Nuove forme di bullismo:
Il cyberbullying
Debora Del Bianco Federica Fantacci
30 marzo 2012
Facoltà di Psicologia - Università di Bologna
1

Bullismo elettronico (cyberbullying):
atto aggressivo, intenzionale, condotto da un individuo o
un gruppo di individui attraverso varie forme di contatto
elettronico, ripetuto nel tempo contro una vittima che
non può difendersi (Smith et al., 2008).

Il bullo può agire, ad esempio, pubblicando foto, video o
informazioni private della vittima, spargendo maldicenze
attraverso sms/mms con il cellulare o con la posta
elettronica, oppure mettendo in atto minacce ripetute
(dirette alla vittima) tramite il cellulare o gli strumenti
elettronici.
3







Flaming: invio di messaggi insultanti per suscitare dispute on
line, (Wolak, Mitchell e Finkelhor, 2006).
Cyberstalking: persecuzione attraverso l’invio ripetuto di
minacce.
Denigrazione : pubblicazione di pettegolezzi o di immagini
imbarazzanti sulla vittima che la riguardano, con
lo scopo di danneggiarne la reputazione e i
rapporti sociali.
Sostituzione dell’identità: si verifica quando il bullo viola la
password di una persona e, fingendosi lei, invia
per esempio messaggi malevoli ai contatti della
vittima) rovinando così sia la reputazione che le
amicizie stesse della vittima.
Outing: rivelare informazioni personali e riservate riguardanti
una persona.
Trickery: spingere una persona, attraverso l’inganno, a rivelare
informazioni imbarazzanti e riservate per renderle poi
pubbliche in rete.
Esclusione: escludere intenzionalmente una vittima da un gruppo
online.
Sono tutti esempi di come un bullo possa infliggere un danno
psicologico immediato e a lungo termine alla propria vittima.

ANONIMATO

SI PERDE LA RELAZIONE “FACCIA A FACCIA”
La comunicazione on-line, basata prevalentemente su
contenuti testuali, prescinde dalla dimensione
comportamentale, dalla prossemica, dagli elementi metacomunicativi e di “immagine” contenuti nei particolari
legati all’aspetto fisico (abbigliamento, forma e aspetto
corporeo).

MAGGIOR CONTROLLO
SUL LUOGO E SUL TEMPO DELL’INTERAZIONE
Queste dinamiche relazionali aggressive diventano possibili
al di là della presenza fisica…

ANONIMATO
Crea una disparità di potere tra bullo e vittima
Facilita l’espressione di opinioni impopolari e contrarie al
sentire comune (disinibizione)
Permette di sottrarsi alla legge e alle restrizioni previste
dalla tutela dei diritti delle persone
Riduce la capacità riflessiva sui propri valori
comportamentali
6

ASSENZA DI RELAZIONI FACCIA A FACCIA
Annulla l’interazione sociale mediata dal contatto visivo, dal
tono della voce, ecc … sfavorendo la percezione delle reazioni
della vittima. La depersonalizzazione implicita nell’uso delle
nuove tecnologie e la distanza virtuale sono pericolose su 2
livelli:
1) Incrementano il “disimpegno morale” (Bandura, 1996)
2) Riducono/annullano la capacità empatica nelle relazioni
“Ciò che rende il cyberbullismo così pericoloso … è che ognuno può praticarlo
senza bisogno di confrontarsi con la vittima. Non c’è bisogno di essere forti
ma semplicemente equipaggiati di telefono cellulare o di computer e del
desiderio di terrorizzare” (King, 2006).
7

MAGGIOR CONTROLLO SUL LUOGO E TEMPO
DELL’INTERAZIONE
Il cyberbullismo potenzialmente si consuma ovunque e in
ogni istante. Questo rende difficoltoso individuare luoghi e
tempi in cui tali dinamiche relazionali avvengono,con la
conseguenza che il fenomeno appare meno riconoscibile e
di più difficile gestione (contrasto).
- Continuità tra bullismo “tradizionale” ed “elettronico”
8

