Jak rodzi się cyberprzemoc?

Kontrolujmy, co nasze dzieci robią w internecie/ fot. Fotolia fot. fot. Fotolia
Cyberbullying nie jest typową formą rówieśniczej agresji, z jaką można spotkać się w szkołach czy środowiskach młodzieżowych. Od prześladowcy nie da się uciec, ofiara narażona na ataki jest prawie bez przerwy, a oprawca może zachować pozory anonimowości. Zobacz, jak rodzi się cybernetyczna przemoc.
/ 12.03.2012 11:10
Kontrolujmy, co nasze dzieci robią w internecie/ fot. Fotolia fot. fot. Fotolia

Atrybuty cyberbullingu

Badacze analizujący cyberbullying w poszukiwaniu nowych mechanizmów wskazują na przynajmniej pięć jego atrybutów, które wynikają z właściwości nowych technologii komunikacyjnych, głównie internetu. Są to: permanentna dostępność ofiary, anonimowość, niejawność komunikacji online, nieograniczona publiczność oraz efekt kabiny pilota. Mechanizmy te, wraz z wynikami badań ich dotyczących, zostaną omówione niżej.

Permanentna dostępność ofiary

Jak wspomniano wcześniej, wykorzystanie technologii komunikacyjnych przez młodych ludzi, w szczególności adolescentów, jest powszechne. Komunikacja zapośredniczona wykorzystywana jest do kontaktowania się młodych ludzi z osobami znaczącymi szczególnie w obrębie grupy rówieśniczej. W związku z tym w odniesieniu do sporej części młodych ludzi może być stosowane określenie always on („zawsze podłączony”). Określenie to oznacza, jak wspomniano wcześniej, że dzięki różnym narzędziom komunikacyjnym młody człowiek jest właściwie cały czas dostępny jednocześnie jako odbiorca i nadawca komunikatów przesyłanych przez inne osoby.

Przemoc przekraczająca granice czasu i miejsca

W kontekście tej właściwości Michel Walrave i Wannes Heirman mówią o tym, że cyberbullying w zestawieniu z tradycyjnym bullyingiem przekroczył granice „czasu i miejsca”. Oznacza to, że aby dokonać aktu agresji, sprawca i ofiara nie muszą znajdować się o tej samej porze w fizycznej bliskości.

Należy tu pamiętać, że tego typu sytuacja była także możliwa w niektórych przypadkach bullyingu, np. gdy chodziło o działania polegające na obmawianiu innych uczniów. Jednakże większość aktów agresji realizowanej jako bullying (fizycznej i werbalnej) wymaga bezpośredniego kontaktu z ofiarą.

Na poziomie praktycznym permanentna dostępność oznacza, że wiktymizowany uczeń nie posiada miejsca, w którym czuje się bezpieczny. Mishna ze współpracownikami pisze o tym, że badani przez niego uczniowie podczas wywiadów zogniskowanych wskazywali na ciągłość wiktymizacji jako jedną z kluczowych charakterystyk odróżniających bullying od cyberbullyingu.

W szczególności podkreślali, że – jeśli chodzi o cyberbullying – agresor jest w stanie zaatakować ofiarę w miejscu tradycyjnie postrzeganym jako bezpieczne, np. domu rodzinnym. Jeden z nastoletnich respondentów w przywoływanych tu badaniach ujął to następująco: W przypadku cyberbullyingu nie można zranić kogoś fizycznie, ale można zranić jego uczucia. Możesz usłyszeć wiele raniących słów i poczuć się bardzo smutny, ponieważ jesteś w bezpiecznym miejscu, jesteś w swoim własnym domu

Równocześnie respondenci wskazywali, że ciągłość wiktymizacji dotyczy także sytuacji, kiedy przebywali oni w szkole. Okazuje się, że młodzi ludzie korzystają z nowych mediów, głównie telefonów komórkowych, nawet w tych placówkach, gdzie jest to zabronione w regulaminie szkolnym.

Zobacz też: Na czym polega autoagresja?

