Tipologie

Tipologie (Smith, 2007, Willard, 2007, Pisano, Saturno 2008, Pisano 2014)

img_grooming3Il Cyberbullismo è, dunque, una cyber-violenza dalle molteplici forme, suddivisibili in diverse tipologie (Willard, 2007a, 2007b, Pisano, Saturno, 2008), a tratti, ed in alcuni casi, con aree di sovrapposizione tra loro:

 

FLAMING – Con tale termine si indicano messaggi elettronici, violenti e volgari, mirati a suscitare “battaglie” verbali online, tra due o più contendenti, che si affrontano ad “armi pari” (il potere è, infatti, bilanciato e non sempre è presente una vittima come nel tradizionale bullismo) per una durata temporale determinata dall’attività on line condivisa.

Il flaming può essere, infatti, circoscritto ad una o più conversazioni che avvengono nelle chat o caratterizzare la partecipazione (soprattutto degli adolescenti di sesso maschile) ai videogiochi interattivi su internet (game).

In questo secondo caso, ad esempio, possono essere presi di mira, con insulti e minacce, i principianti che, con il pretesto di errori inevitabilmente connessi all’inesperienza, diventano oggetto di discussioni aggressive.

Il divertimento sembra collegato, allora, non solo alla partecipazione al game interattivo, ma soprattutto al piacere di insultare o minacciare il nuovo arrivato (new user) che, sentendosi protetto dall’anonimato e dalla conseguente, presunta, invisibilità, può rispondere egli stesso in modo fortemente aggressivo alle provocazioni, alimentandole.

E’ bene, però, precisare che una lunga sequenza di messaggi insultanti e minacciosi (flame war) potrebbe, in alcuni casi, precedere una vera e propria aggressione nella vita reale.

Proprietà: intenzionalità, escalation simmetrica (contendenti in posizione one up che lottano per l’affermazione del potere), durata circoscritta all’attività on line condivisa.

Carattere: comportamento deviante (soggetto che, infrangendo, con il suo comportamento, una norma, viola quel complesso di regole, implicite ed esplicite, condivise dalla maggior parte delle persone che appartengono ad uno specifico sistemafamiglia, scuola, società).

HARASSMENT – Dall’inglese “molestia”, consiste in messaggi scortesi, offensivi, insultanti, disturbanti, che vengono inviati ripetutamente nel tempo, attraverso E-mail, SMS, MMS, telefonate sgradite o talvolta mute.

A differenza di quanto accade nel flaming, sono qui riconoscibili le proprietà della persistenza (il comportamento aggressivo è reiterato nel tempo) e della asimmetria di potere tra il cyber-bullo (o i cyber-bulli) e la vittima.

Si tratta, dunque, di una relazione sbilanciata nella quale, come nel tradizionale bullismo, la vittima è sempre in posizione one down (Watzlawick, Beavin, Jackson, 1971), subisce, cioè, passivamente le molestie o, al massimo, tenta, generalmente senza successo, di convincere il persecutore a porre fine alle aggressioni.

Può talvolta anche accadere che la vittima replichi ai messaggi offensivi con comunicazioni altrettanto scortesi ed aggressive, ma, differentemente da quanto avviene nel Flaming, l’intento è unicamente quello di far cessare i comportamenti molesti.

In alcuni casi, il cyberbullo, per rafforzare la propria attività offensiva, può anche coinvolgere i propri contatti on line (mailing list), che, magari pur non conoscendo direttamente lo studente target, si prestano a partecipare alle aggressioni on line (si potrebbe definire il fenomeno “harassment con reclutamento volontario”, Pisano, 2008).

Proprietà: intenzionalità, relazione complementare rigida (persecutore in posizione one up, vittima in posizione one down), persistenza, talvolta stabilizzata dal contributo attivo e richiesto di altri utenti della rete (reclutamento volontario).

Carattere: comportamento criminale (soggetto che viola una norma contenuta nel codice penale).

