La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Nuove forme di bullismo: Il cyberbullying 1 Debora Del Bianco Federica Fantacci 30 marzo 2012 Facoltà di Psicologia - Università di Bologna.

Presentazioni simili


Presentazione sul tema: "Nuove forme di bullismo: Il cyberbullying 1 Debora Del Bianco Federica Fantacci 30 marzo 2012 Facoltà di Psicologia - Università di Bologna."— Transcript della presentazione:

1 Nuove forme di bullismo: Il cyberbullying 1 Debora Del Bianco Federica Fantacci 30 marzo 2012 Facoltà di Psicologia - Università di Bologna

2 Bullismo elettronico (cyberbullying): atto aggressivo, intenzionale, condotto da un individuo o un gruppo di individui attraverso varie forme di contatto elettronico, ripetuto nel tempo contro una vittima che non può difendersi (Smith et al., 2008). Il bullo può agire, ad esempio, pubblicando foto, video o informazioni private della vittima, spargendo maldicenze attraverso sms/mms con il cellulare o con la posta elettronica, oppure mettendo in atto minacce ripetute (dirette alla vittima) tramite il cellulare o gli strumenti elettronici.

3 3

4 Flaming: invio di messaggi insultanti per suscitare dispute on line, (Wolak, Mitchell e Finkelhor, 2006). Cyberstalking: persecuzione attraverso linvio ripetuto di minacce. Denigrazione : pubblicazione di pettegolezzi o di immagini imbarazzanti sulla vittima che la riguardano, con lo scopo di danneggiarne la reputazione e i rapporti sociali. Sostituzione dellidentità: si verifica quando il bullo viola la password di una persona e, fingendosi lei, invia per esempio messaggi malevoli ai contatti della vittima) rovinando così sia la reputazione che le amicizie stesse della vittima. Outing: rivelare informazioni personali e riservate riguardanti una persona. Trickery: spingere una persona, attraverso linganno, a rivelare informazioni imbarazzanti e riservate per renderle poi pubbliche in rete. Esclusione: escludere intenzionalmente una vittima da un gruppo online. Sono tutti esempi di come un bullo possa infliggere un danno psicologico immediato e a lungo termine alla propria vittima.

5 ANONIMATO SI PERDE LA RELAZIONE FACCIA A FACCIA La comunicazione on-line, basata prevalentemente su contenuti testuali, prescinde dalla dimensione comportamentale, dalla prossemica, dagli elementi meta- comunicativi e di immagine contenuti nei particolari legati allaspetto fisico (abbigliamento, forma e aspetto corporeo). MAGGIOR CONTROLLO SUL LUOGO E SUL TEMPO DELLINTERAZIONE Queste dinamiche relazionali aggressive diventano possibili al di là della presenza fisica…

6 ANONIMATO Crea una disparità di potere tra bullo e vittima Facilita lespressione di opinioni impopolari e contrarie al sentire comune (disinibizione) Permette di sottrarsi alla legge e alle restrizioni previste dalla tutela dei diritti delle persone Riduce la capacità riflessiva sui propri valori comportamentali 6

7 ASSENZA DI RELAZIONI FACCIA A FACCIA Annulla linterazione sociale mediata dal contatto visivo, dal tono della voce, ecc … sfavorendo la percezione delle reazioni della vittima. La depersonalizzazione implicita nelluso delle nuove tecnologie e la distanza virtuale sono pericolose su 2 livelli: 1) Incrementano il disimpegno morale (Bandura, 1996) 2) Riducono/annullano la capacità empatica nelle relazioni Ciò che rende il cyberbullismo così pericoloso … è che ognuno può praticarlo senza bisogno di confrontarsi con la vittima. Non cè bisogno di essere forti ma semplicemente equipaggiati di telefono cellulare o di computer e del desiderio di terrorizzare (King, 2006). 7

