La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Nuove forme di bullismo: Il cyberbullying

Presentazioni simili


Presentazione sul tema: "Nuove forme di bullismo: Il cyberbullying"— Transcript della presentazione:

1 Nuove forme di bullismo: Il cyberbullying
Debora Del Bianco Federica Fantacci 30 marzo 2012 Facoltà di Psicologia - Università di Bologna

2 definizione Bullismo elettronico (cyberbullying): atto aggressivo, intenzionale, condotto da un individuo o un gruppo di individui attraverso varie forme di contatto elettronico, ripetuto nel tempo contro una vittima che non può difendersi (Smith et al., 2008). Il bullo può agire, ad esempio, pubblicando foto, video o informazioni private della vittima, spargendo maldicenze attraverso sms/mms con il cellulare o con la posta elettronica, oppure mettendo in atto minacce ripetute (dirette alla vittima) tramite il cellulare o gli strumenti elettronici.

3 tipi di cyberbullying

4 Flaming: invio di messaggi insultanti per suscitare dispute on
Flaming: invio di messaggi insultanti per suscitare dispute on line, (Wolak, Mitchell e Finkelhor, 2006). Cyberstalking: persecuzione attraverso l’invio ripetuto di minacce. Denigrazione : pubblicazione di pettegolezzi o di immagini imbarazzanti sulla vittima che la riguardano, con lo scopo di danneggiarne la reputazione e i rapporti sociali. Sostituzione dell’identità: si verifica quando il bullo viola la password di una persona e, fingendosi lei, invia per esempio messaggi malevoli ai contatti della vittima) rovinando così sia la reputazione che le amicizie stesse della vittima. Outing: rivelare informazioni personali e riservate riguardanti una persona. Trickery: spingere una persona, attraverso l’inganno, a rivelare informazioni imbarazzanti e riservate per renderle poi pubbliche in rete. Esclusione: escludere intenzionalmente una vittima da un gruppo online. Sono tutti esempi di come un bullo possa infliggere un danno psicologico immediato e a lungo termine alla propria vittima.

5 elementi di novità implicati nelle interazioni mediate dalle tecnologie
ANONIMATO SI PERDE LA RELAZIONE “FACCIA A FACCIA” La comunicazione on-line, basata prevalentemente su contenuti testuali, prescinde dalla dimensione comportamentale, dalla prossemica, dagli elementi meta- comunicativi e di “immagine” contenuti nei particolari legati all’aspetto fisico (abbigliamento, forma e aspetto corporeo). MAGGIOR CONTROLLO SUL LUOGO E SUL TEMPO DELL’INTERAZIONE Queste dinamiche relazionali aggressive diventano possibili al di là della presenza fisica…

6 QUALI IMPLICAZIONI? ANONIMATO
Crea una disparità di potere tra bullo e vittima Facilita l’espressione di opinioni impopolari e contrarie al sentire comune (disinibizione) Permette di sottrarsi alla legge e alle restrizioni previste dalla tutela dei diritti delle persone Riduce la capacità riflessiva sui propri valori comportamentali

7 QUALI IMPLICAZIONI? ASSENZA DI RELAZIONI FACCIA A FACCIA Annulla l’interazione sociale mediata dal contatto visivo, dal tono della voce, ecc … sfavorendo la percezione delle reazioni della vittima. La depersonalizzazione implicita nell’uso delle nuove tecnologie e la distanza virtuale sono pericolose su 2 livelli: 1) Incrementano il “disimpegno morale” (Bandura, 1996) 2) Riducono/annullano la capacità empatica nelle relazioni “Ciò che rende il cyberbullismo così pericoloso … è che ognuno può praticarlo senza bisogno di confrontarsi con la vittima. Non c’è bisogno di essere forti ma semplicemente equipaggiati di telefono cellulare o di computer e del desiderio di terrorizzare” (King, 2006).