CYBERSTALKING – Quando l’harassment diviene particolarmente insistente ed intimidatorio e la vittima comincia a temere per la propria sicurezza fisica, il comportamento offensivo assume la denominazione di cyber-persecuzione. E’ facile riscontrare il cyberstalking nell’ambito di relazioni fortemente conflittuali con i coetanei o nel caso di rapporti sentimentali interrotti.

In questo caso, il cyberbullo, oltre a minacciare la vittima di aggressioni fisiche può diffondere materiale riservato in suo possesso (fotografie sessualmente esplicite, videoclip intimi, manoscritti personali) nella rete.

Proprietà: intenzionalità, relazione complementare rigida, persistenza, grave pericolo per l’incolumità fisica della vittima.

Carattere: comportamento criminale.

DENIGRATION – L’obiettivo del cyberbullo è, in questo caso, quello di danneggiare la reputazione o le amicizie di un coetaneo, diffondendo on line pettegolezzi e/o altro materiale offensivo.

I cyberbulli possono, infatti, inviare o pubblicare su internet immagini (fotografie o videoclip) alterate della vittima, ad esempio, modificando il viso o il corpo dello studente target al fine di ridicolizzarlo, oppure rendendolo protagonista di scene sessualmente esplicite, attraverso l’uso di fotomontaggi.

In questi casi, i coetanei che ricevono i messaggi o visualizzano su internet le fotografie o i videoclip non sono, necessariamente, le vittime (come, invece, prevalentemente avviene nell’harassment e nel cyberstalking) ma spettatori, talvolta passivi del cyberbullismo (quando si limitano a guardare), più facilmente attivi (se scaricano – download – il materiale, lo segnalano ad altri amici, lo commentano e lo votano).

Dunque, a differenza di quanto avviene nel cyberstalking, l’attività offensiva ed intenzionale del cyberbullo può concretizzarsi in una sola azione (esempio: pubblicare una foto ritoccata del compagno di classe), capace di generare, con il contributo attivo, ma non necessariamente richiesto, degli altri utenti di internet (“reclutamento involontario”,Pisano, 2008), effetti a cascata non prevedibili.

Ricordiamo, infine, che la denigration è la forma di cyberbullismo più comunemente utilizzata dagli studenti contro i loro docenti: numerosi sono, infatti, i videoclip, gravemente offensivi, presenti su internet, riportanti episodi della vita in classe. In alcuni casi le scene rappresentante sono evidentemente false e, dunque, ri-costruite ad hoc dallo studente, talvolta sono, purtroppo, vere.

Proprietà: intenzionalità, relazione complementare rigida, talvolta persistenza, contributo attivo ma non necessariamente richiesto degli spettatori (reclutamento involontario). Carattere: comportamento deviante che, nei casi più gravi, diviene criminale.

IMPERSONATION - Se uno studente viola l’account di qualcuno (perché ha ottenuto consensualmente la password o perché è riuscito, con appositi programmi, ad individuarla) può farsi passare per questa persona e inviare messaggi (E-mail) con l’obiettivo di dare una cattiva immagine della stessa, crearle problemi o metterla in pericolo, danneggiarne la reputazione o le amicizie.

Pensiamo, ad esempio, al caso dello studente che, impossessatosi dell’account di un coetaneo, invia, dalla mail dell’ignaro proprietario, con facilmente immaginabili conseguenze, messaggi minacciosi ai compagni di classe o ai docenti.

Proprietà: intenzionalità, relazione complementare rigida, durata circoscritta nel tempo (fino a quando la vittima scopre la violazione dell’account). Carattere: comportamento criminale.

OUTING AND TRICKERY - Si intende con il termine “outing” una forma di cyberbullismo attraverso la quale, il cyberbullo, dopo aver “salvato” (registrazione dati) le confidenze spontanee (outing) di un coetaneo (SMS, Chat, etc), o immagini riservate ed intime, decide, in un secondo momento, di pubblicarle su un Blog e/o diffonderle attraverso E-mail.