8 MAGGIOR CONTROLLO SUL LUOGO E TEMPO DELLINTERAZIONE Il cyberbullismo potenzialmente si consuma ovunque e in ogni istante. Questo rende difficoltoso individuare luoghi e tempi in cui tali dinamiche relazionali avvengono,con la conseguenza che il fenomeno appare meno riconoscibile e di più difficile gestione (contrasto). - Continuità tra bullismo tradizionale ed elettronico 8

9 9 RIPETITIVITA DELLAGGRESSIONE SQUILIBRIO DI POTERE TEMPI E CONTESTI INTENZIONALITA/RESPONSABILITA POLIVITTIMIZZAZIONE TRASPOSIZIONE DI RUOLI

10 Un solo episodio, divulgato a migliaia di astanti, ad esempio la pubblicazione di un video su YouTube, può arrecare un potenziale danno alla vittima anche senza la sua ripetizione nel tempo; il video è sempre disponibile, può essere visto da migliaia di persone in tempi diversi. Lo stesso contenuto offensivo divulgato da un bullo può essere diffuso a cascata tra i riceventi, eventualmente anche non implicati nella relazione bullo-vittima. Non è quindi necessario, che latto offensivo venga ripetuto dallo stesso aggressore nel tempo. una vasta platea di spettatori potrà comunque amplificare leffetto dellaggressione, con risultati devastanti per la vittima (vedi incidenza di suicidi).

11 Nel bullismo tradizionale lasimmetria di potere è data dallo squilibrio nella forza fisica tra b. e v. o da una supremazia numerica o psicologica nei confronti della vittima. Nel bullismo elettronico anche una sola persona, nel chiuso della propria stanza e senza particolari doti fisiche, può compiere atti di bullismo su un numero illimitato di vittime con poche operazioni telematiche. Forse, come suggeriscono Rauskaukas e Stoltz (2007), la reale disparità potere tra la vittima e il cyber-bullo deriva dallanonimato dietro cui si cela laggressore e quindi dallimpotenza della vittima e dallimpossibilità di fermare le aggressioni.

12 Thomas (2006) ha sottolineato come il bullismo tradizionale si consuma principalmente nelle ore scolastiche, mentre nel bullismo elettronico le aggressioni continuano anche a casa e nei week-end. Inoltre, ad esempio come accade nel caso di video offensivi divulgati su YouTube, la dimensione temporale delloffesa si dilata pressoché allinfinito, poiché il video rimane disponibile agli spettatori per un lungo periodo di tempo, e prescinde dalle azioni che il bullo e il gruppo che lo supporta decidono di intraprendere.

13 Nel bullismo elettronico la responsabilità può essere estesa e condivisa anche da chi semplicemente visiona un video e decide di inoltrarlo ad altri, ride o rimane indifferente. In questo senso il ruolo del gruppo assume nel bullismo elettronico unimportanza ancora più evidente e delicata. Nel bullismo elettronico avvengono due fenomeni di tipo parallelo: 1) il primo consiste nellattaccare la vittima direttamente, spesso sotto la maschera dellanonimato; 2) il secondo consiste nella diffusione di immagini, video, notizie riguardanti la vittima, attraverso la rete o tramite sms, distribuendo tali immagini e informazioni a un gruppo di astanti estesissimo: diventa quindi molto importante il farlo sapere al mondo, e il vasto pubblico di astanti (bystanders) è un elemento fondamentale nel mantenere o nel contrastare questo fenomeno legato alle nuove tecnologie. Lastante, che frequenta i siti e fruisce delle immagini, diventa uno strumento fondamentale per lo scopo del cyberbullo, e assume un ruolo di responsabilità attiva nei confronti delle vittime, anche se, paradossalmente non le conosce affatto.