8 QUALI IMPLICAZIONI? MAGGIOR CONTROLLO SUL LUOGO E TEMPO DELL’INTERAZIONE Il cyberbullismo potenzialmente si consuma ovunque e in ogni istante. Questo rende difficoltoso individuare luoghi e tempi in cui tali dinamiche relazionali avvengono,con la conseguenza che il fenomeno appare meno riconoscibile e di più difficile gestione (contrasto). - Continuità tra bullismo “tradizionale” ed “elettronico”

9 Continuità e discontinuità tra bullismo tradizionale ed elettronico
RIPETITIVITA’ DELL’AGGRESSIONE SQUILIBRIO DI POTERE TEMPI E CONTESTI INTENZIONALITA’/RESPONSABILITA’ POLIVITTIMIZZAZIONE TRASPOSIZIONE DI RUOLI

10 RIPETITIVITA’ O REITERAZIONE DELL’AGGRESSIONE
Un solo episodio, divulgato a migliaia di astanti, ad esempio la pubblicazione di un video su YouTube, può arrecare un potenziale danno alla vittima anche senza la sua ripetizione nel tempo; il video è sempre disponibile, può essere visto da migliaia di persone in tempi diversi. Lo stesso contenuto offensivo divulgato da un bullo può essere diffuso a cascata tra i riceventi, eventualmente anche non implicati nella relazione bullo-vittima. Non è quindi necessario, che l’atto offensivo venga ripetuto dallo stesso aggressore nel tempo. una vasta platea di spettatori potrà comunque amplificare l’effetto dell’aggressione, con risultati devastanti per la vittima (vedi incidenza di suicidi).

11 SQUILIBRIO DI POTERE Nel bullismo tradizionale l’asimmetria di potere è data dallo squilibrio nella forza fisica tra b. e v. o da una supremazia numerica o psicologica nei confronti della vittima. Nel bullismo elettronico anche una sola persona, nel chiuso della propria stanza e senza particolari doti fisiche, può compiere atti di bullismo su un numero illimitato di vittime con poche operazioni telematiche. Forse, come suggeriscono Rauskaukas e Stoltz (2007), la reale disparità potere tra la vittima e il cyber-bullo deriva dall’anonimato dietro cui si cela l’aggressore e quindi dall’impotenza della vittima e dall’impossibilità di fermare le aggressioni.

12 TEMPI E CONTESTI Thomas (2006) ha sottolineato come il bullismo tradizionale si consuma principalmente nelle ore scolastiche, mentre nel bullismo elettronico le aggressioni continuano anche a casa e nei week-end. Inoltre, ad esempio come accade nel caso di video offensivi divulgati su YouTube, la dimensione temporale dell’offesa si dilata pressoché all’infinito, poiché il video rimane disponibile agli spettatori per un lungo periodo di tempo, e prescinde dalle azioni che il bullo e il gruppo che lo supporta decidono di intraprendere.

13 RESPONSABILITA’ Nel bullismo elettronico la responsabilità può essere estesa e condivisa anche da chi “semplicemente” visiona un video e decide di inoltrarlo ad altri, ride o rimane indifferente. In questo senso il ruolo del gruppo assume nel bullismo elettronico un’importanza ancora più evidente e delicata. Nel bullismo elettronico avvengono due fenomeni di tipo parallelo: 1) il primo consiste nell’attaccare la vittima direttamente, spesso sotto la maschera dell’anonimato; 2) il secondo consiste nella diffusione di immagini, video, notizie riguardanti la vittima, attraverso la rete o tramite sms, distribuendo tali immagini e informazioni a un gruppo di astanti estesissimo: diventa quindi molto importante “il farlo sapere al mondo”, e il vasto pubblico di astanti (bystanders) è un elemento fondamentale nel mantenere o nel contrastare questo fenomeno legato alle nuove tecnologie. L’astante, che frequenta i siti e fruisce delle immagini, diventa uno “strumento” fondamentale per lo scopo del cyberbullo, e assume un ruolo di responsabilità attiva nei confronti delle vittime, anche se, paradossalmente non le conosce affatto.

14 Poli-vittimizzazione:
Concetto usato per definire adolescenti che riportano di aver subito più tipi di vittimizzazione (abuso sessuale, abuso fisico, bullismo, violenza domestica) (Finkelhor, Ormrod, e Turner, 2007). Generalmente chi riporta di aver subito aggressioni online ha subito almeno un tipo di violenza offline (Mitchell et al ). La violenza subita online può quindi aggiungersi ad un insieme di esperienze traumatiche e aggravare in maniera esponenziale il rischio al benessere psicologico dei ragazzi. La loro grande vulnerabilità è un dato estremamente importante di cui si deve tener conto quando si progettano interventi di aiuto (Mitchell et al., ibid).