RIPETITIVITA’ DELL’AGGRESSIONE

SQUILIBRIO DI POTERE

TEMPI E CONTESTI

INTENZIONALITA’/RESPONSABILITA’

POLIVITTIMIZZAZIONE

TRASPOSIZIONE DI RUOLI
9

Un solo episodio, divulgato a migliaia di astanti, ad esempio
la pubblicazione di un video su YouTube, può arrecare un
potenziale danno alla vittima anche senza la sua ripetizione
nel tempo; il video è sempre disponibile, può essere visto da
migliaia di persone in tempi diversi. Lo stesso contenuto
offensivo divulgato da un bullo può essere diffuso a cascata
tra i riceventi, eventualmente anche non implicati nella
relazione bullo-vittima.

Non è quindi necessario, che l’atto offensivo venga ripetuto
dallo stesso aggressore nel tempo.

una vasta platea di spettatori potrà comunque amplificare
l’effetto dell’aggressione, con risultati devastanti per la
vittima (vedi incidenza di suicidi).

Nel bullismo tradizionale l’asimmetria di potere è data dallo
squilibrio nella forza fisica tra b. e v. o da una supremazia
numerica o psicologica nei confronti della vittima.

Nel bullismo elettronico anche una sola persona, nel chiuso
della propria stanza e senza particolari doti fisiche, può
compiere atti di bullismo su un numero illimitato di vittime
con poche operazioni telematiche.
Forse, come suggeriscono Rauskaukas e Stoltz (2007), la
reale disparità potere tra la vittima e il cyber-bullo deriva
dall’anonimato dietro cui si cela l’aggressore e quindi
dall’impotenza della vittima e dall’impossibilità di fermare
le aggressioni.

Thomas (2006) ha sottolineato come il bullismo tradizionale
si consuma principalmente nelle ore scolastiche,

mentre nel bullismo elettronico le aggressioni continuano
anche a casa e nei week-end.
Inoltre, ad esempio come accade nel caso di video offensivi
divulgati su YouTube, la dimensione temporale dell’offesa si
dilata pressoché all’infinito, poiché il video rimane
disponibile agli spettatori per un lungo periodo di tempo, e
prescinde dalle azioni che il bullo e il gruppo che lo
supporta decidono di intraprendere.

Nel bullismo elettronico la responsabilità può essere estesa e
condivisa anche da chi “semplicemente” visiona un video e decide
di inoltrarlo ad altri, ride o rimane indifferente. In questo senso il
ruolo del gruppo assume nel bullismo elettronico un’importanza
ancora più evidente e delicata.

Nel bullismo elettronico avvengono due fenomeni di tipo parallelo:
1) il primo consiste nell’attaccare la vittima direttamente, spesso
sotto la maschera dell’anonimato;
2) il secondo consiste nella diffusione di immagini, video, notizie
riguardanti la vittima, attraverso la rete o tramite sms, distribuendo
tali immagini e informazioni a un gruppo di astanti estesissimo:
diventa quindi molto importante “il farlo sapere al mondo”, e il
vasto pubblico di astanti (bystanders) è un elemento fondamentale
nel mantenere o nel contrastare questo fenomeno legato alle nuove
tecnologie.

L’astante, che frequenta i siti e fruisce delle immagini, diventa uno
“strumento” fondamentale per lo scopo del cyberbullo, e assume un
ruolo di responsabilità attiva nei confronti delle vittime, anche se,
paradossalmente non le conosce affatto.

Concetto usato per definire adolescenti che riportano di
aver subito più tipi di vittimizzazione (abuso sessuale,
abuso fisico, bullismo, violenza domestica) (Finkelhor,
Ormrod, e Turner, 2007).
Generalmente chi riporta di aver subito aggressioni online
ha subito almeno un tipo di violenza offline (Mitchell et al.
2008).
La violenza subita online può quindi aggiungersi ad un
insieme di esperienze traumatiche e aggravare in maniera
esponenziale il rischio al benessere psicologico dei ragazzi.

