• Nie Znaleziono Wyników

Podstawowym wyznacznikiem cyberbullyingu, a właściwie szerzej – agresji elektronicznej, co zostanie wyjaśnione niżej, jest realizacja wrogich działań wobec innej osoby przy użyciu komunikacji zapośredniczonej i różnego rodzaju instru-mentów internetowych. Mnogość sposobów podejmowania aktów cyber bullyingu sprawia, iż bardzo trudno porównywać wyniki badań prowadzonych za pomocą innych narzędzi (inne listy działań). Dodatkowo ze względu na rozwój rozwiązań w zakresie komunikacji internetowej istnieje konieczność ciągłego unowocze-śniania narzędzi, aby uwzględniały one wszystkie sposoby realizacji agresji elek-tronicznej.

Dla ilustracji w tabeli poniżej przedstawiono różne sposoby realizacji agresji elektronicznej ze skali sprawstwa Łódzkiego Kwestionariusza Rozpowszechnienia

Agresji Elektronicznej (Pyżalski, 2009; 2012).

Tabela 1. Itemy skali sprawstwa Łódzkiego Kwestionariusza Rozpowszechnienia Agresji Elektronicznej (Pyżalski, 2012)

1. Komentowałem/am wypowiedzi na forum internetowym, żeby ośmie szyć/sprawić przykrość/wystraszyć inną osobę.

2. Komentowałem/am w celu sprawienia przykrości profile w portalu typu nasza--klasa.pl; fotka.pl lub blogi innych osób.

3. Wysyłałem/am SMS, żeby dokuczyć/sprawić przykrość/wystraszyć inną osobę. 4. Umieściłem/am w Internecie/rozesłałem/am znajomym zdjęcie innej osoby, które

zrobiłem w nieprzyjemnej sytuacji.

5. Dostałem/am się do poczty internetowej/komunikatora innej osoby i ujawni łem/am jej tajemnice.

6. Umieściłem/am w Internecie/rozesłałem/am znajomym film lub zdjęcia osoby, którą wcześniej sprowokowałem/am do dziwnego zachowania.

7. Rozsyłałem/am, korzystając bez zgody właściciela, z jego telefonu/konta interne -towego/komunikatora nieprzyjemne informacje do innych osób.

8. Założyłem/am fałszywe konto na portalu typu naszaklasa.pl; fotka.pl lub podob -nym, ośmieszające inną osobę.

9. Wyzywałem/am inne osoby, rozmawiając na czacie.

10. Założyłem/am stronę internetową w nieprzyjemny sposób przedstawiającą inną osobę.

11. Okłamywałem/am przez Internet/telefon, żeby sprawić przykrość/ośmieszyć. 12. Wysłałem/am na portal randkowy/towarzyski fałszywe ogłoszenie z danymi innych

osób.

13. Przerobiłem/am i umieściłem/am w Internecie/rozesłałem/am znajomym film lub zdjęcie przedstawiające źle inną osobę.

14. Obrażałem/wyzywałem/am podczas gier online (np. Tibia, World of Warcraft, Counter Strike)

15. Wysyłałem/am do innych osób nieprzyjemne treści lub linki do takich treści, mimo że tego nie chciały.

16. Wysyłałem/am wiadomości przez komunikator (np. gadugadu), aby kogoś obra -zić/wystraszyć.

17. Wysyłałem/am wiadomości przez pocztę internetową (email), żeby obrazić/wy -straszyć inną osobę.

18. Ujawniłem/am w Internecie czyjeś prywatne rozmowy/zdjęcia wbrew woli tych osób. 19. Wysłałem/am celowo materiał z wirusem komputerowym do innej osoby. 20. Celowo wykluczyłem lub nie dopuściłem do grona „znajomych” w Internecie innej

Analizując itemy Łódzkiego Kwestionariusza Rozpowszechnienia Agresji

Elek-tronicznej, możemy zobaczyć, iż wbrew obiegowym opiniom nie każdy przypadek

rówieśniczej agresji elektronicznej polega na publikacji materiałów dotyczących ofiary i ich dostępie dla szerokiej publiczności złożonej z użytkowników Internetu. Szczególną uwagę warto zwrócić na fakt, iż w wielu przypadkach sprawca korzysta z komunikacji „jeden do jednego”, która jest bardzo rozpowszechniona w ramach szerokiego konstruktu komunikacji online (zapośredniczonej). Jest tak chociażby w przypadku itemów nr 3 i nr 16, które wskazują na takie działania agresora, jak wysyłanie nieprzyjemnych informacji tekstowych na telefon czy informacji za po-mocą komunikatora. Warto zwrócić uwagę, iż akty agresji realizowanej online w schemacie „jeden do jednego” należą do najczęstszych sposobów realizacji takiej agresji przez polskich nastolatków (Pyżalski, 2012).

