3 resultados para unworthy victims

em Repositório Institucional da Universidade de Aveiro - Portugal


Relevância:

10.00% 10.00%

Publicador:

Resumo:

A temática da violência (e do bullying) nas escolas em Portugal tem vindo, nos anos mais recentes, a assumir uma crescente visibilidade fruto de variados fatores, entre os quais podemos destacar o aparente aumento no número de incidentes reportados envolvendo alunos, professores e pessoal não docente ou, ainda, como resultado da maior atenção dispensada ao(s) fenómeno(s) pela comunicação social. Na relação que se estabelece entre alunos, o bullying (e ultimamente o cyberbullying) tem igualmente ocupado um maior espaço de discussão no contexto português pela elevada complexidade que o carateriza e pelas diversas consequências negativas e irreversíveis que acarreta para vítimas, agressores, famílias e escolas. Para que sejam encontradas estratégias e soluções eficazes na abordagem ao(s) fenómeno(s), torna-se necessário aprofundar – e partilhar – o(s) conhecimento(s) em torno dos fatores e das dinâmicas que caraterizam o fenómeno e que contribuem para a sua (re)ocorrência. Procurámos, portanto, refletir sobre o papel que a escola, enquanto organização com uma missão muito própria ‒ e todos os demais elementos que a integram (diretores, docentes, assistentes operacionais, alunos e respetivas famílias) ‒ devem efetivamente desempenhar no sentido de serem promovidas e implementadas políticas e medidas que possam acautelar e solucionar quaisquer manifestações de violência, com especial incidência nos episódios de bullying. Sobressai, em primeira instância, a necessidade de sensibilizar e de mobilizar toda a comunidade escolar, prestando especial atenção ao papel vital que cada sujeito desempenha. Destaque-se, por outro lado, a aposta que deve ser feita na vertente da (in)formação de professores, não docentes, alunos e pais com o claro propósito de serem criados climas de escola positivos e seguros. Dividimos o trabalho empírico da nossa investigação em dois momentos. Do estudo comparativo (resultante da recolha de informação baseada na pesquisa e análise documental) que levámos a cabo na primeira parte a um conjunto de doze programas de prevenção e de intervenção de bullying implementados (e igualmente avaliados) em países anglo-saxónicos, procurámos identificar os seus componentes fundamentais (princípios teóricos subjacentes às intervenções, objetivos pretendidos, destinatários, níveis/fases de ação, componentes/estratégias de atuação e materiais de apoio disponibilizados). Pudemos verificar que essas iniciativas assentaram numa perspetiva sistémica da problemática do bullying que sublinha a necessidade de mudanças persistentes e contibuadas ao nível da sensibilização, da consciencialização e de transformações nas atitudes da população escolar no seu todo. Este exercício possibilitou, por outro lado, a identificação e a assimiliação de algumas das boas práticas experimentadas com esses programas. Na segunda parte, desenvolvemos um projeto-piloto numa escola Secundária com o 3.º Ciclo do Ensino Básico ao longo do ano letivo de 2010/2011 (envolvendo diretamente na iniciativa duas turmas ‒ uma do 7.º e outra do 10.º ano ‒ e os respetivos professores), sendo de destacar que a temática se tornou mais familiar para a maior parte dos participantes (por via da mobilização, da sensibilização e da formação desses atores). Na sequência da aplicação de dois questionários a 190 alunos no âmbito do projeto-piloto, foi ainda possível apurar que as percentagens de vitimação de bullying presencial moderado se situam abaixo dos 10%, sendo que para as ofensas sofridas de modo mais intenso esses níveis não ultrapassam os 5% para qualquer uma das formas de agressão apresentadas. Os dados indicaram igualmente as ofensas diretas verbais e indiretas como sendo as mais frequentes entre os inquiridos, surgindo em terceiro lugar as de pendor direto físico. Os índices de vitimação apresentam valores superiores junto dos alunos mais novos, independentemente do seu género. Perto de 45% dos sujeitos objeto de agressão admitiu não ter reportado o sucedido a uma terceira pessoa. Cerca de 27% dos jovens confessou assumir uma atitude passiva ou de indiferença perante uma agressão testemunhada. Foi, por outro lado, possível constatar que um conjunto significativo de jovens admitiu conhecer um colega da escola que tenha sido já gozado ou ameaçado no ciberespaço.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Um dos objectivos deste trabalho, sobre homicídios múltiplos e o “estripador de Lisboa”, passa por sublinhar a importância dos perfis criminais e abordar os problemas de validade científica dos mesmos, tendo em conta as principais metodologias de investigação criminal e do criminal profiling, atento o valor dos processos de análise de dados que podem ser utilizados para a obtenção de informação de natureza preditiva, com relevância para os contributos da psicologia. Assim, e de um ponto de vista transdisciplinar, definimos o nosso problema de investigação questionando se os conhecimentos e competências da psicologia teriam aumentado a eficácia e a eficiência da investigação criminal relativamente ao “estripador de Lisboa”, em termos preditivos do crime e de elaboração do perfil. Para fundamentar o estudo empírico, analisamos os conceitos de violência e de perigosidade, as teorias explicativas do comportamento criminal, as características das personalidades desviantes, o conceito de psicopatia, de assassinos em série, bem como os métodos científicos e não científicos de perfis criminais. A propósito destes, salientamos o perfil lust murder. Trata-se de um estudo de casos múltiplos, complementado por uma entrevista semi-estruturada e um sistema de criminal profiling (tipo indutivo e dedutivo). A amostra é constituída por cinco mulheres, prostitutas, vítimas de homicídio, encontradas na margem Norte e na margem Sul do Tejo, cujas idades variavam entre 22 e 27 anos. Para a realização do estudo recorremos a fontes documentais, à realização da citada entrevista semi-estruturada gravada, bem como utilizámos uma máquina fotográfica e um manequim, de material acrílico, como simulacro do sexo feminino. Para cada caso