Skip to content

Educazione digitale VS Cyberbullismo e Pedofilia

Educazione digitale_MessinaWebTv_Società
Nella seconda parte dell’intervista il Vice Questore Luigi Fezza ha messo in evidenza l’importanza dell’educazione digitale delle giovani generazioni e a volte anche delle famiglie, le quali sono fondamentali, perché attraverso il loro controllo possono captare le situazioni di pericolo dalla rete

Attraverso specifici strumenti, come ad esempio le App, una su tutte Google family Link, possono monitorare i social dei figli, possono anche imporre dei limiti temporali, evitando problematiche che possono sfociare nel cyberbullismo, ma anche situazioni di adescamento da parte di organizzazioni internazionali o nazionali di pedofili, oppure anche del singolo pedofilo.

“Noi abbiamo avuto casi – dichiara il Vice Questore – anche su Pontedera, una ragazza di 12 anni era stata adescata con un falso profilo di whatsapp, da uno che sembrava un ragazzo della sua stessa età, mentre in realtà dietro c’era un’organizzazione internazionale, che addirittura aveva sede in Germania. E che poi abbiamo scoperto aveva adescato con lo stesso meccanismo tantissimi altri ragazzi in tutta Italia”.

Il cyberbullismo può essere alimentato oltre che dal mancato controllo da parte dei genitori, anche “dall’ignoranza”, ovvero i ragazzi assumono comportamenti senza sapere che quegli stessi comportamenti possono costituire reato: ad esempio la pubblicazione di foto particolari che riguardano minori, o minacciare, o offendere qualcuno sui social, in realtà non sono semplici scherzi, ma costituiscono dei veri reati puniti dalla legge. Per questo è fondamentale divulgare quante più informazioni possibili per far conoscere e quindi prevenire tali problematiche.

È necessaria una sinergia di forze famiglia – scuola, anche quest’ultima ha un ruolo decisivo nell’educazione digitale, nella prevenzione e contrasto del cyberbullismo e bullismo.

Ed ancora gli abbiamo chiesto:

  • Cosa permette al fenomeno del cyberbullismo di diffondersi?
  • Chi sono le vittime, c’è un identikit?
  • Quali sono le possibili strategie di difesa?

La prima parte dell’intervista può essere vista con questo link

Condividi questo post

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su pinterest
Condividi su print
Condividi su email