top of page

Le prepotenze on line: il cyberbullismo


SEGNALAZIONE
 Qualche mese fa tutti i giornali ci hanno riportato la vicenda di un ragazzo suicidatosi a seguito di probabili azioni di molestie da parte dei suoi coetanei. Si parlava di una pagina aperta su facebook in cui i compagni di classe, usando nick anonimi, prendevano in giro il ragazzo. Successivamente un articolo del Corriere spiegava la pericolosità di questa nuova forma di bullismo. L’uso di internet rende ancora più pericolosa questa azione molesta? E perchè?

COMMENTO REDAZIONALE A CURA DELLA DR.SSA LORITA TINELLI

Un guru, una volta, stava tentando di spiegare a un gran numero di persone il modo in cui gli esseri umani reagiscono alle parole, si nutrono di parole piuttosto che di realtà.
Uno degli uomini si alzò e protestò, dicendo: “Non sono d’accordo sul fatto che le parole abbiano un effetto di questa portata su di noi”.
Il guru rispose: “Siediti, figlio di puttana”.
 L’uomo divenne livido di rabbia e disse: Tu ti definisci una persona illuminata, un guru, un maestro, ma dovresti vergognarti di te stesso.
 Il guru allora riprese: “Perdonami, mi sono lasciato trasportare. Non volevo. Chiedo scusa”.
 L’uomo si calmò.
Allora il guru disse all’uomo: “Sono bastate poche parole per scatenare una tempesta dentro di te; e ne sono bastate poche altre per farti calmare nuovamente, non è vero?” Antony deMello, Dove non osano i Polli

La più grande debolezza della violenza è l’essere una spirale discendente che dà vita proprio alle cose che cerca di distruggere. Invece di diminuire il male, lo moltiplica. Martin Luther King

Nel mese di novembre 2012 la notizia del suicidio di un quindicenne romano ha sconvolto l’opinione pubblica, portando tutti a riflettere sugli effetti di certe azioni persistenti e aggressive consumate in un nuovo spazio pubblico: il web.

Uno degli articoli del Secolo XIX intitolava così il resoconto della triste vicenda: “Deriso su Facebook, suicida a 15 anni”. Il quindicenne suicida pare fosse divenuto bersaglio di  un gruppo di compagni che, attraverso l’apertura di una pagina su Facebook, avevano creato un falso profilo con il nome volutamente storpiato del ragazzo, con l’uso di foto ritoccate e con continui messaggi di presa in giro. L’azione vessatoria sarebbe continuata a scuola con scritte sui muri alludenti ad una presunta omosessualità dello stesso ragazzo. Una tipica azione di stalking o cyberbullismo, che può aver avuto un pesante ruolo nella decisione finale.

Negli ultimi anni i social network e la stessa rete internet più allargata sono stati sempre più spesso oggetto di contrapposte tesi sull’utilizzo: da una parte i fautori della piena libertà di espressione, come di fatto ricordato nell’accezione più generale dall’articolo 21 della nostra Costituzione (1), dall’altra coloro che pongono l’attenzione alla tutela delle vittime di un uso improprio e illecito della libertà di espressione, da parte di qualche sconsiderato che adopera malamente questi spazi.

Non si vuole entrare nel merito della polemica, ma, come ci ricorda lo psicoterapeuta e giornalista Roberto Cafiso nel suo ultimo libro, le “parole hanno un peso” (2), e per questo gli effetti degli eventi dipendono da ciascuno di noi e dal nostro comunicare. Le parole possono cambiare i destini, scrive Cafiso, perché sollecitano la neuroplasticità del cervello e inducono comportamenti di problem solving, indispensabili ad affrontare eventi avversi quando usate in senso costruttivo. In tal caso esse danno un senso ed un esempio significativo anche al nostro prossimo. Le parole infatti generano emozioni a prescindere da come vengono pronunciate, in quanto generano sempre immagini ed emozioni nella mente di chi ascolta o legge. Esistono pertanto anche contesti in cui le parole e la comunicazione producono effetti che assumono un valore fortemente negativo.