In altri casi, il cyberbullo può sollecitare, con l’inganno (trickery), “l’amico” a condividere online segreti o informazioni imbarazzanti su se stesso o un’altra persona per poi diffonderli ad altri utenti della rete, o minacciarlo di farlo qualora non si renda disponibile ad esaudire le sue richieste (talvolta anche sessuali).

Il cyberbullo può, dunque, avere inizialmente un rapporto bilanciato con la futura vittima, o quantomeno fingere di averlo, per poi assumere una posizione prevaricatoria – one up – e contare sul contributo attivo ma non necessariamente richiesto degli altri navigatori di internet.

Proprietà: intenzionalità, relazione inizialmente bilanciata che rapidamente evolve in complementare rigida, talvolta persistenza, contributo attivo ma non necessariamente richiesto degli spettatori (reclutamento, generalmente, involontario). Carattere: comportamento deviante che, nei casi più gravi, diviene criminale.

EXCLUSION – Il Cyberbullo decide di escludere intenzionalmente un coetaneo da un gruppo online (“lista di amici”), da una chat, da un game interattivo o da altri ambienti protetti da password. Talvolta gli studenti per indicare questa modalità prevaricatoria utilizzano il termine “bannare”.

E’ bene precisare che la leadership di un giovane studente è, attualmente,  determinata non solo dai contatti che ha nella vita reale ma anche dal numero di “amici” raggiungibili on line. L’exclusion è, allora, una severa punizione, impartita dai coetanei, che determinando una netta riduzione di collegamenti amicali, riduce la popolarità, dunque, il potere.

Proprietà: intenzionalità, relazione complementare rigida, persistenza, contributo attivo e richiesto degli spettatori (reclutamento, generalmente, volontario). Carattere: comportamento deviante.

Aftab (2007) e Smith (2007) inseriscono, inoltre, tra le diverse forme di cyberbullismo, anche il:

img_cyberbullismoCYBERBASHING O HAPPY SLAPPING Un ragazzo o un gruppo di ragazzi picchiano o danno degli schiaffi ad un coetaneo, mentre altri riprendono l’aggressione con il videotelefonino. Le immagini vengono, poi, pubblicate su internet e visualizzate da utenti ai quali la rete offre, pur non avendo direttamente partecipato al fatto, occasione di condivisione on line (possono commentare, aprire discussioni, votare il video preferito o più “divertente”, consigliarne la visione ad altri…).

Proprietà: intenzionalità, relazione complementare rigida, talvolta persistenza,  reclutamento involontario. Carattere: comportamento criminale.

 

DIFFERENZE TRA BULLISMO E CYBERBULLISMO.

Dall’analisi delle diverse tipologie emerge chiaramente che, a differenza di quanto accade nel tradizionale bullismo, quasi sempre le azioni prevaricatorie digitali si configurano come comportamenti antigiuridici, azioni, cioè, che violando le norme contenute nel codice penale (ex: 615, 594, 528, 600 ter) e nella Legge sulla privacy (ex: art. 161, D.L. 196 del 2003) possono comportaresanzioni penali ed amministrative.

Senza entrare nello specifico dei rapporti tra bullismo, cyberbullismo e criminalità minorile (Pisano, Saturno 2007), caratterizzati, per la loro complessità da confini incerti e confusi, ci limitiamo a constatare la possibilità che tali categorie possano avere delle aree di sovrapposizione (Tab.1) ed a concentrare la nostra attenzione esclusivamente sulle differenze tra “bullismo off line” e” bullismo on line”.

