POLECAMY

Jakie są rodzaje cyberbullyingu?

Cyberprzemoc może przebierać różne oblicza – od atakowania ofiary mailowo, po umieszczanie jej zdjęć w Internecie na agresywnej wymianie zdań za pośrednictwem chatów internetowych. Zobacz, jakie są rodzaje cyberprzemocy.
Jakie są rodzaje cyberbullyingu?

Cyberstalking

Omawiając problematykę cyberbullyingu, niezbędne jest zdefiniowanie funkcjonującego równolegle w literaturze zjawiska cyberprześladowania (cyberstalkingu). Pojęcie to, częściej pojawiające się w publikacjach z dziedziny prawa niż nauk społecznych, oznacza w swojej tradycyjnej formie, bez zastosowania nowych mediów, sytuację, kiedy sprawca przez dłuższy czas zakłóca funkcjonowania ofiary lub komunikuje się z nią w taki sposób, że obawia się ona o swoje bezpieczeństwo. Zjawisko, kiedy sprawca prześladowania (stalker) używa nowych mediów jako narzędzia działania, nazywane jest cyberstalkingiem.

W literaturze przedmiotu opinie dotyczące tego, czy ten rodzaj stalkingu stanowi odrębne jakościowo zjawisko, czy też jest po prostu stalkingiem realizowanym za pomocą innych narzędzi, są podzielone. Zestaw konkretnych działań składających się na cyberbullying lub cyberstalking zasadniczo w literaturze jest bardzo podobnie definiowany. Rozróżniając te dwa pojęcia, należy zatem przyjąć, że cyberstalking jest pojęciem częściej odnoszącym się do dorosłych sprawców i ofiar oraz dotyczy zwykle sytuacji bardzo poważnych, kiedy ofiara odczuwa zagrożenie, także pod względem bezpieczeństwa fizycznego.

Cyberbullying realizowany jest za pomocą nowych technologii komunikacyjnych i obejmuje, co oczywiste, szereg konkretnych działań związanych z konkretnymi instrumentami, które takie technologie wykorzystują. W związku z tym, jako że technologie te dynamicznie się rozwijają, będziemy mieć do czynienia z listą działań, która zawsze na konkretnym etapie ma charakter niedokończony, ale też z listą, której zawartość będzie się zmieniać. Jest to związane z faktem zmian w zakresie korzystania z różnych narzędzi, gdzie część rozwiązań jest stosowana coraz rzadziej, podczas gdy stosowanie innych zyskuje na znaczeniu. Bardzo często cyberbullying definiowany jest przez wymienienie kilku lub kilkunastu przykładów konkretnych działań, które mogą podejmować sprawcy. Listy te często określane są przez autorów jako przykłady działań, które mogą dotyczyć znacznie szerszego zakresu podejmowanych przez sprawców czynności.

Dla klarowności wywodu poniżej przedstawiono jeden z lepszych współczesnych podziałów rodzajów cyberbullyingu, który zaproponowały amerykańskie badaczki: Robin M. Kowalski, Susan P. Limber i Patricia W. Agatson. Do listy dodano tzw. agresję techniczną omówioną jako ostatnia.

Flame war

Flaming (flame war) to rodzaj cyberbullyingu polegający na agresywnej wymianie zdań pomiędzy uczestnikami kanałów komunikacji, które mają z reguły charakter publiczny, np. pokoje czatowe czy grupy dyskusyjne. W ten rodzaj agresji może zaangażować się dwójka użytkowników lub więcej osób. Magdalena Szpunar cytuje badania wskazujące, że na forach charakterystyczną cechą dyskursu, jaki się tam pojawia, „jest niemal całkowity brak dyskusji, gdyż interlokutorzy nie odnoszą się do wcześniejszych komunikatów”. W kontekście tego sposobu realizacji cyberbullyingu warto więc omówić przytaczany przez Szpunar za Ignacym Fiutem  tzw. efekt spirali ujadania i jazgotu. Polega on na tym, że emocje wywołane publikacją internetową sprawiają, iż komentujący ją odbiorcy dzielą się na wyraźne spolaryzowane grupy o przeciwnych poglądach. Na etapie późniejszym (jazgot) konflikt przenosi się poza społeczną przestrzeń internetu, przyjmując formę nasyconej emocjami kłótni, w którą bardzo często włączone są osoby niemające bezpośredniego kontaktu z danym przekazem medialnym. W relacji do tego Piotr T. Nowakowski pisze o zjawisku tzw. internetowego tłumu, w którym niewłaściwe zachowanie jednej osoby natychmiast pociąga za sobą niewłaściwe zachowania innych osób.