14 Concetto usato per definire adolescenti che riportano di aver subito più tipi di vittimizzazione (abuso sessuale, abuso fisico, bullismo, violenza domestica) (Finkelhor, Ormrod, e Turner, 2007). Generalmente chi riporta di aver subito aggressioni online ha subito almeno un tipo di violenza offline (Mitchell et al. 2008). La violenza subita online può quindi aggiungersi ad un insieme di esperienze traumatiche e aggravare in maniera esponenziale il rischio al benessere psicologico dei ragazzi. La loro grande vulnerabilità è un dato estremamente importante di cui si deve tener conto quando si progettano interventi di aiuto (Mitchell et al., ibid).

15 Cè una trasposizione tra ruoli tra bullismo tradizionale e bullismo elettronico? Lo studio di Ybarra e Mitchell (2004) segnala che chi è stato vittima di bullismo offline può diventare aggressore on-line, invertendo il ruolo nei due contesti, forse spinto dallanonimato e dal desiderio di vendetta. Uninversione di ruoli, ma nella direzione opposta, viene riportata anche da Raskauskas e Stoltz (2008). Le vittime di bullismo elettronico sono, con maggiore probabilità, bulli nel contesto tradizionale.

16 I dati mostrano come il bullismo elettronico condivida percorsi di rischio con il bullismo tradizionale, pur presentando peculiarità che lo rendono accettabile anche a soggetti che nella vita reale non rivestirebbero il ruolo di bullo. In questo senso, il bullismo elettronico sembra dare potere a chi, nella vita reale, si sente meno forte degli altri o è costretto a subire aggressioni senza poter reagire. Lanonimato e la possibilità di colpire con azioni che difficilmente espongono il responsabile a conseguenze dirette è sicuramente unopzione favorevole per chi cerca unoccasione di rivalsa che nella vita reale non è in grado di ottenere. Per prevenire le forme di aggressività tra preadolescenti e adolescenti sono quindi necessari interventi che tengano conto di questa complessità.

17 Il bullismo tradizionale, in particolare indiretto, è un fenomeno diffuso tra preadolescenti e adolescenti delle scuole dellEmilia Romagna. Il bullismo elettronico è un fenomeno già presente in Italia sia attraverso lutilizzo del cellulare che di Internet come già dimostrato in ambito internazionale (Ortega et al., 2008; Slonje e Smith, 2008; Smith et al., 2008; Wolak et al., 2006; Ybarra et al., 2007). Le percentuali più elevate riguardano fortunatamente il bullismo occasionale.

18 Cyberbullismo è un fenomeno di gruppo (importanza degli astanti come pericoli/risorse nel reiterare/contrastare il fenomeno). Relazione con clima scolastico negativo: il 20% degli studenti intervistati afferma di non fidarsi degli adulti della loro scuola. ( D:Gli insegnanti possono aiutare a contrastare il bullismo? R: Trattano il tema come fosse di classe B … ne parlano a fine mattina … Non mi danno fiducia allora non mi confido … Sottovalutano il problema, fanno finta di non vedere … Non hanno tempo … Silenzio delle vittime (difficoltà a parlare/condividere) Bassa autostima (i bulli e le vittime presentano livelli di autostima significativamente più bassi dei compagni). Solitudine (bulli e vittime affermano di sentirsi soli sia a scuola che in famiglia). Implicazioni dellanonimato. 18

19 Consigli per i Genitori Come proteggersi dai rischi delle nuove tecnologie Internet e le sue applicazioni consentono, sotto molti aspetti, un miglioramento nella vita delle persone ma, allo stesso tempo, possono rappresentare una minaccia ed essere vissuti come strumenti difficilmente controllabili. E necessario che i genitori siano consapevoli dei potenziali pericoli insiti nella rete e capaci di promuovere presso i ragazzi un uso responsabile della nove tecnologie elettroniche. 19

20 non dare informazioni personali, quali nome, indirizzo, numero di telefono, età, razza, nome e località della scuola. Non condividere le password, neanche con gli amici. Non accettare un incontro di persona con qualcuno conosciuto on line. Non rispondere a messaggi che suscitino disagio. Meglio ignorare il mittente e riferire quanto accaduto immediatamente ai genitori o a un adulto di riferimento. 20

