Cyberbullismo : Concetto e come fermarlo

Uno dei tipi più comuni di molestie oggi è quello legato all’uso delle nuove tecnologie e dei social network. In altre parole, si tratta di una situazione in cui le persone sono costantemente monitorate e perseguitate utilizzando queste risorse tecnologiche.

Poiché la maggior parte delle attività quotidiane dipende ormai dal loro uso, gli stalker trovano qui il mezzo ideale per ottenere informazioni personali. Le molestie virtuali sono note anche come cyberbullismo. Si tratta di un problema sociale che sta aumentando perché l’uso di display collegati a Internet lo rende più facile.

È iniziata come una situazione che coinvolgeva i giovani tra i 12 e i 25 anni, ma oggi questa portata è aumentata. Dalla fine degli anni ’90 si pensava che Internet avrebbe rivoluzionato il nostro modo di comunicare.

Con questo iniziò anche la popolarità delle varie piattaforme che facilitavano la connessione remota, in seguito sarebbero stati conosciuti come social network o applicazioni. I genitori e i rappresentanti dei bambini che hanno iniziato a utilizzare queste reti hanno capito che questo era il nuovo modo di socializzare, nel tempo sono stati utilizzati anche per scopi più formali come quello accademico o lavorativo.

È difficile concepire un ritmo di vita normale senza la partecipazione di queste tecnologie, applicate a qualsiasi ambito della vita quotidiana di una persona. Cerchiamo quindi di trovare soluzioni che ci permettano di continuare a utilizzarle, senza che ciò significhi che la sicurezza personale sia violata. Tuttavia, quando si verificano situazioni negative come le molestie, è necessario attuare misure che aiutino a trattare psicologicamente le persone colpite.

Cos’è il cyberbullismo?

Il cyber-bullismo è definito come un tipo di comportamento costituito da azioni come la persecuzione, la sorveglianza, l’offesa e l’umiliazione. È conosciuto anche con il termine inglese cyberbullismo, che comprende tutte le azioni dannose che possono essere realizzate con strumenti o metodologie tecnologiche.

Ciò significa che una persona decide d’iniziare a molestare un determinato bersaglio, utilizzando principalmente messaggi, fotografie, video o audio. Cercherà di umiliare e di esporre pubblicamente la persona che sta cercando di danneggiare, può essere per qualsiasi scopo che soddisfi il molestatore.

Può anche essere utilizzato per inventare o diffondere voci il cui contenuto è falso, danneggiando così pubblicamente la reputazione della vittima. Possono anche cercare di far sì che gli altri escludano le persone che stanno molestando dalle attività sociali.

Allo stesso modo, le molestie virtuali stanno invadendo e causando conflitti nei social network utilizzati dalle vittime. Potrebbero tentare di hackerare o rubare i dati personali quando si accede alle applicazioni e alla posta elettronica. Quando le persone molestate sono coinvolte, e anche i loro familiari o amici sono coinvolti, su tutti questi siti virtuali l’aggressore cercherà informazioni che potrà utilizzare contro di loro.

Quali sono le loro caratteristiche?

Le situazioni di molestia presentano una serie di caratteristiche in comune, la parte aggressiva dell’Inspiegabilità delle varie tecnologie di comunicazione. Ma ci sono anche altri aspetti legati alle intenzioni, alla ripetitività e all’imposizione del potere da parte dell’aggressore. Le caratteristiche generali sono descritte di seguito:

  • L’aggressore compie questi atti con l’intenzione di danneggiare la vittima.
  • L’aggressore deve riprodurre queste azioni per un periodo di tempo prolungato, facendo in modo che i loro effetti negativi abbiano i risultati desiderati.
  • L’imposizione del potere è una parte fondamentale per ottenere l’indifesa della vittima di fronte a queste aggressioni.
  • L’aggressore rimane tecnologicamente anonimo, qualsiasi aggressione effettuata sarà difficile da rintracciare. Inoltre, questa posizione di potere gli permette di diffondere una maggiore quantità di contenuti su Internet, per cui la vittima non sarà facilmente in grado di limitare le sue azioni.
  • L’assenza di contatto fisico tra la vittima e lo stalker è comune. Ciò rende impossibile per l’aggressore sapere come sarà la reazione, promuovendo così un comportamento impulsivo e dirompente.
  • È comune che lo stalker scelga la sua vittima dopo un’interazione diretta. Nella maggior parte dei casi, cioè, l’aggressore sceglie il suo bersaglio una volta che ha avuto l’opportunità d’incontrarlo in una specifica situazione sociale. Tuttavia, anche un numero minore di questi casi viene eseguito da sconosciuti.
  • L’anonimato che permette il mantenimento dei social network favorisce l’aggressore. In questo modo, si sente più libero di cercare d’interagire con il suo bersaglio, e può anche essere in grado di apportare cambiamenti significativi nella vita personale della vittima attraverso varie tattiche come le voci.
  • Gli attacchi sono impulsivi e costanti, 24 ore su 24 e tutti i giorni dell’anno; gli attacchi saranno effettuati in diversi spazi della rete. Lo scopo è quello di provocare una pressione sufficiente a creare stress e ansia. Dimostra anche che sono sempre monitorati.
  • Il prepotente non ha empatia, né considerazione per il danno che sta causando. Essere completamente distanti e assenti dalle norme sociali che garantiscono una sana convivenza. È più importante che questa persona sia in grado di minacciare e umiliare.