Tali categorie sebbene imparentate dalla presenza di un capostipite comune, l’aggressività, presentano, infatti, numerose area di divergenza (Willard, 2007; Pisano, Saturno, 2008):

1)    mentre i bulli sono studenti, compagni di classe o di Istituto conosciuti dalla vittima, i cyberbulli possono essere anonimi, fingersi anonimi e sollecitare l’inclusione di altri “amici” anonimi, in modo che la persona spesso non è neanche a conoscenza dell’identità di coloro con i quali sta interagendo;

2)    mentre le azioni bullistiche vengono generalmente raccontate ad altri studenti della scuola in cui sono avvenuti i fatti o ad amici frequentanti scuole limitrofe, restando, di fatto, abbastanza circoscritte nello spazio, il materiale cyberbullistico può essere diffuso in tutto il mondo;

3)    mentre nel bullismo è facile riscontrare una media disinibizione sollecitata dalle dinamiche del gruppo classe e dai meccanismi di disimpegno morale (Sutton e Smith, 1999; Bandura, 1986, 1990, Bacchini, 1998), nel cyberbullismo si rileva un’alta disinibizione: i cyberbulli tendono a fare online ciò che non farebbero nella vita reale;

4)    mentre nel bullismo, il bisogno di dominare nelle relazioni interpersonali (Coie, 1991; Boulton e Underwood, 1992) è correlato alla inevitabile visibilità del bullo, il cyberprepotente può usare la presunta (ricordiamo, infatti, che ogni computer lascia delle “impronte” che possono essere identificate dalla Polizia Postale e delle Comunicazioni) invisibilità – “Tu non puoi vedere me!”- per esprimere, ugualmente, potere e dominio (Ybarra e Mitchell, 2004);

5)    mentre nel bullismo riscontriamo una presenza di feedback tangibili da parte della vittima ai quali il bullo non presta sufficientemente attenzione (consapevolezza cognitiva ma non emotiva, Mealey, 1995; Fonzi, 1999), nel cyberbullismo, la mancanza di feedback tangibili sul proprio operato – “Io non posso vedere te”! – può maggiormente ostacolare la comprensione empatica della sofferenza provata dalla vittima;

6)     mentre nel bullismo è facilmente riscontrabile laderesponsabilizzazione (“Stiamo scherzando”, “Non è colpa mia”), nel cyberbullismo è possibile rilevare anche processi di depersonalizzazione: le conseguenze delle proprie azioni possono essere, infatti, ascritte alla “personas” o “avatars” (alter ego virtuale) create;

7)    mentre nel bullismo, solo il bullo, il gregario e il bullo-vittima (vittima provocatrice) agiscono prepotenze, nel cyberbullismo, chiunque, anche chi è vittima nella vita reale o ha un basso potere sociale, potrebbe diventare un cyberbullo (Ybarra and Mitchell, 2004);

8)    mentre nel bullismo gli spettatori, quasi sempre presenti, osservano i comportamenti prevaricatori dei bulli nei confronti di una vittima che conoscono, nel cyberbullismo gli spettatori possono essere assenti, presenti, conoscere la vittima o ignorare la sua identità.

Quando sono presenti, possono, inoltre, assumere una  funzione  passiva (se si limitano a rilevare, nelle proprie E-mail, SMS, Chat, atti di cyberbullismo diretti ad altri) o attiva (se scaricano – download – il materiale, lo segnalano ad altri amici, lo commentano e lo votano, diffondendolo). Il contributo attivo può essere fornito su sollecitazione del cyberbullo (reclutamento volontario) oppure, su spinta       autonoma, senza, cioè, aver ricevuto specifiche ed espresse richieste (reclutamento involontario).

A causa del numero limitato di ricerche scientifiche sull’argomento (Berson, Berson e Ferron, 2002; Finn e Banach, 2000; Finn, 2004; Kennedy, 2000; Lamberg, 2002; Patchin e Hiunduja, 2006; Smith, 2006, 2007; Sptizberg, 2002; Ybarra e Mitchell, 2004, 2006), è opportuno sottolineare che, nei prossimi anni, i punti di divergenza attualmente rilevabili potranno risultare non esaustivi ed imprecisi.

Nubila