Ed è sugli effetti negativi delle parole e sull’uso improprio di alcuni strumenti di comunicazione che si basa la nostra osservazione.

Difatti, quando il piano della comunicazione si trasferisce in una piazza virtuale le cose spesso si complicano e diventano molto più pericolose. Non si deve infatti dimenticare che il messaggio scritto in una qualsiasi piattaforma o spazio internet può essere condiviso e pubblicizzato da chiunque acceda a quella conversazione. In questo modo si diffonde ad una velocità maggiore di un semplice pettegolezzo di piazze e rimane permanentemente nella memoria della rete, che rappresenta un potente specchio, capace di riflettere e di ricostruire le identità digitali di chiunque. L’anonimato della rete, poi, rende ancora più difficile la gestione della comunicazione, in quanto chi opera dietro uno schermo si sente più protetto e può, più liberamente, dar sfogo all’espressione delle parti più negative di se’, senza doversi necessariamente confrontare vis a vis con il suo interlocutore … e quindi senza assumersi alcuna responsabilità dei suoi messaggi.

Internet resta ancora oggi in larga parte terra di nessuno. Esso è una sorta di spazio di comunicazione dove sembra vigere la completa anarchia. Recenti sentenze, interpretative della legge sullo stalking, iniziano a porre attenzione all’utilizzo degli strumenti informatici per il conseguimento di un’azione molesta, persistente e ossessiva, nei confronti della propria vittima da parte di uno stalker (il persecutore appunto). Quindi l’uso improprio delle parole, assieme ad un pedinamento furtivo, deliberato e compulsivo nei confronti di una persona, da parte di un singolo o di un gruppo, vengono interpretate, nei Palazzi di Giustizia, come un reato (3) che in quanto tale dev’essere perseguito.

Alla luce di quanto è accaduto e continua ad accadere ci si chiede se ci sia un modo per contrastare tali derive culturali e sociali, tanto illogiche quanto negative.

Probabilmente servono ancora delle disposizioni normative che possano fornire ‘armi’ adeguate alla Giustizia, ma è ancora più necessaria tanta informazione e sensibilizzazione sull’argomento. Non solo, ma in una società complessa e in continua evoluzione, come quella occidentale, è sempre più impellente che i vari tecnici, professionisti ed esperti trovino le modalità per l’elaborazione di  percorsi educativi che aiutino a migliorare la comunicazione verso un suo uso più costruttivo, ad usare in modo più appropriato gli strumenti di comunicazione e soprattutto a far riflettere sulle responsabilità delle proprie azioni.

(1)   « Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione.  La stampa non può essere soggetta ad autorizzazioni o censure. Si può procedere a sequestro soltanto per atto motivato dell’autorità giudiziaria nel caso di delitti, per i quali la legge sulla stampa espressamente lo autorizzi, o nel caso di violazione delle norme che la legge stessa prescriva per l’indicazione dei responsabili. In tali casi, quando vi sia assoluta urgenza e non sia possibile il tempestivo intervento dell’autorità giudiziaria, il sequestro della stampa periodica può essere eseguito da ufficiali di polizia giudiziaria, che devono immediatamente, e non mai oltre ventiquattro ore, fare denunzia all’autorità giudiziaria. Se questa non lo convalida nelle ventiquattro ore successive, il sequestro s’intende revocato e privo di ogni effetto. La legge può stabilire, con norme di carattere generale, che siano resi noti i mezzi di finanziamento della stampa periodica. Sono vietate le pubblicazioni a stampa, gli spettacoli e tutte le altre manifestazioni contrarie al buon costume. La legge stabilisce provvedimenti adeguati a prevenire e a reprimere le violazioni. » (Costituzione della Repubblica Italiana, Articolo 21)

(2)    Il peso delle parole, di  Roberto Cafiso, edito da Sampognaro e Lupi edizioni, 2012

