIVE E PROGETTI SPECIALI
3.24
5
la tendenza al coinvolgimento online in giochi virtuali di ruolo
interattivi
3.25
abitudini e stili di vita dei giovanissimi: una “generazione seduta”?
3.26
Internet e i baby nottambuli
3.27
le opzioni di rinuncia: televisione, computer o telefonino?
3.28
la famiglia e le regole di utilizzo di computer, smartphone e Internet
3.29
la posologia di Internet e media: consigli per un dosaggio adeguato
3.30
impatto della messaggistica istantanea su abitudini e relazioni
3.31
il motorino a 14 anni e lo smartphone?
3.32
età e accesso a Internet: i rischi della precocità
3.33
limiti e regole di permanenza massima al computer o online
3.34
quantificazione dell’utilizzo delle tecnologie da parte dei minori
3.35
conflittualità familiari per la disponibilità di cellulare e Internet
3.36
la potenziale riduzione della capacità dei genitori di comprendere le
esperienze dei propri figli o di offrire protezione e sostegno efficaci
3.37
meccanismi e controindicazioni della creazione di identità virtuali
3.38
indizi di dissociazione/confusione tra reale e virtuale nella condotta
dei minori
3.39
il rischio che online e offline diventino un tutt’uno
3.40
attrazione, rifiuto/paura e indifferenza nei confronti del mondo di
Internet
3.41
correlazione tra abuso della rete e disagio interpersonale
3.42
possibilità e capacità di esplorare le modalità d’uso della rete da parte
dei minori
3.43
la preferenza di amicizie virtuali rispetto quelle tradizionali
3.44
l’intensità d’uso di Internet e i livelli di guardia
3.45
all’attività o alla passività del soggetto nell’usare la Rete e i social
network
3.46
l’abitudine di postare in continuazione contenuti durante la giornata:
come nasce e come si corregge
3.47
navigare e curiosare tra profili e bacheche altrui: si salvano gli utenti
INIZIATIVE E PROGETTI SPECIALI
6
passivi o pigri?
3.48
motivazione alla base della gestione di due o più profili su Facebook
3.49
il gioco in Rete: opportunità offerte ai giovani e fenomeni di moda
3.50
la passione del gioco d’azzardo online: come comincia e dove può
portare
4.
3.51
la febbre delle scommesse via Internet
3.52
casinò virtuali: dal bonus di ingresso alla dipendenza psicologica
3.53
riflessi sociali del gioco d’azzardo e della ludopatia
3.54
percorsi curativi delle forme di dipendenza tecnologica
adescamento (o “grooming”)
4.1
la selezione delle vittime e le modalità di contatto
4.2
l’uso di Internet per la creazione di amicizie e di relazioni ai fini
dell’adescamento
4.3
le tattiche di manipolazione psicologica messe in atto dall’adescatore
4.4
tecniche comportamentali del “groomer”
4.5
la fragilità dei minori: esame dei punti deboli sfruttati dal “groomer”
4.6
la fase di esclusività e quella sessuale dell’online grooming
4.7
guidare i minori verso una corretta valutazione dei rischi
4.8
l’aggancio dei minori attraverso le chat
4.9
il passaggio dalle chat a strumenti più diretti come email, IM,
telefono
4.10
dalla conoscenza online all’incontro offline
4.11
difficoltà di denuncia ed indagine nel fenomeno del grooming
4.12
le difficoltà per superare senso di colpa, vergogna e paura del minore
4.13
le dinamiche di plagio
4.14
il problema del minore consenziente
4.15
il dialogo tra genitori e minori: suggerimenti pratici
4.16
le raccomandazioni a non accettare inviti e appuntamenti
4.17
la descrizione del pericolo attraverso casi di cronaca
7
INIZIATIVE E PROGETTI SPECIALI
4.18
stanchezza
eccessiva,
problemi
scolastici
e
diminuzione
degli
interessi: i primi segnali
4.19
scoprire gli indizi di difficoltà riconoscendo isolamento e aumento
dell’aggressività
4.20
il coinvolgimento dei fratelli maggiori nella strategia familiare di
recupero del minore in difficoltà
5.
