Che cosè il cyberbullismo e come affrontarlo?

Che cosè il cyberbullismo e come affrontarlo?

Internet ha permesso a più persone di connettersi che mai, nel bene e nel male. Per quanto le persone utilizzino Internet per scopi costruttivi e divertenti, altri lo usano per eseguire un nuovo tipo di bullismo: il cyberbullismo.

Esploriamo la definizione di cyberbullismo e come prevenirlo.

Che cos'è il cyberbullismo?

Se la definizione di bullismo è molestare e insultare qualcuno nella vita reale, allora il cyberbullismo porta questo concetto nel mondo digitale. La premessa di base del bullismo è ancora presente, ma i metodi vengono eseguiti utilizzando dispositivi o servizi online.

Ci sono molti modi per contattare qualcuno in questi giorni, dai telefoni alle app di messaggistica istantanea. Un bullo può abusare di queste caratteristiche e usarle per molestare chiunque sia seduto dall'altra parte.

Il cyberbullismo può variare dal chiamare qualcuno con un nome maleducato al molestarli fino al punto di rompere. Pertanto, se qualcuno inizia a sperimentare il cyberbullismo, è importante stroncare il problema sul nascere prima che diventi troppo grave.

Gli effetti del cyberbullismo possono essere devastanti quanto il bullismo fisico. Questo può variare da un attacco temporaneo di tristezza o rabbia alla vittima che subisce danni di lunga durata.

Esempi di cyberbullismo

A causa delle diverse modalità di comunicazione online, il cyberbullismo può manifestarsi in varie forme. In quanto tale, può essere difficile eliminare completamente ogni canale di potenziale abuso.

Invio di messaggi dannosi tramite i social media

Che cos'è il cyberbullismo e come affrontarlo?

Credito di immagine: Sattalat Phukkum/ Shutterstock.com

Il cyberbullismo sui social media è una delle sue forme più diffuse. Dal commentare il post di Facebook di qualcuno al twittare, ci sono molti modi in cui un bullo può far vedere il suo messaggio alla sua vittima.

I social media hanno un monitoraggio piuttosto lassista quando si tratta di pubblicare contenuti. Di solito si basa su persone che segnalano il tweet dopo che è stato pubblicato ed esegue la moderazione automatica come nascondere i tweet segnalati .

Quando il cyberbullo colpisce send, tuttavia, il messaggio viene pubblicato senza molto controllo. Questo dà alla vittima un sacco di tempo per vederlo prima che venga segnalato e abbattuto --- se mai lo è.

Mirare alle vittime nel software basato su chat

I siti web dei social media non sono l'unico luogo in cui le persone possono connettersi. Software come Discord consente anche alle persone di tutto il mondo di parlare tra loro all'interno di un server, suddiviso in chat room separate per argomenti diversi.

Questi servizi in genere danno tutto il potere alla persona che ha creato il server, che può quindi nominare un team di moderatori per aiutare a mantenere le cose in esecuzione. Pertanto, la qualità della moderazione dipende interamente dall'efficienza dell'amministratore e del suo team.

Alcuni server hanno regole rigide e reprimeranno i commenti dannosi nel momento in cui appaiono. Alcuni implementeranno persino la moderazione automatizzata come i robot Discord che rimuovono i messaggi offensivi prima che chiunque possa leggerli.

Tuttavia, altri avranno un approccio molto più flessibile e consentiranno alle persone di dire cose offensive senza troppe ripercussioni. Questo crea quindi un ambiente in cui le persone si sentono libere di dire qualunque cosa abbiano in mente; dannoso o meno.

Questi servizi consentono anche alle persone di inviare messaggi diretti (abbreviati in "DM"). I servizi in genere consentono ai membri del server di scambiarsi messaggi per impostazione predefinita.

Creazione di siti Web destinati a ridicolizzare la vittima

Al giorno d'oggi è abbastanza facile e veloce costruire un sito web, il che lo rende uno strumento utile per i cyberbulli. Possono creare un sito Web che discute la vittima in modo dannoso e poi lo diffonde in segreto.

Il sito web può diffamare la vittima e chiamarla con nomi maleducati. Può contenere immagini modificate della persona o incoraggiare i visitatori a lasciare commenti di odio sulla persona.

Un sito web può includere più di una persona. Può includere foto di più vittime e invitare le persone a valutare e commentare ciascuna di esse.

Persone "addolorate" nei videogiochi

Che cos'è il cyberbullismo e come affrontarlo?

Credito di immagine: Improvvisatore/  Shutterstock.com

A volte un cyberbullo non è qualcuno che conosce la vittima nella vita reale. I videogiochi consentono ai bulli di molestare altri giocatori utilizzando la chat o le azioni di gioco.