(3)   Il reato è un atto umano, commissivo o omissivo, al quale l’ ordinamento giuridico  ricollega una sanzione  penale in ragione del fatto che tale comportamento sia stato definito come antigiuridico in quanto costituisce un’offesa a un bene giuridico o un insieme di beni giuridici (che possono essere beni di natura patrimoniale  o anche non patrimoniali) tutelati dall’ordinamento da un’apposita norma incriminatrice. Rientra, quindi, nella più ampia categoria dell’illecito Da http://it.wikipedia.org/wiki/Reato


PARERE DEL DOTT. LUCA PISANO

Per denominare le azioni aggressive e intenzionali, eseguite persistentemente attraverso strumenti elettronici (sms, mms, foto, video clip, e-mail, chat rooms, istant messaging, siti web, chiamate telefoniche), da una persona singola o da un gruppo, con il deliberato obiettivo di far male o danneggiare un coetaneo che non può facilmente difendersi, è stato, recentemente, proposto il termine “cyberbullismo” (Patchin, Hinduja, 2006, Smith, 2007, Willard, 2007).

A differenza di quanto accadeva nel tradizionale bullismo in cui le vittime, rientrate a casa, trovavano, quasi sempre, un rifugio sicuro, un luogo che le proteggeva dall’ostilità e dalle angherie dei compagni di scuola, nel cyberbullismo le persecuzioni possono non terminare mai.

I cyberbulli, sfruttando la tecnologia e non essendo più vincolati da limiti temporali (la durata della giornata scolastica) e geografici (la presenza fisica degli studenti in un determinato luogo), possono infatti “infiltrarsi” nelle case delle vittime perseguitandole 24 ore su 24, con messaggi, immagini e video offensivi.

Va aggiunto che se nel bullismo off line i bulli sono studenti, compagni di classe o di istituto con i quali la vittima ha costruito una relazione, i cyberbulli possono essere degli sconosciuti oppure persone note che on line si fingono anonime o che, sollecitando l’inclusione di altri “amici” anonimi, rendono impossibile per la vittima risalire all’identità di coloro con i quali sta interagendo.

La percezione di invisibilità ed anonimato, presunta, perché ricordiamo che ogni computer o telefonino lascia una traccia durante il funzionamento, attiva nei cyberbulli un’alta disinibizione al punto da farli credere di potere compiere on line tutto ciò che desiderano. Mentre nel tradizionale bullismo è più facile riscontrare una media disinibizione, sollecitata dalle dinamiche del gruppo classe e dai meccanismi di disimpegno morale (Sutton e Smith, 1999; Bandura, 1986, 1990, Bacchini, 1998).

Ma può anche accadere, rispondendo appieno a quella moderna logica narcisistica che detta l’importanza del mostrarsi e del far parlare di sé ad ogni costo, che i cyberbulli decidano di rendersi visibili (pensiamo a quanti pubblicano su un proprio blog, video, immagini, scritte offensive nei confronti di compagni di classe o docenti, magari chiedendo ai navigatori di commentarli e votarli).

In entrambi i casi, comunque, di visibilità o invisibilità, l’assenza di feedback tangibili da parte della vittima – “Io non posso vedere te”! (Willard, 2007) – ostacola la comprensione empatica della sofferenza, molto di più di quanto avviene nel tradizionale bullismo, dove il prepotente, per un freddo tornaconto personale (Mealey, 1995; Fonzi, 1999), il bisogno di dominare nella relazione, non presta attenzione ai vissuti dello studente vessato, ma ha chiara consapevolezza degli effetti delle proprie azioni.