Poza szkolnymi murami

Badania ilościowe wskazują zresztą na to, że większość aktów cyberbullyingu realizowanych jest poza terenem szkoły. Niewątpliwie fakt taki stawia pod znakiem zapytania odpowiedzialność personelu szkoły za działania uczniów oraz powoduje konsekwencje w postaci kontrowersji związanych z podstawami prawnymi dotyczącymi ingerowania nauczycieli w cyberbullying, który nie jest realizowany na terenie placówki.

Nie pomoże wyjęcie wtyczki

Koniecznie należy w tym miejscu ponownie podkreślić, że pozornie łatwe pozbycie się problemu permanentnych ataków polegające na zaprzestaniu, przynajmniej czasowym, korzystania z urządzeń umożliwiających komunikację zapośredniczoną jest rozwiązaniem raczej utopijnym i trudnym do realizacji. Wynika to z faktu, że dla większości młodych ludzi narzędzia te pełnią bardzo istotną rolę w kontekście realizacji potrzeb społecznych, w szczególności w ramach grupy rówieśniczej. Nie oznacza to jednak, że ofiara jest kompletnie bezbronna i w żaden sposób nie może chronić się przed ciągłymi atakami agresora/agresorów.

Te same technologie informacyjno-komunikacyjne, które są narzędziem realizacji cyberbullyingu, mogą służyć także do obrony przed nim. Większość instrumentów mediów społecznych oferuje różne możliwości blokowania użytkowników zachowujących się niewłaściwie lub komunikatów wysyłanych do użytkownika przez osoby, których nie zna (nie posiada ich na liście kontaktów online). Dzięki tego typu możliwościom młody człowiek posiadający odpowiednie kompetencje w zakresie użytkowania nowych mediów ma do dyspozycji bardzo szeroki zakres takich rozwiązań, które przełożą się na zmniejszenie ryzyka dotyczącej go wiktymizacji.

Anonimowość

Analizowana wcześniej jako potencjalna cecha komunikacji zapośredniczonej przez komputer, anonimowość nabiera wielu nowych znaczeń w przypadku rozpatrywania jej jako mechanizmu obecnego w przypadku cyberbullyingu.

Po stronie sprawcy może występować mechanizm rozhamowania – przekładający się na to, że dokona on czynów, których nigdy nie dokonałby w świecie offline (fizycznym). Na występowanie tego mechanizmu wskazywali nastoletni respondenci uczestniczący w wywiadach fokusowych przeprowadzonych przez Mishnę i współpracowników. Przykładowo jedna z badanych trzynastolatek wypowiedziała się w ten sposób: Łatwiej jest wypowiadać raniące komentarze, jeśli robi się to w rewanżu za pomocą komunikatora internetowego, czy w podobny sposób. To może być łatwiejsze ponieważ nie widać, że innych to dotknęło.

Niektórzy sprawcy mogą także przypuszczać, że agresja realizowana za pomocą komunikacji zapośredniczonej wiąże się z mniejszym ryzykiem wykrycia, a co za tym idzie doświadczenia formalnych i nieformalnych konsekwencji swojego postępowania. Taka prawidłowość została potwierdzona w badaniach eksperymentalnych, które wykazały, że liczba nieprzyjemnych uwag kierowanych do innych użytkowników była sześciokrotnie wyższa w grupach anonimowych w porównaniu z grupami, gdzie komunikacja nie była anonimowa.

Zobacz też: Wirtualni mordercy – o przemocy w grach komputerowych

Inną kwestią jest rola anonimowości we wzmacnianiu potencjału wiktymologicznego oddziaływania aktów agresji dokonywanych za pośrednictwem nowych mediów. Walrave i Heirman zauważają, że w przypadku anonimowych ataków elektronicznych ofiary:

[…] nie są w stanie ustalić, czy są prześladowane przez jednego sprawcę czy przez więcej osób; czy sprawcą jest chłopak czy dziewczyna, kolega czy wróg, ktoś znajomy czy osoba obca, kolega z klasy czy osoba poznana w innych okolicznościach.

Tego typu niepewność co do tożsamości sprawcy utrudnia ofierze ocenę tego, jak poważne zagrożenie wiąże się z aktem agresji elektronicznej. W takiej sytuacji ofiara może antycypować bardzo dotkliwie konsekwencje, które być może wcale nie pojawiłyby się w określonej sytuacji.Niektórzy nastoletni uczestnicy badań Mishny i innych wskazywali, że młodzi ludzie atakowani przez anonimowych sprawców rzadziej zgłaszają informacje o takich incydentach, gdyż obawiają się, iż będą one trudne do udowodnienia.