15 Trasposizione di ruoli ?
C’è una trasposizione tra ruoli tra bullismo tradizionale e bullismo elettronico? Lo studio di Ybarra e Mitchell (2004) segnala che chi è stato vittima di bullismo offline può diventare aggressore on-line, invertendo il ruolo nei due contesti, forse spinto dall’anonimato e dal desiderio di vendetta. Un’inversione di ruoli, ma nella direzione opposta, viene riportata anche da Raskauskas e Stoltz (2008). Le vittime di bullismo elettronico sono, con maggiore probabilità, bulli nel contesto tradizionale.

16 CONCLUSIONI I dati mostrano come il bullismo elettronico condivida percorsi di rischio con il bullismo tradizionale, pur presentando peculiarità che lo rendono accettabile anche a soggetti che nella vita reale non rivestirebbero il ruolo di bullo. In questo senso, il bullismo elettronico sembra dare potere a chi, nella vita reale, si sente meno forte degli altri o è costretto a subire aggressioni senza poter reagire. L’anonimato e la possibilità di colpire con azioni che difficilmente espongono il responsabile a conseguenze dirette è sicuramente un’opzione favorevole per chi cerca un’occasione di rivalsa che nella vita reale non è in grado di ottenere. Per prevenire le forme di aggressività tra preadolescenti e adolescenti sono quindi necessari interventi che tengano conto di questa complessità.

17 DAPHNE II: IN SINTESI… Il bullismo tradizionale, in particolare indiretto, è un fenomeno diffuso tra preadolescenti e adolescenti delle scuole dell’Emilia Romagna. Il bullismo elettronico è un fenomeno già presente in Italia sia attraverso l’utilizzo del cellulare che di Internet come già dimostrato in ambito internazionale (Ortega et al., 2008; Slonje e Smith, 2008; Smith et al., 2008; Wolak et al., 2006; Ybarra et al., 2007). Le percentuali più elevate riguardano fortunatamente il bullismo occasionale.

18 DAPHNE II: IN SINTESI Cyberbullismo è un fenomeno di gruppo (importanza degli astanti come pericoli/risorse nel reiterare/contrastare il fenomeno). Relazione con clima scolastico negativo: il 20% degli studenti intervistati afferma di non fidarsi degli adulti della loro scuola. (D:“Gli insegnanti possono aiutare a contrastare il bullismo?” R: “Trattano il tema come fosse di classe B … ne parlano a fine mattina … Non mi danno fiducia allora non mi confido … Sottovalutano il problema, fanno finta di non vedere … Non hanno tempo …” Silenzio delle vittime (difficoltà a parlare/condividere) Bassa autostima (i bulli e le vittime presentano livelli di autostima significativamente più bassi dei compagni). Solitudine (bulli e vittime affermano di sentirsi soli sia a scuola che in famiglia). Implicazioni dell’anonimato.

19 prevenzione del Cyberbullismo
Consigli per i Genitori Come proteggersi dai rischi delle nuove tecnologie Internet e le sue applicazioni consentono, sotto molti aspetti, un miglioramento nella vita delle persone ma, allo stesso tempo, possono rappresentare una minaccia ed essere vissuti come strumenti difficilmente controllabili. E’ necessario che i genitori siano consapevoli dei potenziali pericoli insiti nella rete e capaci di promuovere presso i ragazzi un uso responsabile della nove tecnologie elettroniche.

20 E’ IMPORTANTE STABILIRE ALcune regole …
• non dare informazioni personali, quali nome, indirizzo, numero di telefono, età, razza, nome e località della scuola. • Non condividere le password, neanche con gli amici.  • Non accettare un incontro di persona con qualcuno conosciuto on line. • Non rispondere a messaggi che suscitino disagio. Meglio ignorare il mittente e riferire quanto accaduto immediatamente ai genitori o a un adulto di riferimento.

