Anna Adamowska-Kałwa, UŚ

Cyberprzemoc. Próba zdefiniowania zjawiska cyberprzemocy.

W dzisiejszej rzeczywistości nowe technologie dają nieograniczone możliwości –edukacji, rozwoju, zabawy czy kontaktu z innymi. Mass media i multimedia bardzo intensywnie wkroczyły w życie współczesnego człowieka. Technologie komunikacyjne, zwłaszcza Internet sprzyjają pojawieniu się również negatywnych zjawisk z ich wykorzystaniem. Może pojawić się mobbing elektroniczny zwany również bullyingiem w cyberprzestrzeni, cyberbullyingiem lub cyberprzemocą czy agresją elektroniczną. Zdefiniowanie terminu „cyberprzemoc” jest problematyczne, bowiem w literaturze naukowej spotykamy pojęcia bardzo ogólne, które obejmują szeroki wachlarz agresywnych zachowań związanych z użyciem nowoczesnych technologii. W zagranicznej literaturze przedmiotu istnieje wiele definicji zjawiska cyberprzemocy, choć definicje obcojęzyczne nie zawsze znajdują odzwierciedlenie w języku polskim. By zrozumieć istotę tego zjawiska, należy odnieść się do klasycznej definicji przemocy, przedstawionej przez Światową Organizację Zdrowia w 1996 roku, która opisuje przemoc jako: „celowe użycie siły fizycznej lub władzy, sformułowane jako groźba lub rzeczywiście użyte, skierowane przeciwko samemu sobie, innej osobie, grupie lub społeczności, które albo prowadzi do albo z którym wiąże się wysokie prawdopodobieństwo spowodowania obrażeń cielesnych, śmierci, szkód psychologicznych, wad rozwoju lub braku elementów niezbędnych do normalnego życia i zdrowia”1). Różnica w definiowaniu przemocy i cyberprzemocy sprowadza się do wykorzystywania w tym celu narzędzi elektronicznych oraz przekonaniu o anonimowości, dającej złudne poczucie bezkarności. Anna Waligóra-Huk uważa, że cyberprzemoc odróżnia od przemocy rozumianej w sposób tradycyjny przede wszystkim: • Anonimowość – poczucie anonimowości w sieci zaciera w młodych użytkownikach poczucie odpowiedzialności za poczynione kroki i wypowiedziane, a raczej „wystukane” słowa; anonimowość powoduje fałszywe poczucie bezkarności, zwiększa także brawurę i odwagę w działaniu; ale stwarza również wiele możliwości komunikacyjnych.

• Zasięg – cyberprzemoc w przeciwieństwie do przemocy rówieśniczej, nie ogranicza się wyłącznie do przestrzeni szkolnego boiska, wręcz przeciwnie, dosięga młodego człowieka na każdym jego kroku, zarówno poprzez nieograniczony zasięg Internetu, jak i dzięki telefonii komórkowej; w zasadzie trudno dziś wyszczególnić obszary nastoletniego, prywatnego życia, w które nie mogłaby wkraść się cyberprzemoc.

• Wpływ – Internet sprawia, iż dostęp do treści, także tych przemocowych, upokarzających konkretną osobę, ma szerokie audytorium. Komentarze, zdjęcia, filmy, opinie potencjalnie mogą być odczytane lub obejrzane przez tysiące osób48, co sprawia, że efekt zakłopotania i poniżenia ofiary wzrasta

• Trwałość – werbalna przemoc, komentarze i wyzwiska usłyszane w komunikacji bezpośredniej mają charakter ulotny. Przemoc dziejąca się w sieci ma charakter potencjalnie stały, nigdy bowiem nie sposób określić, czy umieszczone informacje zostały w całości usunięte, czy może setki osób zdążyły już zapisać je na twardych dyskach własnych komputerów. Zdarza się, że po pewnym czasie, uśpiony atak uderza ofiarę ze zdwojoną siłą2). W piśmiennictwie badacze podkreślają, że cyberprzemoc obejmuje działania takie, jak: zastraszanie, grożenie, nękanie, upokarzanie i dręczenie. Takie ujęcie problemu pozwala wyodrębnić cztery elementy, które muszą zaistnieć, aby można było mówić o cyberprzemocy:

• umyślność,

• powtarzalność,

• krzywda,

• do wyrządzenia komuś krzywdy wykorzystano urządzenie elektroniczne.