Każdego sprawcę można wykryć

Analiza wyników badań ilościowych dotyczących anonimowości w przypadku realizacji cyberbullyingu wskazuje, że właściwość ta dotyczy jedynie określonego odsetka aktów tak realizowanej agresji. W niektórych badaniach, gdzie respondentami są ofiary, wykazano, że większość osób doświadczających cyberbullyingu potrafi zidentyfikować sprawców. Przykładowo Juvonen i Gross wykazały, że aż 2/3 ofiar cyberbullyingu wiedziało, kto jest sprawcą, a połowa znała sprawców ze szkoły, do której uczęszczała. Także uczestnicy badań Mishny i innych wskazywali, że większość incydentów cyberbullyingu odbywała się w ramach grupy rówieśniczej funkcjonującej w środowisku szkolnym, np. wśród uczniów uczęszczających do tej samej klasy.

Podobne wyniki uzyskano w Stanach Zjednoczonych. Tutaj aż 82% ofiar prześladowania w internecie potrafiło określić jego sprawców. Do tego ponad 40% twierdziło, że prześladowali ich albo obecni, albo dawni znajomi. Z kolei w badaniach przeprowadzonych przez Kowalski i Limber  odsetek ofiar, które potrafiły określić tożsamość sprawców, i tych, które tego nie potrafiły, rozkładał się mniej więcej po połowie.

Różnice w zakresie wyników biorą się przypuszczalnie z tego, że badania prowadzono w grupach w różnym wieku oraz inaczej pytano o aspekt znajomości tożsamości sprawcy. Niewątpliwie jest jednak tak, jak stwierdzono wcześniej, że anonimowość jest jedynie potencjalną właściwością cyberbullyingu, a nie tzw. kryterialną cechą tego rodzaju agresji. Należy w tym miejscu także zwrócić uwagę na to, że chociaż anonimowość bywa rozumiana jako właściwość rozróżniająca cyberbullying i bullying, to bliższa analiza nie pozwala na traktowanie jej w ten sposób.

Równowaga kontroli

W kontekście anonimowości można przywołać teorię równowagi kontroli (control balance) autorstwa Charlesa Tittle’a, którą Katherine Williams  stosuje do wyjaśniania zaangażowania w przestępczość komputerową i zachowania dewiacyjne online. Teoria Tittle’a jest teorią kryminologiczną, która ma szersze zastosowanie i odnosi się do wszelkich sytuacji, w których pojawia się dewiacja, rozumiana jako zachowanie nieakceptowane przez większość i wywołujące zbiorową reakcję negatywną wobec osoby je przejawiającej.

Constans kontroli

U podstaw teorii Tittle’a leży założenie, że wszyscy ludzie pożądają autonomii polegającej na ograniczeniu wpływu innych osób na ich życie, przy jednoczesnym zwiększeniu własnego wpływu na życie innych. Każda jednostka jest zatem z jednej strony poddawana kontroli, a z drugiej sama tę kontrolę ma nad innymi. Jeśli te dwa dynamizmy są w równowadze, jednostka znajduje się w pewnym constans kontroli i nie posiada motywacji do zaangażowania się w działania dewiacyjne. I odwrotnie, brak równowagi w tym zakresie stanowi napęd do zaangażowania w działania o charakterze dewiacyjnym.

Równowaga kontroli jest względnie stała i tylko w niewielkim stopniu zmienia się intersytuacyjnie. Każde zachowanie dewiacyjne zostanie, w myśl tej teorii, chętnie podjęte, jeśli znacznie zwiększa ono w dłuższej perspektywie szanse jednostki na równowagę kontroli, a jednocześnie wiąże się z niewielkim ryzykiem doświadczenia poważnych formalnych lub nieformalnych konsekwencji.

Fragment pochodzi z książki: Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Jacek Pyżalski, wydawnictwo Impuls, Kraków 2012, Publikacja za zgodą wydawcy.

Redakcja poleca

REKLAMA