Chiarito il rapporto tra cyberbullo e cybervittima, approfondiamo, ora, il ruolo degli spettatori (Salmivalli, 1996), gli studenti che assistono alle vessazioni on line e che – a differenza di quanto accade nel tradizionale bullismo nel quale sono quasi sempre presenti, incoraggiando e fomentando i comportamenti prevaricatori dei più forti – nel cyber bullismo possono essere assenti, presenti, conoscere la vittima o ignorare la sua identità. Se presenti, possono assumere una funzione passiva (se si limitano a rilevare, nelle proprie E-mail, SMS, Chat, atti di cyberbullismo diretti ad altri) o attiva (se scaricano – download – il materiale, lo segnalano ad amici, lo commentano e lo votano), diventando, di fatto, dei gregari del cyberbullo o cyberbulli essi stessi. Il contributo attivo può essere fornito su sollecitazione del cyberbullo stesso – reclutamento volontario – oppure, su spinta autonoma, senza, cioè, aver ricevuto specifiche ed espresse richieste – reclutamento involontario – (Pisano, Saturno, 2008).

Per quanto riguarda la stabilizzazione del ruolo sociale ricoperto dallo studente, alcune ricerche (Ybarra and Mitchell, 2004) hanno evidenziato che, mentre nel bullismo, solo il bullo, il gregario e il bullo-vittima (vittima provocatrice) agiscono prepotenze, nel cyberbullismo, chiunque, anche chi è vittima nella vita reale o ha un basso potere sociale, può diventare un cyberbullo. E’ bene però precisare che Raskauskas e Stoltz, in una ricerca del 2007, hanno verificato che molte cybervittime sono anche vittime di bullismo tradizionale e molti cyberbulli sono anche bulli nella vita reale, mettendo, dunque, in discussione l’iniziale tesi di Ybarra e Mitchell.

Infine, importanti differenze tra bullismo e cyberbullismo, sussistono nella possibilità di “reclamizzare” i comportamenti vessatori: mentre le azioni bullistiche possono essere raccontate ad altri studenti della scuola in cui sono avvenuti i fatti o ad amici frequentanti scuole limitrofe, restando, di fatto, abbastanza circoscritte nello spazio, il materiale cyberbullistico può essere diffuso in tutto il mondo e soprattutto è indelebile: ciò che viene pubblicato su internet non è infatti facilmente cancellabile.

Aggiungiamo, poi, che anche quando il materiale offensivo non viene caricato in rete (update), comunque i cyberbulli possono, attraverso i programmi gratuiti “peer to peer”, trasferirlo on line, autorizzando, persone conosciute o sconosciute, ad operare il download dal proprio computer. Possibilità che contribuisce a rendere sempre più difficile, attualmente diremo impossibile, arginare il fenomeno.

Tra le molteplici forme del cyberbullismo (Willard, 2007a, 2007b, Pisano, Saturno, 2008) prendiamo in esame, per la rilevanza che ha avuto nel caso dello studente di Roma che si suicidato anche a causa delle molestie che subiva on line, l’harassment e la denigration.

Harassment

“Mi sono state fatte delle telefonate anonime e dopo aver risposto non parlava nessuno. E’capitato numerose volte e poi ho scoperto che erano dei miei compagni” (Federica, 16 anni)

“Su di me niente, ma su molte mie amiche sì, come ho detto prima arrivavano e-mail con le descrizioni e immagini volgari. Ho denunciato questa cosa, ma continuano a farlo e molte volte capita anche nel computer di mio fratello (maggiore) e ancora oggi io ho il computer sotto sequestro” (Valentina, 14 anni)

Dall’inglese “molestia”, l’harassment consiste in messaggi insultanti e volgari che vengono inviati ripetutamente nel tempo, attraverso l’uso del computer e/o del videotelefonino. Accanto ad e-mail, sms, mms offensivi, pubblicazioni moleste su Blog e Forum e spyware per controllare i movimenti on line della vittima, le telefonate mute rappresentano sicuramente la forma di molestia più utilizzata dai cyberbulli soprattutto nei confronti del sesso femminile.