Molti giochi multiplayer consentono alle persone di comunicare tra loro. Questo può avvenire digitando del testo o parlando attraverso un microfono.

Queste comunicazioni sono pensate per la collaborazione o per discorsi spensierati, ma a volte un gioco si surriscalda. O un compagno di squadra diventerà competitivo, o la squadra avversaria avrà cose scortesi da dire.

Il bullo può anche eseguire determinate azioni di gioco per "affliggere" gli altri giocatori. Ad esempio, in un gioco come Minecraft, un piagnucolone incontrollato può distruggere le creazioni di altri giocatori. Nei giochi di squadra, qualcuno può prendere di mira deliberatamente un giocatore e molestarlo su tutti gli altri.

Come prevenire il cyberbullismo

Che cos'è il cyberbullismo e come affrontarlo?

Credito immagine: TheVisualsYouNeed/ Shutterstock.com

Se sei vittima di cyberbullismo, è imperativo utilizzare gli strumenti disponibili. Sebbene la moderazione sui social media sia in qualche modo permissiva, ti offre strumenti per moderare autonomamente il tuo feed e vedere solo ciò che vuoi vedere.

La maggior parte dei siti di social media ha un modo per bloccare un utente che ti sta causando problemi. Se qualcuno ti sta molestando fino al dolore, non aver paura di premere il grilletto e bloccarlo.

Se le persone usano un termine specifico per descrivere te, la tua razza, il sesso o la sessualità, puoi filtrare il termine dal tuo feed. Ciò impedirà la visualizzazione nel tuo feed di messaggi che includono tali termini. Assicurati di consultare la nostra guida sul filtraggio dei commenti tossici sui social media per saperne di più.

È una buona idea non metterti in una posizione in cui qualcuno può insultarti o rattristarti. Se giochi a un gioco che supporta server creati dai giocatori, trovane uno con una buona moderazione e diventa un normale. I giochi senza server creati dai giocatori possono avere un'opzione di "chat muta" per prevenire la tossicità, anche se al prezzo della comunicazione di squadra.

Non puoi davvero bloccare o disattivare qualcuno che crea un sito Web per deriderti. Tuttavia, puoi verificare se il servizio di hosting del sito Web ha qualcosa nei suoi termini di servizio.

Questi servizi in genere non consentono alle persone di creare siti Web che molestano le persone, quindi mettiti in contatto con l'assistenza clienti dell'host e segnala il sito. Ci sono buone probabilità che il sito web violi i termini di servizio e venga rimosso.

Come capire se qualcuno è vittima di cyberbullismo

Se hai un figlio o un amico che sospetti sia un bersaglio per il cyberbullismo, potrebbe non essere intrinsecamente ovvio. A volte le persone si sentono in imbarazzo nel dire che vengono molestate in un gioco o su Facebook come se le persone "non lo capissero".

Sarebbe utile se cercassi i segni che qualcuno sta attraversando un periodo difficile. Ad esempio, prima sembrano felici, poi il loro umore sembra precipitare dopo aver utilizzato un servizio specifico o aver giocato a un determinato gioco? Hanno creato opinioni negative su se stessi che apparentemente vengono dal nulla?

Se pensi che qualcuno sia vittima di bullismo online, prova a farglielo notare. Potresti scoprire che sono tristi per "strane ragioni"; ad esempio, qualcuno potrebbe essere sconvolto dal fatto che qualcuno abbia fatto esplodere la loro casa di Minecraft.

Tuttavia, le persone mettono molta passione e impegno nei loro giochi e quando qualcuno sbaglia, può essere emotivamente aggravante. È come se trascorri ore a creare qualcosa nella vita reale e qualcuno lo distrugge per tirarti fuori.

In quanto tale, indipendentemente da quanto tu possa trovarlo strano, è comprensibile se qualcuno è arrabbiato per le azioni di qualcuno in un gioco o in un sito web. Prova a vederlo dal loro punto di vista e trova un modo per evitare che si feriscano in futuro.

Fermare i cyberbulli

Internet ha portato con sé la possibilità di inviare messaggi in tutto il mondo in un istante, ma con ciò arriva anche il cyberbullismo. Ora conosci i diversi tipi di bullismo e cosa fare se tu o qualcuno che conosci incontrate tossicità online.

Se sei preoccupato che i bambini vengano vittime di bullismo online, ci sono molti giochi a cui possono giocare per migliorare la loro sicurezza online. Questi giochi insegnano anche ai bambini come proteggere i propri dati online, ad esempio utilizzando password complesse.

