Cos’è il cyberbullismo

Come difendersi, a chi rivolgersi. Utili suggerimenti per i naviganti.

Rispetto al bullismo, che vede come attori soggetti con atteggiamenti aggressivi e prevaricatori, il cyberbullismo può coinvolgere chiunque poiché i meccanismi di disinibizione online sono più frequenti e diffusi. Il cyberbullo, grazie agli strumenti mediatici e informatici, ha libertà di fare online ciò che non potrebbe fare nella vita reale, avendo percezione della propria invisibilità, celandosi dietro la tecnologia e attribuendo le proprie azioni al “profilo utente” che ha creato, in una sorta di sdoppiamento della personalità. Anche le vittime possono a loro volta diventare cyberbulli grazie all’anonimato.
Accanto al cyberbullismo, vanno considerati come fenomeni da contrastare anche il “cyberstalking” e il “sexting”: il cyberstalking è un insieme di comportamenti insistenti commessi nei confronti di una vittima che si manifesta o in maniera diretta attraverso continue telefonate, sms, email, dal contenuto minaccioso o, in maniera indiretta, attraverso la diffusione online di immagini o recapiti della persona perseguitata, violando l’account della posta privata o del profilo sui social network e pubblicando frasi che danneggiano la reputazione della vittima; il sexiting, invece, è la preoccupante moda, diffusa tra gli adolescenti, di inviare messaggi via smartphone ed internet corredati da immagini a sfondo sessuale.

 

[mp_row] [mp_span col=”12″] [mp_text] [/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Facile fare cattive scelte nel cyberspazio

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”4″] [mp_image id=”2553″ size=”medium” link_type=”custom_url” link=”https://www.iprotectyou.it/trappole-on-line/” target=”false” align=”left”] [/mp_span] [mp_span col=”8″] [mp_video src=”https://www.youtube.com/watch?v=K31Kuc5pTXM”] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Il video tratta dei potenziali danni che la condivisione online di immagini e video (anche per scherzo) può causare alla vittima.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Come si manifesta il cyberbullismo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”11″] [mp_heading]

Il cyberbullismo coinvolge bambini e adolescenti come vittime o come perpetratori di attività violente nel cyberspazio.

Come si manifesta:

Flamming: messaggio volutamente ostile e provocatorio inviato ad un singolo individuo o alla comunità, scopo è di sciscitare conflitti verbali all’interno della Rete.

Harassment: azioni, parole e comportamenti, persistenti e ripetuti, diretti verso una persona specifica. In questo caso la vittima subisce passivamente le molestie.
Cyberstalking: questo termine viene utilizzato per definire quei comportamenti che, attraverso l’uso delle nuove tecnologie, sono atti a perseguitare le vittime con diverse molestie, ed hanno lo scopo di infastidirle e molestarle sino a commettere atti di aggressione molto più violenti, anche di tipo fisico. Si tratta di un insieme di condotte persistenti e persecutorie messe in atto con la rete o i cellulari.

Denigration: distribuzione, all’interno della rete o tramite SMS, di messaggi falsi o dispregiativi nei confronti delle vittime, con lo scopo “di danneggiare la reputazione o le amicizie di colui che viene preso di mira”.

Impersonation: caratteristica di questo fenomeno è che il persecutore si crea un’identità fittizia con il nome di un’altra persona nota, usando una sua foto, creando un nuovo profilo parallelo, fingendo di essere quella persona per poi parlare male di qualcuno, offendere, farsi raccontare cose. Può anche accadere che il soggetto intruso, se in possesso del nome utente e della password della vittima invii dei messaggi, a nome di questa, ad un’altra persona, che non saprà che i messaggi che gli sono arrivati non sono, in realtà, stati inviati dal proprio conoscente, ma da una terza persona che si è impossessata dell’identità. In certi casi, il bullo modifica la password della vittima, impedendogli così l’accesso alla propria mail o account. Questa forma di aggressione, può creare problemi o, addirittura mettere in pericolo il vero proprietario dell’account. Non di rado questi casi vedono coinvolti per lo più ex partner rancorosi.

Tricky o Outing: la peculiarità di questo fenomeno risiede nell’intento di ingannare la vittima: il bullo tramite questa strategia entra prima in confidenza con la vittima, scambiando con essa informazioni intime e/o private, e una volta ottenute le informazioni e la fiducia della vittima, le diffonde tramite mezzi elettronici come internet, sms, etc.

Exclusion: consiste nell’escludere intenzionalmente un altro utente dal proprio gruppo di amici, dalla chat o da un gioco interattivo. L’esclusione dal gruppo di amici è percepita come una grave offesa, che è in grado di ridurre la popolarità tra il gruppo dei pari e quindi anche un eventuale “potere” ricoperto all’interno della cerchia di amici.

[/mp_heading] [/mp_span] [mp_span col=”1″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”6″] [mp_video src=”https://www.youtube.com/watch?v=NwIb22Ydguk”] [/mp_span] [mp_span col=”6″] [mp_text]

Cosa fare in caso di cyberbullismo

Ignorare le provocazioni e interrompere ogni tipo di rapporto on-line con chi mette in Rete informazioni denigratorie.

Nel caso di molestie gravi e/o continuative (cyberstalking) occorrerà avvisare tempestivamente gli amministratori del sito e la Polizia Postale.

Nel caso l’abuso venga fatto attraverso il cellulare, la segnalazione può essere fatta al gestore di telefonia mobile.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”6″] [mp_text]

Storie di cyberbullismo

[/mp_text] [/mp_span] [mp_span col=”6″ classes=” motopress-empty mp-hidden-phone”] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Identikit del cyberbullo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Inviare ripetutamente messaggi violenti, volgari, denigranti e/o minacciosi contro una persona tramite sms, e-mail, Social Network. Anche un singolo episodio è sufficiente per assumere una dimensione planetaria.

Parlare male di qualcuno per danneggiare la sua reputazione, via e-mail, messaggistica istantanea o altro.

Inviare messaggi o pubblicare testi denigratori assumendo l’identità di un altro.

Ottenere la fiducia di qualcuno con l’inganno per acquisire immagini o conversazioni che vengono poi pubblicate e condivise con terzi.

La vittima deve percepire che ha subito un danno.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Legge sul cyberbullismo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Il disegno di legge per la riforma della scuola introduce un elemento di novità importante sul fronte della prevenzione e del contrasto al bullismo e al cyberbullismo: per la prima volta, infatti, si prevedono iniziative e progetti, all’interno degli istituti, volte a offrire a dirigenti, docenti, studenti e famiglie gli strumenti opportuni per fronteggiare questo fenomeno che è sempre più diffuso nel nostro Paese.

Leggi tutto

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Imputabilità dei minorenni: cosa dice la norma?

Nel nostro sistema ordinamentale il minore di quattordici anni non è imputabile (art. 97 c.p.) e

quindi non può essere chiamato a rispondere, con l’applicazione delle normali norme di natura sostanziale e processuale, di fatti da lui commessi che costituiscano eventuali ipotesi di reato. Sostanzialmente si ritiene che la presunta immaturità derivante dalla giovane età del soggetto costituisca un fattore di esonero dalla responsabilità penale per la consumazione di condotte devianti.

Leggi tutto

[/mp_text] [/mp_span] [/mp_row]

2 Risposta

  1. Johnb533
    This is a great blog, would you be involved in doing an interview about how you created it? If so email me! cadddbkdbdda
    • admin
      Thanks for your interesting in our blog. We are glad the people appreciate.