“A differenza di quanto accade nel flaming e nel flame war, riscontriamo la persistenza dei comportamenti vessatori (che non sono dunque circoscritti ad una specifica attività on line) ed una relazione sbilanciata nella quale, come nel bullismo off line, la vittima è sempre in posizione down (Watzlawick, Beavin, Jackson, 1971), subisce, cioè, passivamente le molestie o, al massimo, tenta, generalmente senza successo, di convincere il persecutore a porre fine alle aggressioni. In alcuni casi, il cyberbullo, per rafforzare la propria attività offensiva, può anche coinvolgere i propri contatti on line (mailing list), che, magari pur non conoscendo direttamente lo studente target, si prestano a partecipare alle aggressioni on line” (Pisano, Saturno 2008, pp. 42).

Proprietà: intenzionalità, relazione complementare rigida (persecutore in posizione one up, vittima in posizione one down), persistenza, talvolta stabilizzata dal contributo attivo e richiesto di altri utenti della rete (reclutamento volontario). Aspetti giuridici: comportamento criminale (soggetto che viola una norma contenuta nel codice penale). Nello specifico: art. 594 c.p, ingiuria; art. 595 c.p, diffamazione.

DENIGRATION

“Mi hanno chiamato sul telefono per insultarmi e dirmi che avrebbero messo su internet qualcosa su di me”. (Roberto, 14 anni)

“Mi hanno scritto via e-mail che avevo la testa troppo grande e che puzzavo di pesce. Poi hanno organizzato una votazione e tutti dovevano esprimere il loro parere su un blog”. (Antonio, 15 anni)

“Io sono stato vittima del saiber bullismo dai miei amici perché io vengo dal sud e hanno messo delle mie fotografie su internet per insultarmi”. (Concetta, 14 anni)

“Nicola, che si fa chiamare il Vice-comandante, ha organizzato su un blog una votazione su di me: Arianna è una piagnona? Nel blog erano riportate le risposte dei miei compagni di classe, i voti e le statistiche”. (Arianna, 17 anni)

In questo caso l’attività offensiva ed intenzionale del cyberbullo, che mira a danneggiare la reputazione e la rete amicale di un coetaneo, può concretizzarsi anche in una sola azione (esempio: pubblicare su un sito una foto ritoccata del compagno di classe al fine di ridicolizzarlo, indire una votazione on line per screditare una studentessa, diffondere sul web materiale pedopornografico per vendicarsi dell’ex fidanzata, etc.), capace di generare, con il contributo attivo, ma non necessariamente richiesto, degli altri utenti di internet (“reclutamento involontario”), effetti a cascata non prevedibili.

In questi casi, i coetanei che ricevono i messaggi o visualizzano su internet le fotografie, i videoclip o il link ad un blog non sono, necessariamente, le vittime (come, invece, prevalentemente avviene nell’harassment) ma gli spettatori, talvolta passivi del cyberbullismo, quando si limitano a guardare, più facilmente attivi, se scaricano – download – il materiale, lo segnalano ad altri amici, lo commentano e lo votano.

La denigration è, infine, la forma di cyberbullismo più comunemente utilizzata dagli studenti contro i loro docenti: numerosi sono, infatti, i videoclip, gravemente offensivi, presenti su internet riportanti episodi della vita in classe. In alcuni casi le scene rappresentate sono evidentemente false e, dunque, recitate, in altri sono, purtroppo, vere.

Proprietà: intenzionalità, relazione complementare rigida, talvolta persistenza, contributo attivo ma non necessariamente richiesto degli spettatori (reclutamento involontario). Aspetti giuridici: comportamento deviante che, nei casi più gravi, diviene criminale. Nello specifico: art. 594 c.p., ingiuria; art. 595 c.p., diffamazione; art. 615 bis c.p., interferenze illecite nella vita privata, art. 528 c.p., pubblicazioni oscene, art. 600 ter c.p., comma 3, divulgazione materiale pedopornografico. Inoltre, sotto il profilo civile, art. 10 codice civile, abuso dell’immagine altrui ed artt. 96 e 97, legge 22 aprile 1941, n. 633, l’esposizione, la riproduzione e la messa in commercio non consensuali del ritratto di una persona. Infine, ricorre la violazione degli articoli 161 e 167 del D.L. 196 del 2003, in tema di privacy.