W Polsce pojęcie zostało wprowadzone w 2007 r. przez Łukasza Wojtasika na potrzeby pierwszych badań nad zjawiskiem. Ł. Wojtasik definiuje zjawisko cyberprzemocy jako „przemoc z użyciem technologii informacyjnych i komunikacyjnych. Technologie te to głównie internet oraz telefony komórkowe. Część definicji ogranicza stosowanie terminu cyberbullying czy cyberprzemoc wyłącznie do przemocy rówieśniczej, inne nie stawiają ograniczeń wiekowych, niewątpliwie jednak najczęściej terminów tych używa się właśnie w kontekście przemocy wśród najmłodszych. Podstawowe formy zjawiska to nękanie, straszenie, szantażowanie z użyciem sieci, publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Do działań określanych mianem cyberprzemocy wykorzystywane są głównie: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, grupy dyskusyjne, serwisy SMS i MMS”3).

Natomiast Jacek Pyżalski 4), prowadzący badania w zakresie agresji z wykorzystaniem mediów, opisuje zjawisko cyberbullyingu i odnosi je do grupy adolescentów, w której razem funkcjonują sprawca i ofiara. W innych przypadkach, gdy sprawca i ofiara nie należą do jednej grupy, autor mówi o agresji elektronicznej. J. Pyżalski5), cyt. za Robin M. Kowalski, Susan P. Limber i Patricii W. Agatson w swoim opracowaniu wymienia podziały działań w obszarze cyberprzemocy, które pozwalają poznać specyfikę zjawiska. Według autora zachowania przemocowe w internecie obejmują:

1. Flaming (wojna na obelgi) – polegający na agresywnej wymianie zdań pomiędzy uczestnikami kanałów komunikacji, które mają z reguły charakter publiczny, np. pokoje czatowe, czy grupy dyskusyjne.

2. Prześladowanie – polega na regularnym przesyłaniu nieprzyjemnych(agresywnych, ośmieszających) wiadomości do ofiary za pomocą elektronicznych kanałów komunikacji(np. komunikatora internetowego lub krótkich wiadomości tekstowych wysyłanych za pomocą telefonu komórkowego). Ten rodzaj agresji realizowany jest także podczas gier online. Uznaje się także, że różni go od flamingu czas działania i fakt bezpośredniego zaangażowania jedynie dwóch osób.

3.Kradzież tożsamości, którą można także nazwać podszywaniem się, polega na udawaniu przez sprawcę w cyberprzestrzeni, że jest kimś innym tzn. ofiarą. Niektórzy autorzy wskazują, że ryzyko takie dotyczy głównie osób publicznych. Działania takie sprawca może podjąć dzięki uzyskaniu hasła innego użytkownika do jego profilu, komunikatora, czy poczty elektronicznej (tego typu hasło może zostać wykradzione lub otrzymane od innego młodego człowieka, z którym sprawca się przyjaźnił). Sprawca udając, że jest ofiarą może realizować agresję elektroniczną wobec innych osób, np. wysyłając z jej profilu obraźliwe informacje do innych uczniów lub nauczycieli.

4. Upublicznianie tajemnic – upublicznianie prywatnych materiałów ofiary, w których posiadanie wszedł sprawca (zapisy rozmów, listy, zdjęcia). Agresor upublicznia je elektronicznie innym osobom dla których te materiały nie były przeznaczone. Materiały tego typu mogły zostać wykradzione z komputera lub telefonu ofiary lub mogły wejść w posiadanie sprawcy, gdy przyjaźnił się z ofiarą, która mu ufała i zdradzała różne sekrety (np. rozmawiając za pomocą komunikatora)

5. Śledzenie (cyberstalking) polega na inwigilacji ofiary elektronicznie i nękaniu jej niechcianymi komunikatami. W szczególności agresja taka może dotyczyć osób, które wcześniej były w bliskiej relacji, np. byłego chłopaka lub dziewczyny.

6. Happy slapping związany jest z prowokowaniem lub atakowaniem innej osoby oraz dokumentowaniem zdarzenia za pomocą filmu lub zdjęć. Na kolejnym etapie sprawca rozpowszechnia kompromitujący materiał w internecie lub rozsyła go innym osobom.

7. Poniżenie realizowane jest przez upublicznianie za pomocą elektronicznych narzędzi komunikacji poniżających, nieprawdziwych informacji lub materiałów na temat innych osób. Mogą to być np. przerobione zdjęcia sugerujące, że osoba wykonuje czynności seksualne lub kłamliwe informacje na temat wydarzeń, w których ofiara rzekomo brała udział.

8. Wykluczenie polega na celowym usunięciu z listy kontaktów internetowych bądź niedopuszczeniu do niej danej osoby (np. do listy znajomych w portalu społecznościowym).