La loro grande vulnerabilità è un dato estremamente
importante di cui si deve tener conto quando si progettano
interventi di aiuto (Mitchell et al., ibid).
C’è una trasposizione tra ruoli tra bullismo tradizionale e
bullismo elettronico?

Lo studio di Ybarra e Mitchell (2004) segnala che chi è
stato vittima di bullismo offline può diventare aggressore
on-line, invertendo il ruolo nei due contesti, forse spinto
dall’anonimato e dal desiderio di vendetta.

Un’inversione di ruoli, ma nella direzione opposta, viene
riportata anche da Raskauskas e Stoltz (2008). Le vittime
di bullismo elettronico sono, con maggiore probabilità,
bulli nel contesto tradizionale.

I dati mostrano come il bullismo elettronico condivida
percorsi di rischio con il bullismo tradizionale, pur
presentando peculiarità che lo rendono accettabile anche
a soggetti che nella vita reale non rivestirebbero il ruolo di
bullo.

In questo senso, il bullismo elettronico sembra dare potere
a chi, nella vita reale, si sente meno forte degli altri o è
costretto a subire aggressioni senza poter reagire.
L’anonimato e la possibilità di colpire con azioni che
difficilmente espongono il responsabile a conseguenze
dirette è sicuramente un’opzione favorevole per chi cerca
un’occasione di rivalsa che nella vita reale non è in grado
di ottenere.

Per prevenire le forme di aggressività tra preadolescenti e
adolescenti sono quindi necessari interventi che tengano
conto di questa complessità.

Il bullismo tradizionale, in particolare indiretto, è un
fenomeno diffuso tra preadolescenti e adolescenti delle
scuole dell’Emilia Romagna.

Il bullismo elettronico è un fenomeno già presente in Italia
sia attraverso l’utilizzo del cellulare che di Internet come
già dimostrato in ambito internazionale (Ortega et al.,
2008; Slonje e Smith, 2008; Smith et al., 2008; Wolak et
al., 2006; Ybarra et al., 2007).

Le percentuali più elevate riguardano fortunatamente il
bullismo occasionale.


Cyberbullismo è un fenomeno di gruppo (importanza degli
astanti come pericoli/risorse nel reiterare/contrastare il
fenomeno).
Relazione con clima scolastico negativo: il 20% degli
studenti intervistati afferma di non fidarsi degli adulti
della loro scuola. (D:“Gli insegnanti possono aiutare a contrastare il bullismo?”
R: “Trattano il tema come fosse di classe B … ne parlano a fine mattina … Non mi danno
fiducia allora non mi confido … Sottovalutano il problema, fanno finta di non vedere … Non
hanno tempo …”




Silenzio delle vittime (difficoltà a parlare/condividere)
Bassa autostima (i bulli e le vittime presentano livelli di
autostima significativamente più bassi dei compagni).
Solitudine (bulli e vittime affermano di sentirsi soli sia a
scuola che in famiglia).
Implicazioni dell’anonimato.
18
 Consigli
per i Genitori
 Come
proteggersi dai rischi delle nuove
tecnologie
Internet e le sue applicazioni consentono, sotto molti
aspetti, un miglioramento nella vita delle persone ma, allo
stesso tempo, possono rappresentare una minaccia ed essere
vissuti come strumenti difficilmente controllabili. E’
necessario che i genitori siano consapevoli dei potenziali
pericoli insiti nella rete e capaci di promuovere presso i
ragazzi un uso responsabile della nove tecnologie
elettroniche.
19
• non dare informazioni personali, quali nome,
indirizzo, numero di telefono, età, razza, nome e
località della scuola.
• Non condividere le password, neanche con gli amici.
• Non accettare un incontro di persona con qualcuno
conosciuto on line.
• Non rispondere a messaggi che suscitino disagio.
Meglio ignorare il mittente e riferire quanto accaduto
immediatamente ai genitori o a un adulto di
riferimento.
20

usare un linguaggio offensivo o mandare messaggi
volgari on line.