Bibliografia.

Aftab, P. (2007).  New York Times articles on cyberbashing and smashing. Inwww.parryaftab.blogspot.com/2007/02/new-york-times-articles-on-cyberbashing.html

Bacchini, D., Amodeo, A.L., Ciardi, A., Valerio, P., Vitelli, R., (1998). La relazione vittima-prepotente stabilità del fenomeno e ricorso a meccanismi di disimpegno morale. Scienze dell’integrazione, 5(1), 29-46.

Bandura, A. (1986). Social foundation of thought and action. A social cognitive theory. Prentice-Hall, Englewood Cliffs.

Bandura, A. (1990). Selective activation and disengagement of morale control. Journal of Social Issue, 46(1), 27-46

Balding, J. (2005). Young people in 2004: the health-related behaviour questionnaire result for 40.430 young people between the ages of 10 and 15. Schools Health Education Unit, Exeter.

Beran, T., Li, Q. (2007). Cyber-Harassment: a study of a new method for ad old behaviour. Journal of Educational Computing Research.

Berson, I.R., Berson, M.J.,  Ferron, J.M. (2002). Emerging risks of violence in the digital life: Lessons for educators from an online study of adolescent girls in the United States. Journal of School Violence, 1(2), 51-71.

Berson, M.J. (2000). The computer can’t see you blush. Kappa Delta Pi Record, 36(4), 158-162.

Boulton, M. J., Underwood, K. (1992). Bully – victim problems among middle school children. British Journal of Educational Psychology, 62, 73-87.

Coie J.D., Dodge, K.A.,  Terry, R., Wright, V., (1991). The role of aggression in peer relations: an analysis of aggression episodes in boys’play groups. Child Development, 62, 812-826

Fonzi, A. (1999). Il gioco crudele. Giunti, Firenze.

Finn, J. (2004). A survey of online harassment at a university campus. Journal of Interpersonal violence, 19(4), 468-483.

Finn, J., Bannach, M. (2000). Victmization online: the downside of seeking human services for women on the internet. Cyberpsychology and Behavior, 3(5), 785-797.

Kennedy, T. (2000). An Exploration study of feminist experiences in cyberspace. Cyberpsychology and Behavior, 3(5), 707-719.

Lamberg, L. (2002). Stalking disrupts lives, leaves emotional scars. Journal of the American Medical Association, 286(5), 519-522.

Lèvy, P. (1998). Cyberculture, rapport au Conseil de l’Europe. Paris, Odile Jacob.

Mealey, L. (1995). The sociobiology of sociopathy: an integrated evolutionary model. Behavioural and Brain sciences, 18, 523-599

NCH (2002). NCH National Survey 2002: Bullying. www.nch.org.uk.

NCH (2005). Putting U in the picture-mobile phone bullying survey 2005. www.nch.org.uk.

Noret, N., Rivers, I. (2006). The prevalence of bullying by text message or email: result of a four year study. Poster presented at British Psychological Society Annual Conference, Cardiff, April.

Oliverio Ferraris, A. (2007). Piccoli bulli crescono. Rizzoli.

Patchin, J.W., Hinduja, S. (2006). Bullies move beyond the schoolyard: a preliminary look at cyberbullying. Yhout Violence and Juvenile Justice, 4(2), 148-169.

Patchin, J.W., Hinduja, S. (2007). Cyberbullying: an exploratory analysis of factors related to offending and victimization. Deviant Behavior.

Patchin, J.W., Hinduja, S. (2007). Offline consequences of online victimization: school violence and delinquency. Journal of school violence, 6(2007).