4.21
il ruolo dei social network nei tentativi di adescamento
4.22
il reato di adescamento di minorenni
4.23
adescamento via Internet: consigli per adulti e minori
comportamenti illegali in Rete
5.1
lo scambio di file in violazione al diritto d’autore
5.2
le piattaforme di filesharing e le relative modalità di utilizzo
5.3
la pubblicazione online di contenuti protetti da copyright
5.4
la sensazione di invisibilità di chi naviga online
5.5
l’utilizzo di trucchi per non essere rintracciati
5.6
il ricorso a proxy-server per sfuggire ad eventuali controlli
5.7
il furto di identità
5.8
il fenomeno diffuso della sostituzione di persona su Facebook
5.9
perché un minore ruba l’identità ad un coetaneo sui social network
5.10
storie di baby-innamorati e trappole innescate dalla gelosia
5.11
l’intrusione in un profilo altrui
5.12
il danneggiamento del profilo Facebook di un coetaneo
5.13
la pubblicazione online di foto o filmati inopportuni
5.14
il furto di foto: dal banale download di qualcosa già in Rete
all’operazione con destrezza
5.15
rischi penali per la ripubblicazione o la diffusione di immagini e
filmati di minorenni
5.16
minaccia e diffamazione: un reato anche per i giovanissimi
5.17
abusi e scherzi che finiscono male
INIZIATIVE E PROGETTI SPECIALI
6.
5.18
il furto di password
5.19
la trasmissione di virus informatici
5.20
la violazione della casella di posta elettronica di un’altra persona
5.21
la caccia alla griffe e l’acquisto di merce contraffatta
5.22
gli acquisti incauti e il rischio di ricettazione
5.23
la ricerca di droghe e anabolizzanti
5.24
l’iscrizione a social network in violazione dei limiti di età
5.25
l’utilizzo di numeri di carte di credito sottratti o trovati online
5.26
il download e l’installazione di software copiato illegalmente
5.27
acquisizione e disponibilità di programmi di “hacking”
5.28
accesso indebito in siti web protetti
5.29
il “defacement” dei siti: come funziona e quali sono le conseguenze
5.30
il fenomeno dei “troll”
5.31
condotte illecite e conseguenze penali per i genitori
8
strumenti di difesa e operazioni
operazioni di autotutela
6.1
la conoscenza delle leggi comuni e delle regole di Internet
6.2
la consapevolezza del valore della riservatezza dei dati personali
6.3
la lettura attenta delle condizioni di utilizzo dei siti web
6.4
la piena coscienza dell’accettazione delle condizioni d’uso e le
modalità di uscirne
6.5
cookie: cosa sono, come funzionano e quali sorprese possono
riservare
6.6
le particolari clausole di Facebook
6.7
la cancellazione da Facebook e da altri social network
6.8
l’eliminazione dell’amicizia accordata online
6.9
la definizione della privacy del proprio profilo Facebook
6.10
la reimpostazione dei livelli di riservatezza e l’adozione di restrizioni
6.11
la verifica delle amicizie già esistenti e la prudenza nell’acquisizione
di nuove
9
INIZIATIVE E PROGETTI SPECIALI
6.12
password: come sceglierla e come mantenerla segreta
6.13
modalità da seguire per cambiare la password
6.14
cosa fare per segnalare la presenza di contenuti inadatti o illeciti
6.15
la segnalazione di profili falsi o legati a comportamenti in violazione
di leggi o regole
6.16
la cancellazione del proprio profilo
6.17
la riapertura del profilo chiuso e il recupero delle proprie
informazioni e contenuti
6.18
segnalazioni e denunce alle Forze dell’Ordine
6.19
come bloccare utenti che recano fastidio
6.20
l’acquisizione delle informazioni utili per presentare una denuncia
6.21
firewall, antivirus e antimalware: le “medicine” per il computer
6.22
cavalli di Troia: cosa sono, cosa possono combinare, come si
eliminano
6.23
modalità ed accorgimenti della pulizia periodica del disco fisso
6.24
dinamiche
e
tecniche
di
possibile
accertamento
dell’identità
dell’interlocutore: l’arte di fare domande invece di subirle
6.25
il social engineering utilizzato a fin di bene
6.26
la ricerca in rete di informazioni sull’affidabilità dell’interlocutore
6.27
le precauzioni per chi vuole comprare via Internet
6.28
le iniziative che può adottare la vittima di una truffa
6.29
evitare il rischio di ricevere merce rubata, contraffatta o non
corrispondente
6.30
le garanzie per il consumatore offerte dalle norme vigenti in materia
di vendite online e per corrispondenza
6.31
vantaggi e controindicazioni dei pagamenti via Internet
6.32
clausole pericolose nelle condizioni d’uso di PayPal
6.33
le regole di eBay e le raccomandazioni da seguire
6.34
casi di decadenza delle garanzie offerte dai siti di vendita online
INIZIATIVE E PROGETTI SPECIALI
7.