Credito di immagine: asiandelight/ Shutterstock.com


Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Che cosè unimmagine bitmap?

Che cosè unimmagine bitmap?

Per la maggior parte delle persone, i media digitali fanno parte della vita di tutti i giorni. Ma non sempre pensiamo a come viene creato.

Qual è la differenza tra Android TV e Google TV?

Qual è la differenza tra Android TV e Google TV?

Considerando che il sistema operativo Android è stato sviluppato da Google, è comprensibile che potresti essere confuso sulle differenze tra Google TV e Android TV. È la stessa cosa?

Cosa sono i display a campo chiaro e come funzionano?

Cosa sono i display a campo chiaro e come funzionano?

I display a campo luminoso stanno gradualmente cambiando il modo in cui vediamo il mondo che ci circonda. O meglio, come vediamo il mondo che non è intorno a noi. Dalla fotografia classica all'istruzione avanzata e alla diagnostica, alla presenza e all'intrattenimento remoti, questo articolo esaminerà che cos'è un display a campo luminoso, come funzionano i diversi tipi di display e come vengono utilizzati.

Che cosè il protocollo Matrix e come funziona?

Che cosè il protocollo Matrix e come funziona?

La maggior parte delle piattaforme che utilizziamo per comunicare tra loro online sono legate a un unico provider. Ma non c'è ragione tecnica per cui le cose stiano così. Esistono modi per chattare online che offrono un maggior grado di privacy e libertà. Matrix è uno di quei modi.

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Che si tratti di periferiche per computer, elettrodomestici intelligenti, dispositivi Internet of Things (IoT) o strumenti di misurazione elettronica, utilizzano tutti protocolli di comunicazione seriale per collegare insieme diversi componenti elettronici.

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Le criptovalute sono valute digitali che funzionano su reti informatiche decentralizzate chiamate blockchain. Alcune delle criptovalute più importanti e ampiamente accettate sono Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

Che cosè un hypervisor? È diverso da una macchina virtuale?

Che cosè un hypervisor? È diverso da una macchina virtuale?

Un hypervisor è un software utilizzato per creare macchine virtuali. Una macchina virtuale è un'emulazione di un computer. Le macchine virtuali vengono utilizzate per creare più ambienti di elaborazione su un singolo componente hardware.

Punto di accesso e router: qual è la differenza?

Punto di accesso e router: qual è la differenza?

Configurare il Wi-Fi per la tua casa o la tua azienda può diventare facilmente opprimente e confuso. Ci sono diversi termini e dispositivi coinvolti nel processo e ogni situazione Wi-Fi è unica. Una grande azienda con una tonnellata di dispositivi collegati a una rete su una vasta area avrà bisogno di cose drasticamente diverse rispetto a una semplice casa con pochi dispositivi.

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Se possiedi una qualsiasi quantità di criptovaluta, potresti chiederti come conservarla in modo più sicuro e protetto. Dato che una criptovaluta è una forma di denaro digitale, non puoi semplicemente inserirla nel cassetto del comodino o in una cassaforte. Invece, deve essere memorizzato su un pezzo di hardware o software.

Come funzionano i pesi digitali delle piste tonali e nordiche?

Come funzionano i pesi digitali delle piste tonali e nordiche?

Hai visto spot pubblicitari per macchine per esercizi che utilizzano il peso digitale e ti sei chiesto cosa diavolo fosse? O hai guardato queste nuove macchine eleganti e ordinate e ti sei chiesto da dove provenisse tutta la resistenza?

10 domande comuni sulle auto elettriche che avresti sempre voluto porre

10 domande comuni sulle auto elettriche che avresti sempre voluto porre

I veicoli elettrici (EV) stanno diventando molto più popolari. A partire dal 2020, negli Stati Uniti c'erano circa 1,8 milioni di veicoli elettrici immatricolati, tre volte di più rispetto al 2016. In tutto il mondo, nel 2020 c'erano circa 10,2 milioni di veicoli elettrici.

Perché le GPU Nvidias serie 30 sono migliori di AMD?

Perché le GPU Nvidias serie 30 sono migliori di AMD?

Nvidia è uno dei due nomi di fiducia nello sviluppo di schede grafiche. O hai una GPU Nvidia o opti per una GPU AMD. A seconda di chi chiedi, Nvidia è sempre leggermente più avanti di AMD quando si tratta di GPU. Più veloce, più grande, più forte, più innovativo.

Audio a 16 bit vs. 24 bit vs. 32 bit

Audio a 16 bit vs. 24 bit vs. 32 bit

Quando hai a che fare con l'audio digitale, vedrai spesso termini come risoluzione audio, frequenza di campionamento e altri che descrivono le caratteristiche di un file. È importante sapere cosa separa un buon audio da un audio scadente, quindi sarebbe utile avere familiarità con questi termini.