Come vi identificate nei diversi casi?

Il cyberbullismo si presenta in modi diversi, cioè non esiste una sola tipologia. Esistono almeno 8 varietà diverse, questi sottotipi hanno caratteristiche proprie che vengono descritte di seguito:

  • Il cyber-bullismo è un tipo di aggressione ripetuta che utilizza dispositivi tecnologici. In questo modo è possibile accedere ha contenuti e piattaforme in cui le persone solitamente interagiscono socialmente. Lo scopo è quello di concentrarsi su quelli che vengono utilizzati dalla vittima, minando così l’autostima e la dignità, causando stress emotivo e rifiuto sociale.
  • Il cyberbullismo ha delle analogie con il cyberbullismo, ma si aggiungono altre caratteristiche. Dura più a lungo e non è necessario identificare elementi di natura sessuale. Le persone coinvolte di solito si conoscono e hanno un’età simile. Ha un raggio d’azione più ampio, che utilizza anche la telefonia mobile e altre piattaforme per la diffusione di contenuti, oltre ha social network.
  • L’adescamento si basa sull’instaurazione deliberata di un rapporto di controllo emotivo, e può anche includere contenuti espliciti o impliciti di natura sessuale. Di solito le persone coinvolte sono adulti, e in alcuni casi è stato possibile identificare le vittime minorenni.
  • Il sexting consiste nell’invio di contenuti pornografici o erotici attraverso le reti telefoniche. Di solito coinvolge individui di età compresa tra i 14 e i 27 anni, e gli adolescenti sono gli utenti più frequenti. Si tratta di un tipo di molestie in cui le donne sono di solito quelle che prendono la posizione delle vittime, i comportamenti sessuali aumentano d’intensità man mano che queste comunicazioni si prolungano.
  • Il phishing è un tentativo di frode, che cerca di acquisire informazioni riservate attraverso metodi fraudolenti. Gli aggressori cercheranno di acquisire le password, i dati del conto bancario e della carta di credito, nonché altre informazioni personali che possono essere utilizzate per rubare denaro.
  • Il gossip è la diffusione di voci, che possono essere vere o false. Gli stalker approfittano del loro anonimato per pubblicare questi contenuti su qualsiasi piattaforma, con lo scopo di danneggiare la reputazione della vittima.
  • L’Happy slapping si basa sulla registrazione di contenuti privati da utilizzare successivamente nei social network. Di solito si concentra su questioni relative alle lotte o ai conflitti che possono attirare l’attenzione del pubblico, quindi questi video, audio o fotografie saranno condivisi liberamente in rete.

Come si ferma?

Non si può dire che esista una soluzione unica o una serie di passi che garantiscano la cessazione delle molestie. Questo perché ogni caso è diverso, le circostanze e le persone coinvolte sono diverse. Inoltre, il molestatore può avere intenzioni diverse, così come la vittima può essere colpita in modi diversi. In altre parole, si tratta di una situazione complessa, che richiede un’analisi dei fatti per poter applicare una soluzione che possa andare a beneficio non solo della vittima.

Tenendo conto della complessità di questo tipo di molestie, è possibile individuare diversi aspetti in comune nella maggior parte dei casi registrati. Di seguito vengono descritti i passi che vengono comunemente applicati, permettono di controllare e anche di guidare chi cerca di mediare e di fermare il molestatore. Sono le seguenti:

  • È sempre consigliabile limitare le informazioni con accesso gratuito pubblicate in qualsiasi portale. Allo stesso modo, si dovrebbero stabilire delle restrizioni per evitare che persone sconosciute possano accedere ha dati e contenuti per uso privato.
  • Eliminare o limitare l’accesso dello stalker ha social network o alle risorse tecnologiche utilizzate dalla vittima. Non basta semplicemente rimuovere il dispositivo utilizzato o interrompere il servizio internet, è necessario analizzare l’indagine e i dati raccolti dallo stalker nell’arco di diversi mesi o anni. Limitando l’accesso a questi contenuti, viene salvaguardata la sicurezza personale dell’interessato.
  • Le vittime devono avere prove e testimoni che possano attestare questi fatti. Dovrebbero anche conservare file come immagini, video o audio, dove si dimostri che hanno subito molestie. Se ci sono prove online, le schermate e i link sono alcune delle risorse più necessarie.
  • È importante avere il sostegno della famiglia e degli amici, nonché delle autorità che sono in grado di affrontare questo problema. È stato dimostrato che quando le vittime avranno il sostegno di più persone, saranno in grado di gestire meglio la situazione.
  • La denuncia è molto importante, soprattutto quando lo stalker ha completamente invaso la vita personale della vittima. Poi diventa difficile condurre una vita normale utilizzando queste piattaforme o i social network, come avviene oggi. Diventa particolarmente importante quando si tratta di minacce e di danni all’integrità fisica, in questi casi il rapporto deve essere portato alle agenzie di polizia e alle altre giurisdizioni competenti.

Vi consigliamo di leggere:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito web utilizza i cookie politica dei cookie. ACEPTAR

Aviso de cookies