Prześladowanie

Prześladowanie (harassment) polega na regularnym przesyłaniu nieprzyjemnych (agresywnych, ośmieszających) wiadomości do ofiary za pomocą elektronicznych kanałów komunikacji (np. komunikatora internetowego lub krótkich wiadomości tekstowych wysyłanych za pomocą telefonu komórkowego). Ten rodzaj agresji realizowany jest także podczas gier online. Uznaje się także, że różni go od flamingu czas działania i fakt bezpośredniego zaangażowania jedynie dwóch osób. Niektórzy autorzy rezerwują określenie harassment wyłącznie dla sytuacji, kiedy regularnie przesyłane są wiadomości zawierające poważne groźby wobec ofiary.

Kradzież tożsamości

Kradzież tożsamości (impersonation), którą można także nazwać podszywaniem się, polega na udawaniu przez sprawcę w cyberprzestrzeni, że jest kimś innym, tzn. ofiarą. Niektórzy autorzy wskazują, że ryzyko takie dotyczy głównie osób publicznych (Stachura, 2008). Działania takie może podjąć dzięki uzyskaniu hasła użytkownika do jego profilu, komunikatora czy poczty elektronicznej (tego typu hasło może zostać wykradzione lub otrzymane od innego młodego człowieka, z którym sprawca się przyjaźnił). Czasami sprawca, podszywając się pod ofiarę, realizuje agresję elektroniczną wobec innych osób, np. wysyłając z jej profilu obraźliwe treści do innych uczniów lub nauczycieli.

Upublicznianie tajemnic

Upublicznianie tajemnic (outing) związane jest z udostępnieniem osobom trzecim prywatnych materiałów ofiary, w których posiadanie wszedł sprawca (zapisy rozmów, listy, zdjęcia). Agresor upublicznia je elektronicznie innym osobom, dla których materiały te nie były przeznaczone. Materiały tego typu mogły zostać wykradzione z komputera lub telefonu ofiary albo mogły wejść w posiadanie sprawcy, gdy przyjaźnił się z ofiarą, która mu ufała i powierzała różne sekrety (np. rozmawiając za pomocą komunikatora). Nastoletni respondenci w badaniach Mishny i i innych wskazywali, że straszenie ujawnianiem tajemnic służyło czasami jako element szantażu do realizacji innych aktów agresji elektronicznej, np. zmuszania innych, aby obnażali się przed kamerą internetową.

Śledzenie

Śledzenie (cyberstalking) polega na inwigilacji ofiary elektronicznie i nękaniu jej niechcianymi komunikatami. W szczególności agresja taka może dotyczyć osób, które wcześniej były w bliskiej relacji, np. byłego chłopaka lub dziewczyny (Spitzberg, Hoobler, 2002). Biorąc pod uwagę konsekwencje po stronie ofiary ten rodzaj agresji elektronicznej traktowany jest zwykle jako najpoważniejszy. Ze względu na ten fakt jest to najczęstszy rodzaj agresji elektronicznej, który definiuje się w aktach prawnych zwykle jako składową tradycyjnego stalkingu.

Zobacz też: Jak postawy rodzicielskie wpływają na zachowanie dziecka?

Happy slapping

Happy slapping związany jest z prowokowaniem lub atakowaniem innej osoby oraz dokumentowaniem zdarzenia za pomocą filmu lub zdjęć. Na kolejnym etapie sprawca rozpowszechnia kompromitujący materiał w internecie, np. przez rozesłanie go innym osobom. Ten rodzaj agresji został pierwszy raz opisany w roku 2005, kiedy to uczniowie brytyjskich szkół filmowali zajścia, podczas których zaczepiali lub uderzali inne osoby.

Poniżenie

Poniżenie (denigration) realizowane jest przez upublicznianie za pomocą elektronicznych narzędzi komunikacji poniżających, nieprawdziwych informacji lub materiałów na temat innych osób. Mogą to być np. przerobione zdjęcia sugerujące, że ofiara wykonuje czynności seksualne, lub kłamliwe informacje na temat wydarzeń, w których ofiara rzekomo brała udział.