21 usare un linguaggio offensivo o mandare messaggi volgari on line. Pubblicare fotografie, video o informazioni private della vittima. Spargere maldicenze attraverso messaggi di testo con il cellulare o con la posta elettronica. E necessario spiegare che si tratta di reati perseguibili per legge 21

22 Art.98 : è imputabile chi, nel momento in cui ha commesso il fatto, aveva compiuto 14 anni ma non ancora i 18, se era capace di intendere e di volere. Art 581 Percosse Art 582 Lesione personale Art 594Ingiuria Art 610 Violenza privata Art 612 Minaccia Art 624 Furto Art 635 Danneggiamento Art 595 Diffamazione

23 I genitori sono un eccellente punto di partenza per rendere luso delle nuove tecnologie, da parte dei figli, responsabile e sicuro. 23

24 Monitorare lattività del proprio figlio mentre è online. Questo può essere fatto attraverso unattiva partecipazione e supervisione durante le interazioni online di tuo figlio. Mettere il computer in un luogo visibile. Non si tratta di violare la privacy dei propri figli ma far capire loro che il computer e le sue applicazioni sono una risorsa che va condivisa. 24

25 Usare dei filtri: si possono bloccare immagini, video, audio, PDF, ecc. Si possono compilare elenchi di indirizzi di posta elettronica e di messaggeria istantanea consentiti, per creare un ambiente protetto di dialogo in rete. I genitori possono scegliere i siti a cui si può accedere, impedendo l'accesso a tutto il resto. Alcuni permettono anche di evitare che i figli possano cambiare l'impostazione. Coltivare e mantenere una comunicazione aperta e sincera affinché essi si possano sentire pronti e disposti a confidarsi con voi nel caso vivano qualcosa di spiacevole e un forte stress nel cyberspazio. 25

26 Salvare i documenti, cioè copie di messaggi, websites e instant-message (sms). La prima offesa, se di carattere minore, può essere ignorata, cancellata o si può bloccare chi lha inviata attraverso programmi filtro. Lazione del cyberbullo può essere segnalata ai moderatori delle chat o ai proprietari dei blog. Alcuni websites, come Myspace, hanno un help center che fornisce un link a cui segnalare profili offensivi. 26

27 Se la persecuzione è insistente ed i messaggi contengono minacce o ricatti, lazione persecutoria può essere segnalata alla Polizia Postale. E possibile risalire allidentità della persona, che ci invia messaggi minacciosi e malevoli. Denunciare 27

28 Se laggressore è un altro studente, è importante segnarlo alla scuola. Se laggressore è conosciuto, potete contattare i genitori e mostrare le prove degli atti aggressivi. Chiedete loro che le prevaricazioni smettano immediatamente e se, i genitori non sono disponibili, potete contattare la Polizia Postale e segnalare laccaduto. Sostenete emotivamente vostro figlio se si sente triste o a disagio senza sottovalutare laccaduto, ma invitandolo a parlarne e ad aprirsi. 28

29 Boretti, P. (2002), Famiglia e internet, San Paolo Edizioni. Desautel, D.J. (2001), Internet in famiglia, Mondadori Informatica. Tonioni, F. (2011), Quando Internet diventa una droga, Einaudi Torino. Panuccio Dattola, F. (2009), Minori e Internet, Giappichelli Editore. Papert, S. (2006), Connected Family. Come aiutare genitori e bambini a comprendere lera di Internet, Mimesis. Poli, I., Sturlese, L. (2004), Minori in Internet. Doni e danni della rete. Atti del Convegno (Napoli, novembre 2001), Franco Angeli. 29


Scaricare ppt "Nuove forme di bullismo: Il cyberbullying 1 Debora Del Bianco Federica Fantacci 30 marzo 2012 Facoltà di Psicologia - Università di Bologna."

Presentazioni simili


Annunci Google