10
le nozioni di base per genitori ed educatori
7.1
origini e storia di Internet
7.2
la nascita del web e la rivoluzione della comunicazione
7.3
funzionamento degli ipertesti e applicazioni pratiche
7.4
il sito web: architettura e dinamiche di interazione
7.5
i motori di ricerca da Altavista ai giorni nostri
7.6
i portali Internet come supermarket dell’informazione
7.7
come si esegue una ricerca su Internet senza essere sommersi dai
risultati (inutili)
7.8
le dinamiche di indicizzazione dei contenuti presenti online
7.9
la socializzazione in Rete dai forum alle possibilità odierne
7.10
i social network e il nuovo modo di ritrovarsi in Internet
7.11
la galassia dei social media
7.12
le problematiche di riservatezza dei dati personali
7.13
cookie e altri strumenti con cui chi naviga viene …pedinato
7.14
virus informatici, cavalli di Troia e altre insidie
7.15
storia degli hacker leggendari
7.16
il funzionamento dei motori di ricerca
7.17
la cronologia della navigazione online
7.18
come realizzare ed organizzare i segnalibri per gli indirizzi di abituale
frequentazione
7.19
operazioni di upload e di download e i sistemi di condivisione di file
attraverso la Rete
8.
il “minore
“minore”
inore”
8.1
il minore: da “oggetto” di diritti e destinatario di decisioni altrui a
“soggetto” di diritti: il concetto di privacy per i minori
8.2
l’esercizio dei diritti fondamentali delle persone e l’età dei soggetti
8.3
l’educazione come momento di progressiva acquisizione di capacità e
di posizione propria di ogni cittadino: le attività di social networking
11
INIZIATIVE E PROGETTI SPECIALI
8.4
dovere dei genitori di educare il figlio in coerenza con le proprie
inclinazioni naturali e aspirazioni
8.5
la “culpa in educando” nel contesto digitale
8.6
diritto alla riservatezza come diritto della personalità: normativa e
giurisprudenza nazionale e internazionale
8.7
tutela del minore tra diritto alla riservatezza e dovere di vigilanza dei
genitori: quando un genitore viola la privacy di un figlio?
8.8
la capacità di agire del maggiorenne e la capacità di discernimento
del minore: i “grandi minori” e la giurisprudenza
8.9
la possibilità di violare la sfera intima di una persona e il suo
incremento all’aumentare del progresso tecnologico degli strumenti
di informazione
8.10
strumenti di parental control e rispetto dei diritti della persona
8.11
rispetto dello sviluppo psichico dei minori nella scelta delle proprie
relazioni sociali e responsabilità dei genitori ad educare il figlio
8.12
come accrescere le capacità di valutazione del minore per metterlo in
grado di “filtrare” consapevolmente amici e contenuti
8.13
rispetto della persona e autostima dei minori a fronte di pressioni
derivanti dai social network
8.14
se conosco posso decidere ed agire: conoscere i rischi per imparare a
prevenirli e ad affrontarli
8.15
bilanciamento tra diritto all’informazione e rispetto dei diritti della
personalità del minore nella prassi del giornalismo
8.16
il
concetto
di
“maggior
interesse
giornalistica (Carta di Treviso)
del
minore”
nell’attività