Wykluczenie

Wykluczenie (exclusion) polega na celowym usunięciu z listy kontaktów internetowych bądź niedopuszczeniu do niej danej osoby (np. do listy znajomych w portalu społecznościowym).

Agresja techniczna

Agresja techniczna związana jest z działaniami sprawcy kierowanymi nie tyle bezpośrednio przeciwko ofierze, ile przeciwko należącemu do niej sprzętowi komputerowemu, oprogramowaniu lub infrastrukturze informatycznej (np. stronie internetowej). W grę wchodzi tutaj rozsyłanie wirusów komputerowych lub włamywanie się do komputerów innych osób (hacking). Przykładem takiego działania jest tzw. bombing, polegający na automatycznym wysyłaniu do ofiary ogromnej liczby poczty elektronicznej, która blokuje jego system komputerowy, lub wysyłanie plików pozwalających mu na łączenie się z komputerem ofiary.

Omawiając poszczególne behawioralne sposoby realizacji cyberbullyingu, warto wrócić do zjawiska cyberstalkingu (abstrahując od tego, że autorki wymieniają go jako jeden z rodzajów cyberbullyingu), aby wskazać szereg podobieństw między zakresami działań sprawcy, jakie przyporządkowane są obu tym zjawiskom. Jerry Finn podaje następujące przykłady działań, które składają się na cyberstalking:

  • wielokrotne wysyłanie listów elektronicznych lub wiadomości przez komunikator, które mogą pośrednio lub bezpośrednio przestraszyć odbiorcę,
  • „zalewanie” skrzynki poczty elektronicznej ofiary niechcianą pocztą, przesyłanie plików zawierających wirus komputerowy,
  • używanie adresu e-mail ofiary, by zapisywać ją na wiele list dyskusyjnych lub kupować książki, gazety lub inne usługi w jej imieniu,
  • wysyłanie nieprawdziwych wiadomości w pokojach czatowych, grupach dyskusyjnych lub do miejsca zatrudnienia ofiary,
  • kradzież „tożsamości online” osoby, w celu wysyłania nieprawdziwych informacji; wysyłanie informacji osobistych i zdjęć osoby na strony dotyczące seksu lub pornograficzne,
  • zbieranie i analiza różnych opublikowanych online informacji w celu wykorzystania ich do prześladowania, zastraszania lub poniżania ofiary zarówno online, jak i w realnym świecie.

Inne podziały stosowane w literaturze przedmiotu dotyczą wyodrębnienia różnych typów cyberbullyingu na podstawie narzędzia, które jest stosowane do jego realizacji. I tak, Quing Li proponuje wyodrębnić bullying realizowany: w pokojach czatowych, przez pocztę internetową i telefon komórkowy. Z kolei propozycja Smitha i współpracowników  obejmuje siedem rodzajów cyberbullyingu, tj. bullying za pomocą: telefonów komórkowych (połączenia głosowe), krótkich wiadomości tekstowych (SMS), zdjęć lub filmów, poczty elektronicznej, pokoi czatowych, komunikatorów internetowych i witryn internetowych. Podziały tego typu, w szczególności dychotomiczny podział na cyberbullying za pomocą internetu i telefonów komórkowych, stają się stopniowo nieaktualne ze względu na zjawisko konwergencji sprawiające, że większość funkcji dostępnych kiedyś jedynie w komputerze z dostępem do internetu staje się możliwa do realizacji również za pomocą telefonów komórkowych.

Zobacz też: Czy łatwo z cewebryty zamienić się w celebrytę?

Fragment pochodzi z książki: Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży,Jacek Pyżalski, wydawnictwo Impuls,Kraków 2012, Publikacja za zgodą wydawcy.

Uwaga! Powyższa porada jest jedynie sugestią i nie może zastąpić wizyty u specjalisty. Pamiętaj, że w przypadku problemów ze zdrowiem należy bezwzględnie skonsultować się z lekarzem!

SKOMENTUJ
KOMENTARZE (1)
/7 lat temu
Jeśli chodzi o sam stalking to od początku 2012 roku na policję wpłynęło więcej zgłoszeń od ofiar niż przez cały 2011 rok. Co ciekawe - duża część z nich została rzeczywiście zakwalifikowana jako ten czyn. Cieszę się, że zmieniło się w Polsce prawo w tym zakresie i prześladowcy nie mogą już czuć się zupełnie bezkarni.