Wśród repertuaru sposobów realizacji agresji elektronicznej znajdują się także takie, które wpisują się w omó wiony wcześniej bullying relacyjny – tak jest w przypadku celowego wykluczania z grona znajomych w portalu społecznościo-wym rówieśnika (z intencją skrzyw dzenia go/dokuczenia mu) (item nr 20). Oka-zuje się zatem, że w przypadku elektronicznej wersji bullyingu możliwa jest ta, wbrew obiegowej opinii, bardzo dotkliwa forma agresji. Warto w tym miejscu za-uważyć, iż znaczny potencjał wiktymogenny bullyingu relacyjnego jest niedoce-niany przez profesjonalistów także w kontekście tradycyjnych form jego realizacji (twarzą w twarz) (por. Deptuła, 2013). Wreszcie narzędzia internetowe znacząco ułatwiły upowszech nianie różnego rodzaju materiałów przedstawiających ofiarę w sposób nie ko rzystny (teksty, zdjęcia, filmy i inne materiały wizualne). Materiał wykorzystywany online charakteryzują określone właściwości, tj. trwałość, ko-piowalność, możliwość dostępu do niego tzw. niewidzialnej publiczności

(invisi-ble audience) oraz wyszukiwalność. W tym kontekście umieszczony materiał

zaczyna funkcjonować i jest obecny niezależnie często przez bardzo długi czas (trwałość). Dodatkowo taki materiał łatwo powielać (w szczególności dzięki temu, iż przybiera on postać cyfrową). Dzięki kopiowalności materiał usunięty z sieci przez osobę, która go opublikowała, bardzo szybko staje się znów dostępny, gdyż mogą publikować go użytkownicy, którzy taki materiał ściągnęli na swoje urzą-dzenia. Do materiału ma też zwykle dostęp znaczna, trudna do liczbowego osza-cowania grupa osób (niewidzialna publiczność). Ostatnia cecha – wyszukiwalność – przekłada się na to, że użytkownik może z łatwością odszukać interesujące go materiały (Boyd, 2007). Wszystko to sprawia, iż w tych przypadkach, kiedy cy-berbullying związany jest z publikacją materiałów online, jego potencjał wikty-mogenny rośnie.

Upowszechniane materiały mogą zarówno stanowić rzeczywiste nagrania ofiary, jak i różnego rodzaju sfabrykowane czy przetworzone wytwory (np. foto-montaże). Jednocześnie szczególnej roli nabierają tu świadkowie cyberbullyingu, gdyż to oni przez linkowanie, komentowanie, oznaczanie i po wielanie materiału

wpływają na poziom krzywdy, której doświadcza ofiara bez względu na to, kto stworzył pierwotny materiał.

W przypadku cyberbullyingu mamy też do czynienia z takimi formami, które byłyby całkowicie lub prawie niemożliwe do realizacji w przypadku bullyingu tra dycyjnego. Należą do nich przypadki kradzieży tożsamości (item nr 7 i nr 8), gdy agresor korzysta z komunikatora/profilu innej osoby, realizując różne niewła-ściwe działania niejako „na jej konto” lub zakłada fałszywe konto, udając ofiarę. To, że nie każdy akt cyberbullyingu przynosi równie poważne skutki, potwier-dzają wyniki badania EU Kids Online (Livingstone i in., 2011). Okazuje się, że je-dynie 31% młodych ludzi, którzy doświadczyli cyberbullyingu, stwierdziło, iż byli w wyniku tego bardzo zmartwieni. 23% określiło się jako „trochę zmartwieni”, 30% – „lekko zmartwieni” i 15% – „wcale niezmartwieni”. Podobnie w nowych dużych ba daniach przeprowadzonych w Polsce jedynie połowa ofiar stwierdziła, iż przejęła się takim doświadczeniem „bardzo” lub „średnio” (Włodarczyk, 2013). W wielu przypadkach zatem akty cyberbullyingu lub takie, które jedynie wydają się cyber bullyingiem zewnętrznym obserwatorom, nie są traktowane jako poważne wydarzenia przez młodych ludzi, którzy ich doświadczają (Marwick, Boyd, 2011). Analizując wiktymogenny potencjał cyberbullyingu, należy zatem zawsze brać pod uwagę zróżnicowanie poszczególnych aktów agresji online i ich specy-fikę. Profesjonaliści nie powinni poprzestawać na raz zdobytej wiedzy, lecz być na bieżąco z nowymi formami agresji online pojawiającymi się wraz z nowymi instrumentami internetowymi dostępnymi powszechnie, np. obecnie istnieje moż-liwość trans mi towania wydarzeń online w czasie rzeczywistym przez indywidu-alnych użytkowników smartfonów.

Odnosząc się do metodologii badań, warto zwrócić uwagę, o czym już wspom niano wyżej, iż różne listy aktów agresji elektronicznej stosowane w narzę -dziach kwestionariuszowych stanowią jedną z przyczyn bardzo zróżnicowanych odsetek osób zaangażowanych w cyberbullying wykazywanych w poszczegól-nych projek tach badawczych (Bauman, 2014; Kowalski i in., 2014). Przykładowo, Kowalski, Limber, Agatson (2008) wskazują w swoim przeglądzie badań, że od-setki sprawców w wynikach różnych projektów badawczych wahają się od 3% do 23%, a odsetki ofiar od 4% do 53%. Tak duże rozbieżności z pewnością nie wynikają jedynie z rzeczywistych różnic w zakresie występowania zjawiska w poszczególnych próbach badawczych.