9. Agresja techniczna związana jest z działaniami sprawcy kierowanymi nie tyle bezpośrednio przeciwko ofierze, ile przeciwko należącemu do niej sprzętowi komputerowemu, oprogramowaniu lub infrastrukturze informatycznej (np. stronie internetowej ofiary). W grę wchodzi tutaj celowe rozsyłanie wirusów komputerowych lub włamywanie się do komputerów innych osób (hacking). Przykładem takiego działania jest tzw. bombing, polegający na automatycznym wysyłaniu do ofiary ogromnej liczby poczty elektronicznej, która blokuje jego system komputerowy, lub wysyłanie plików pozwalających mu na łączenie się z komputerem ofiary. Podsumowując treści zawarte w definicjach, można stwierdzić, że cyberprzemoc to świadome i wielokrotne działanie, prowadzące do wyrządzenia krzywdy drugiej osobie, z wykorzystaniem urządzeń elektronicznych.

Warto zwrócić uwagę, że cyberprzemoc daje możliwość odsuwania od poczucia winy i dystansowania się. Sprawca nie ma bezpośredniego kontaktu z ofiarą, a efektem jest lekceważenie swojego działania,zazwyczaj określane jako „Internetowa zabawa”. Pojawia się tzw. efekt kabiny pilota (cockpit effect) – osoba siedząca przed ekranem monitora, podobnie jak pilot myśliwca, nie widzi cierpienia drugiej osoby, co może tłumaczyć brak pojawienia się współczucia, empatii czy poczucia winy 6). Emocje, które przeżywamy realnie w internecie zastąpione są emotikonami. Narzędzia elektroniczne posługują się komunikacją obrazkową, gdzie odbiór uczuć pozostaje w sferze domysłów ofiary, co powoduje wrażenie, że sprawców jest wielu i wszyscy wokół są poinformowani o niekomfortowej sytuacji ofiary. Dzieje się tak, ponieważ właśnie to internet zwiększa obszar działania, a poprzez szybkie rozpowszechnianie informacji trafia do wielu osób, czyniąc je jednocześnie świadkami lub angażując w działania o charakterze przemocowym. Ofiara odczuwa brak poczucia bezpieczeństwa, gdyż istnieje zagrożenie, że może zostać zaatakowana w każdym momencie. W oparciu o powyższe refleksje można stwierdzić, że obszarem priorytetowym jest dalsze pogłębianie badań i uściślenie definicji., daje to szansę głębszego poznania tego zjawiska.

Bibliografia:

  1. MONDRY M., WÓJCIK M. (2006), Postrzeganie cyberprzemocy przez uczniów szkół ponadgimnazjalnych, [w:]/cyberprzemoc/2016-22-postrzeganie-cyberprzemocy-przez-uczniów-szkół ponadgimnazjalnych.pdf za McKenna A.Y.K., Bargh A.J. (2006). Plan 9 from cyberspace: The implications of the Internet for personality and social psychology. Personality and Social Psychology Review, 4, 57-75.
  2. PYŻALSKI J., (2012) Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowanie młodzieży, Kraków 2012, s. 120, 126-129
  3. WALIGÓRA-HUK A., (2015) Cyberprzemoc wśród młodzieży ze szkół wiejskich, Katowice 2015, s. 86-87.
  4. WOJTASIK Ł., Cyberprzemoc – charakterystyka zjawiska, skala problemu, działania profilaktyczne. Materiał ze strony - www.dzieckowsieci.pl
2)
A. Waligóra-Huk, Cyberprzemoc wśród młodzieży ze szkół wiejskich, Katowice 2015, s. 86-87
3)
Ł. Wojtasik, Cyberprzemoc – charakterystyka zjawiska, skala problemu, działania profilaktyczne. Materiał ze strony - www.dzieckowsieci.pl
4)
J.Pyżalski, Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowanie młodzieży, Kraków 2012, s.120
5)
J.Pyżalski, Agresja elektroniczna i cyberbullying…, op.cit., s. 126-129
6)
M. Mondry, M. Wójcik, Postrzeganie cyberprzemocy przez uczniów szkół ponadgimnazjalnych, [w:]/cyberprzemoc/2016-22-postrzeganie-cyberprzemocy-przez-uczniw-szk-ponadgimnazjalnych.pdf za McKenna A.Y.K., Bargh A.J. (2006). Plan 9 from cyberspace: The implications of the Internet for personality and social psychology. Personality and Social Psychology Review, 4, 57-75.
silesia_superior/cyberprzemoc._proba_zdefiniowania_zjawiska_cyberprzemocy.txt · ostatnio zmienione: 2020/03/27 05:13 przez admin
CC Attribution-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0