21 E’ importante che i genitori sottolineino l’inaccettabilita’ di alcuni comportamenti quali:
usare un linguaggio offensivo o mandare messaggi volgari on line. Pubblicare fotografie, video o informazioni private della vittima. Spargere maldicenze attraverso messaggi di testo con il cellulare o con la posta elettronica. E’ necessario spiegare che si tratta di reati perseguibili per legge

22 ASPETTI GIURIDICI: codice penale
Art.98 : “è imputabile chi, nel momento in cui ha commesso il fatto, aveva compiuto 14 anni ma non ancora i 18, se era capace di intendere e di volere”. Art 581 Percosse Art 582 Lesione personale Art 594 Ingiuria Art 610 Violenza privata Art 612 Minaccia Art 624 Furto Art 635 Danneggiamento Art 595 Diffamazione

23 IL MONITORAGGIO GENITORIALE
I genitori sono un eccellente punto di partenza per rendere l’uso delle nuove tecnologie, da parte dei figli, responsabile e sicuro.

24 Cosa fare? Monitorare l’attività del proprio figlio mentre è online Questo può essere fatto attraverso un’attiva partecipazione e supervisione durante le interazioni online di tuo figlio. Mettere il computer in un luogo visibile Non si tratta di violare la privacy dei propri figli ma far capire loro che il computer e le sue applicazioni sono una risorsa che va condivisa.

25 Cosa fare? Usare dei filtri: si possono bloccare immagini, video, audio, PDF, ecc. Si possono compilare elenchi di indirizzi di posta elettronica e di messaggeria istantanea consentiti, per creare un ambiente protetto di dialogo in rete. I genitori possono scegliere i siti a cui si può accedere, impedendo l'accesso a tutto il resto. Alcuni permettono anche di evitare che i figli possano cambiare l'impostazione. Coltivare e mantenere una comunicazione aperta e sincera affinché essi si possano sentire pronti e disposti a confidarsi con voi nel caso vivano qualcosa di spiacevole e un forte stress nel cyberspazio.

26 E se succede a mio figlio/A … che faccio?
Salvare i documenti, cioè copie di messaggi, websites e instant-message (sms). La prima offesa, se di carattere minore, può essere ignorata, cancellata o si può bloccare chi l’ha inviata attraverso programmi filtro. L’azione del cyberbullo può essere segnalata ai moderatori delle chat o ai proprietari dei blog. Alcuni websites, come Myspace, hanno un help center che fornisce un link a cui segnalare profili offensivi.

27 E se succede a mio figlio/A … che faccio?
Se la persecuzione è insistente ed i messaggi contengono minacce o ricatti, l’azione persecutoria può essere segnalata alla Polizia Postale. E’ possibile risalire all’identità della persona, che ci invia messaggi minacciosi e malevoli. Denunciare E se succede a mio figlio/A … che faccio?

28 E se succede a mio figlio/A … che faccio?
Se l’aggressore è un altro studente, è importante segnarlo alla scuola. Se l’aggressore è conosciuto, potete contattare i genitori e mostrare le prove degli atti aggressivi. Chiedete loro che le prevaricazioni smettano immediatamente e se, i genitori non sono disponibili, potete contattare la Polizia Postale e segnalare l’accaduto. Sostenete emotivamente vostro figlio se si sente triste o a disagio senza sottovalutare l’accaduto, ma invitandolo a parlarne e ad aprirsi.

29 Bibliografia per genitori
Boretti, P. (2002), Famiglia e internet, San Paolo Edizioni. Desautel, D.J. (2001), Internet in famiglia, Mondadori Informatica. Tonioni, F. (2011), Quando Internet diventa una droga, Einaudi Torino. Panuccio Dattola, F. (2009), Minori e Internet, Giappichelli Editore. Papert, S. (2006), Connected Family. Come aiutare genitori e bambini a comprendere l’era di Internet, Mimesis. Poli, I., Sturlese, L. (2004), Minori in Internet. Doni e danni della rete. Atti del Convegno (Napoli, novembre 2001), Franco Angeli.


Scaricare ppt "Nuove forme di bullismo: Il cyberbullying"

Presentazioni simili


Annunci Google