Il Cyberbullismo, dalla A alla Z

a cura di Giordana De Petris, Dottoressa in Scienze psicologiche applicate

Quello che noi chiamiamo Cyberbullismo è, in altri termini, la manifestazione sul web di un fenomeno noto come Bullismo.

In genere il fenomeno del bullismo si fonda sull’aggressività, la quale si manifesta attraverso una forma di prepotenza intenzionale, esercitata dall’aggressore, che va a creare un’asimmetria di potere, eseguita nel tempo, provocando alla vittima elevate sofferenze. Tuttavia, se nel bullismo convenzionale l’asimmetria di potere che viene esercitata dal bullo nei confronti della vittima è di tipo fisico o sociale, in questa nuova forma di aggressività il potere viene imposto attraverso l’abilità e le competenze acquisite nelle nuove tecnologie.

Con il termine cyberbullismo si intende: «volontari e ripetuti danni inflitti attraverso l’uso del computer e di altri dispositivi elettronici». Questa definizione è molto semplice ma nello stesso tempo, contiene degli elementi chiave riguardanti questo problema, tali da renderla molto valida. Per comprendere adeguatamente la definizione appena presentata è importante soffermarsi su alcuni elementi chiave espressi nella definizione stessa:

  • volontario: il comportamento deve essere deliberato, non accidentale;
  • ripetuto: questo tipo di bullismo, rispecchia un modello di comportamento che non è incidentalmente isolato;
  • danno: la vittima deve percepire che il danno è stato inflitto;
  • dispositivi elettronici: computer, cellulari, giochi; questo è ciò che differenzia il cyberbullismo dal bullismo tradizionale (Hinduja – Patchin, 2009, 5).

Volendo fare una rapida differenziazione tra i due tipi di bullismo possiamo avvalerci di questa tabella riassuntiva (potete trovarla online cercando: “differenza tra bullismo e cyberbullismo”)

Bullismo Cyberbullismo
Sono coinvolti solo gli studenti della classe e/o dell’Istituto; Possono essere coinvolti ragazzi ed adulti di tutto il mondo;
generalmente solo chi ha un carattere forte, capace di imporre il proprio potere, può diventare un bullo; chiunque, anche chi è vittima nella vita reale, può diventare cyberbullo;
i bulli sono studenti, compagni di classe o di Istituto, conosciuti dalla vittima; i cyberbulli possono essere anonimi e sollecitare la partecipazione di altri “amici” anonimi, in modo che la persona non sappia con chi sta interagendo;
le azioni di bullismo vengono raccontate ad altri studenti della scuola in cui sono avvenute, sono circoscritte ad un determinato ambiente; il materiale utilizzato per azioni di cyberbullismo può essere diffuso in tutto il mondo;
le azioni di bullismo avvengono durante l’orario scolastico o nel tragitto casa-scuola, scuola-casa; le comunicazioni aggressive possono avvenire 24 ore su 24;
le dinamiche scolastiche o del gruppo classe limitano le azioni aggressive; i cyberbulli hanno ampia libertà nel poter fare online ciò che non potrebbero fare nella vita reale;
bisogno del bullo di dominare nelle relazioni interpersonali attraverso il contatto diretto con la vittima; percezione di invisibilità da parte del cyberbullo attraverso azioni che si celano dietro la tecnologia;
reazioni evidenti da parte della vittima e visibili nell’atto dell’azione di bullismo; assenza di reazioni visibili da parte della vittima che non consentono al cyberbullo di vedere gli effetti delle proprie azioni;
tendenza a sottrarsi da responsabilità portando su un piano scherzoso le azioni di violenza. sdoppiamento della personalità: le conseguenze delle proprie azioni vengono attribuite al “profilo utente” creato.

I comportamenti tipici che vengono messi in atto dal Cyberbullo sono:

  • FLAMING: invio on line di messaggi violenti e volgari
  • Molestia: spedizione ripetuta di messaggi di insulto
  • Denigrazione: divulgazione di pettegolezzi e voci per rovinare la reputazione del soggetto
  • Rivelazione: pubblicazione di informazioni o immagini imbarazzanti
  • Cyberpersecuzione: molestie e minacce ripetute per incutere timore o paura
  • Happy slapping: filmare la vittima quando viene bullizzata
  • Fingersi un altro – Impersonation: il bullo riesce ad accedere alla password della vittima, invia messaggi ad altre persone o pubblica dati, “spacciandosi” per quella persona, al fine di cambiare o distruggere l’immagine della stessa
  • Escludere (“bannare”) – Exclusion: cancellare/estromettere da una chat, gruppo on line di gioco, lista di amici, una persona.

E’ importantissimo contrastare il bullismo, perché fa male a chi lo subisce (le vittime si sentono sole, umiliate, indifese. Soprattutto se sono adolescenti, si vergognano a chiedere aiuto), perché fa male a chi lo compie (si illudono di risolvere con la prepotenza tutti i problemi che incontrano e non si mostrano agli altri come sono realmente, con capacità e debolezze. Scambiano la paura suscitata nelle vittime per rispetto ed approvazione) e perché fa male a chi assiste senza far niente (alcuni diventano amici del prepotente per non avere problemi, altri hanno paura di essere presi di mira in futuro).

Subire il bullismo fa stare male. Parlane con un adulto di cui ti fidi, con i tuoi genitori, con gli insegnanti, con il tuo medico. Non puoi sempre affrontare le cose da solo. Non soffrire in silenzio.



Questo articolo è parte del progetto con le scuole secondarie di primo e secondo grado: vogliamo sensibilizzare ragazze e ragazzi a temi come fake news, privacy e cyberbullismo, ma anche far scoprire loro le meraviglie della condivisione di conoscenza su Internet, mostrando tutorial, canali divulgativi e facendoli poi cimentare in una prova pratica.

Ai ragazzi abbiamo insegnato a usare il QR Code, che li rinvierà alla pagina dedicata al progetto con il materiale didattico e i link utili.

Annunci

Un pensiero su “Il Cyberbullismo, dalla A alla Z

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

This site uses Akismet to reduce spam. Learn how your comment data is processed.