foi feita uma análise qualitativa, no âmbito da metodologia de estudo de caso. Para a comparação dos casos efectuámos uma Análise de Correspondências Múltiplas (ACM). Analisados os dados, concluímos que o caso particular do “estripador de Lisboa” é, sem dúvida, um bom exemplo de que a fórmula “organizado / desorganizado” não funciona quando aplicada a casos reais. Contudo, cruzando os contributos da psicologia com a reconstituição dos factos, encontramos evidências que nos levam a classificar o autor dos crimes como um sujeito psicopata, com traços esquizóides. O assassino em série que atormentou a cidade de Lisboa seria um indivíduo aparentemente normal, com uma vida social pouco activa e uma visão hostil do mundo exterior. Seria um sujeito impulsivo e agressivo, sem capacidade para sentir qualquer empatia. Essencialmente vingativo e virado para si próprio, tenderia a desenvolver comportamentos de evitação social, mantendo os seus relacionamentos a um nível superficial. Tratar-se-ia de uma pessoa distante, centrada nele mesmo e desligada de factores externos, o que explica a sua falta de cuidado e de planeamento na cena do crime (pela não antecipação das consequências dos factores envolvidos).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Wireless communication technologies have become widely adopted, appearing in heterogeneous applications ranging from tracking victims, responders and equipments in disaster scenarios to machine health monitoring in networked manufacturing systems. Very often, applications demand a strictly bounded timing response, which, in distributed systems, is generally highly dependent on the performance of the underlying communication technology. These systems are said to have real-time timeliness requirements since data communication must be conducted within predefined temporal bounds, whose unfulfillment may compromise the correct behavior of the system and cause economic losses or endanger human lives. The potential adoption of wireless technologies for an increasingly broad range of application scenarios has made the operational requirements more complex and heterogeneous than before for wired technologies. On par with this trend, there is an increasing demand for the provision of cost-effective distributed systems with improved deployment, maintenance and adaptation features. These systems tend to require operational flexibility, which can only be ensured if the underlying communication technology provides both time and event triggered data transmission services while supporting on-line, on-the-fly parameter modification. Generally, wireless enabled applications have deployment requirements that can only be addressed through the use of batteries and/or energy harvesting mechanisms for power supply. These applications usually have stringent autonomy requirements and demand a small form factor, which hinders the use of large batteries. As the communication support may represent a significant part of the energy requirements of a station, the use of power-hungry technologies is not adequate. Hence, in such applications, low-range technologies have been widely adopted. In fact, although low range technologies provide smaller data rates, they spend just a fraction of the energy of their higher-power counterparts. The timeliness requirements of data communications, in general, can be met by ensuring the availability of the medium for any station initiating a transmission. In controlled (close) environments this can be guaranteed, as there is a strict regulation of which stations are installed in the area and for which purpose. Nevertheless, in open environments, this is hard to control because no a priori abstract knowledge is available of which stations and technologies may contend for the medium at any given instant. Hence, the support of wireless real-time communications in unmanaged scenarios is a highly challenging task. Wireless low-power technologies have been the focus of a large research effort, for example, in the Wireless Sensor Network domain. Although bringing extended autonomy to battery powered stations, such technologies are known to be negatively influenced by similar technologies contending for the medium and, especially, by technologies using higher power transmissions over the same frequency bands. A frequency band that is becoming increasingly crowded with competing technologies is the 2.4 GHz Industrial, Scientific and Medical band, encompassing, for example, Bluetooth and ZigBee, two lowpower communication standards which are the base of several real-time protocols. Although these technologies employ mechanisms to improve their coexistence, they are still vulnerable to transmissions from uncoordinated stations with similar technologies or to higher power technologies such as Wi- Fi, which hinders the support of wireless dependable real-time communications in open environments. The Wireless Flexible Time-Triggered Protocol (WFTT) is a master/multi-slave protocol that builds on the flexibility and timeliness provided by the FTT paradigm and on the deterministic medium capture and maintenance provided by the bandjacking technique. This dissertation presents the WFTT protocol and argues that it allows supporting wireless real-time communication services with high dependability requirements in open environments where multiple contention-based technologies may dispute the medium access. Besides, it claims that it is feasible to provide flexible and timely wireless communications at the same time in open environments. The WFTT protocol was inspired on the FTT paradigm, from which higher layer services such as, for example, admission control has been ported. After realizing that bandjacking was an effective technique to ensure the medium access and maintenance in open environments crowded with contention-based communication technologies, it was recognized that the mechanism could be used to devise a wireless medium access protocol that could bring the features offered by the FTT paradigm to the wireless domain. The performance of the WFTT protocol is reported in this dissertation with a description of the implemented devices, the test-bed and a discussion of the obtained results.