Pisano L., Saturno, M.E. (2007). Prepotenze, devianza, criminalità minorile, psicopatologia: i confini incerti e confusi del bullismo.  “Che loro devono essere trattati come noi, perché sono persone come loro”. Punto di fuga editore.

Pisano L., M.E. Saturno (2008).    “Le prepotenze che non terminano mai: tipologie, proprietà e aspetti epidemiologici del Cyberbullismo”. Psicologia Contemporanea, Novembre 2008, Giunti Editore.

Pisano L., M.E. Saturno (2008). “Indagine esplorativa sul cyberbullismo” in http://www.cyberbullismo.com/materialedidattico_op.php

Pisano L., M.E. Saturno, N. Pinna (2009). “Istruzione per l’uso per la prevenzione del cyberbullismo e della navigazione online a rischio. Linee guida per genitori, docenti, studenti”. Comune di Cagliari, MIUR.

Pisano L., M.E. Saturno, N. Pinna, et all (2010). “Il servizio di consulenza Peer to Peer (P2P cyberbullismo) – Prevenzione e contrasto al bullismo, cyberbullismo, navigazione on line a rischio”. In Nuove Esperienze di Giustizia Minorile, Ministero della Giustizia.

Pisano L., M. (2011). “Navigazione on line a rischio e cyberbullismo: le forme virtuali del nichilismo”. In Bullismo e dintorni. Le relazioni disagiate nella scuola. A cura di Formella Z.; Ricci A. Franco Angeli

Pisano L., M. (2011). “Come difendere i preadolescenti dai cyber predatori sessuali”, in “Il Bambino digitale”, a cura di D. Fedeli, Carocci Editore

Saturno, M.E., Pisano, L. (2004). “Intervenire nel bullismo, intervenire sul bullismo”. L. Pisano, M.E. Saturno. Aree, Rivista dell’Età evolutiva.

Saturno, M.E., Pisano, L. (2008). Differenze tra bullismo e cyberbullismo. In www.cyberbullismo.com

Smith, P.K. (2006). An investigation into cyberbullying, its forms, awareness and impact, and the relationship between age and gender in cyberbullying. In www.anti-bullyingalliance.org.uk/downloads/pdf/

Rauskauskas, J., Stoltz, A.D. (2007). Involvement in traditional and electronic bullying among adolescents. Developmental Psychology, 43, 564-575.

Smith, P.K., Slonje, R., Cyberbullying: the nature and extent of a new kind of bullying, in and out of school. The International Handbook of School Bullying, Lawrence Erlabaum Associates. In corso di pubblicazione.

Spitzberg, B. H. (2002). Cyberstalking and the technologies of interpersonal terrorism. New Media and Society, 4, 71-92.

Sutton, J., Smith P.K., Swettenham, J., (1999). Bullying and “theory of mind”: a critique of the “social skills deficit” view of anti-social behaviour. Social Developmental, 8, 117-134.

Ybarra, M.L., Mitchell, J.K. (2004). Online aggressor/targets, aggressors and targets: a comparison of associated youth characteristics. Journal of child Psychology and Psychiatry, 45, 1308-1316.

Ybarra, M.L., Mitchell, J.K., Wolak, J., Finkelhor, D. (2006). Examining characteristics and associated distress related to internet harassment: finding from the second youth internet safety survey. Pediatrics, 118, 1169-1171.

Watzlawick, P., Beavin, J.H., Jackson, D.D. (1971). Pragmatica della comunicazione umana. Casa Editrice Astrolabio, Roma.

Willard, N.E. (2007a). Cyber-safe kids, Cyber-savvy teens. Jossey-Bass.

Willard, N.E. (2007b). Cyberbullying and cyberthreats. Research press.

www.theinquirer.net (2004). Article on a study by Queensland University. http://www.theinquirer.net/?article=19135.

www.mmu.k12.vt.us (2004). Study by I-SAFE America (2004), citato in website: http://www.mmu.k12.vt.us/informati_on/archive/ISafe/isafe.html.

Approfondimenti:



bottom of page