Pubblicare fotografie, video o informazioni private
della vittima.

Spargere maldicenze attraverso messaggi di testo
con il cellulare o con la posta elettronica.
E’ necessario spiegare che si tratta di reati
perseguibili per legge
21

Art.98 :

Art 581
Art 582
Art 594
Art 610
Art 612
Art 624
Art 635
Art 595







“è imputabile chi, nel momento in cui ha
commesso il fatto, aveva compiuto 14 anni ma
non ancora i 18, se era capace di intendere e di
volere”.
Percosse
Lesione personale
Ingiuria
Violenza privata
Minaccia
Furto
Danneggiamento
Diffamazione
I
genitori sono un eccellente punto di
partenza per rendere l’uso delle nuove
tecnologie, da parte dei figli, responsabile e
sicuro.
23
 Monitorare
l’attività del proprio figlio mentre
è online.
Questo può essere fatto attraverso un’attiva
partecipazione e supervisione durante le interazioni online
di tuo figlio.
 Mettere
il computer in un luogo visibile.
Non si tratta di violare la privacy dei propri figli ma far
capire loro che il computer e le sue applicazioni sono una
risorsa che va condivisa.
24

Usare dei filtri: si possono bloccare immagini, video,
audio, PDF, ecc. Si possono compilare elenchi di
indirizzi di posta elettronica e di messaggeria
istantanea consentiti, per creare un ambiente
protetto di dialogo in rete. I genitori possono
scegliere i siti a cui si può accedere, impedendo
l'accesso a tutto il resto. Alcuni permettono anche di
evitare che i figli possano cambiare l'impostazione.

Coltivare e mantenere una comunicazione aperta e
sincera affinché essi si possano sentire pronti e
disposti a confidarsi con voi nel caso vivano qualcosa
di spiacevole e un forte stress nel cyberspazio.
25

Salvare i documenti, cioè copie di messaggi,
websites e instant-message (sms).

La prima offesa, se di carattere minore, può essere
ignorata, cancellata o si può bloccare chi l’ha
inviata attraverso programmi filtro.

L’azione del cyberbullo può essere segnalata ai
moderatori delle chat o ai proprietari dei blog.
Alcuni websites, come Myspace, hanno un help
center che fornisce un link a cui segnalare profili
offensivi.
26
 Se
la persecuzione è insistente ed i messaggi
contengono minacce o ricatti, l’azione
persecutoria può essere segnalata alla Polizia

Postale.
 E’
possibile risalire all’identità della persona,
che ci invia messaggi minacciosi e malevoli.
 Denunciare
27
Se l’aggressore è un altro studente, è importante
segnarlo alla scuola.
 Se l’aggressore è conosciuto, potete contattare i
genitori e mostrare le prove degli atti aggressivi.
Chiedete loro che le prevaricazioni smettano
immediatamente e se, i genitori non sono
disponibili, potete contattare la Polizia Postale e
segnalare l’accaduto.
 Sostenete emotivamente vostro figlio se si sente
triste o a disagio senza sottovalutare l’accaduto,
ma invitandolo a parlarne e ad aprirsi.

28






Boretti, P. (2002), Famiglia e internet, San Paolo Edizioni.
Desautel, D.J. (2001), Internet in famiglia, Mondadori
Informatica.
Tonioni, F. (2011), Quando Internet diventa una droga,
Einaudi Torino.
Panuccio Dattola, F. (2009), Minori e Internet, Giappichelli
Editore.
Papert, S. (2006), Connected Family. Come aiutare genitori
e bambini a comprendere l’era di Internet, Mimesis.
Poli, I., Sturlese, L. (2004), Minori in Internet. Doni e danni
della rete. Atti del Convegno (Napoli, 16-17 novembre
2001), Franco Angeli.
29
Scarica

Università di Bologna