Adattatore Powerline contro Wi-Fi Mesh: cosa è meglio per la tua casa?

Adattatore Powerline contro Wi-Fi Mesh: cosa è meglio per la tua casa?

Se non riesci a connetterti a Internet in alcune aree della tua casa, ci sono diversi modi per risolvere il problema. Due delle opzioni più popolari sono gli adattatori powerline e il Wi-Fi mesh.

Perché vedi inchiostro nel tuo schermo rotto?

Perché vedi inchiostro nel tuo schermo rotto?

Non è insolito vedere macchie nere o violacee che sembrano inchiostro sullo schermo del tuo dispositivo rotto (telefono, tablet o laptop). Ma c'è davvero inchiostro nel tuo schermo?

5 delle migliori invenzioni di Nikola Tesla e come hanno plasmato il mondo

5 delle migliori invenzioni di Nikola Tesla e come hanno plasmato il mondo

Quando pensi alla parola Tesla, è naturale che compaiano immagini di auto elettriche e miliardari. Tuttavia, l'inventore Nikola Tesla, che Elon Musk ha chiamato la sua azienda, ha svolto un ruolo enorme nella storia e ha cambiato il corso della vita di molte persone. Quindi, chi era Nikola Tesla e di quali invenzioni chiave era responsabile?

Starlink vs Viasat vs HughsNet: Internet satellitare a confronto

Starlink vs Viasat vs HughsNet: Internet satellitare a confronto

Internet via satellite è spesso l'unica opzione nelle regioni montuose, rurali e in altre regioni scarsamente popolate. Tradizionalmente, le soluzioni Internet via satellite sono più costose sia della rete fissa che dell'Internet mobile. Allo stesso tempo, si distingue per una connessione ad alta latenza, che lo rende una scelta sbagliata per i giocatori online.

Cosa sono gli errori di runtime e come risolverli?

Cosa sono gli errori di runtime e come risolverli?

Non odi quando stai cercando di avviare un programma e ricevi un messaggio di errore che dice Errore di runtime? Sfortunatamente, nonostante le persone regolarmente fastidiose, il temuto errore di runtime non fa un ottimo lavoro spiegando se stesso e cosa è successo esattamente.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Che cosè unimmagine bitmap?

Che cosè unimmagine bitmap?

Per la maggior parte delle persone, i media digitali fanno parte della vita di tutti i giorni. Ma non sempre pensiamo a come viene creato.

Cosa sono i display a campo chiaro e come funzionano?

Cosa sono i display a campo chiaro e come funzionano?

I display a campo luminoso stanno gradualmente cambiando il modo in cui vediamo il mondo che ci circonda. O meglio, come vediamo il mondo che non è intorno a noi. Dalla fotografia classica all'istruzione avanzata e alla diagnostica, alla presenza e all'intrattenimento remoti, questo articolo esaminerà che cos'è un display a campo luminoso, come funzionano i diversi tipi di display e come vengono utilizzati.

Che cosè il protocollo Matrix e come funziona?

Che cosè il protocollo Matrix e come funziona?

La maggior parte delle piattaforme che utilizziamo per comunicare tra loro online sono legate a un unico provider. Ma non c'è ragione tecnica per cui le cose stiano così. Esistono modi per chattare online che offrono un maggior grado di privacy e libertà. Matrix è uno di quei modi.

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Come funzionano le comunicazioni seriali UART, SPI e I2C e perché le usiamo ancora

Che si tratti di periferiche per computer, elettrodomestici intelligenti, dispositivi Internet of Things (IoT) o strumenti di misurazione elettronica, utilizzano tutti protocolli di comunicazione seriale per collegare insieme diversi componenti elettronici.

Che cosè il cyberbullismo e come affrontarlo?

Che cosè il cyberbullismo e come affrontarlo?

Internet ha permesso a più persone di connettersi che mai, nel bene e nel male. Per quanto le persone utilizzino Internet per scopi costruttivi e divertenti, altri lo usano per eseguire un nuovo tipo di bullismo: il cyberbullismo.

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Spiegazione dei 99 termini di criptovaluta: ogni definizione di criptovaluta di cui hai bisogno

Le criptovalute sono valute digitali che funzionano su reti informatiche decentralizzate chiamate blockchain. Alcune delle criptovalute più importanti e ampiamente accettate sono Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

Che cosè un hypervisor? È diverso da una macchina virtuale?

Che cosè un hypervisor? È diverso da una macchina virtuale?

Un hypervisor è un software utilizzato per creare macchine virtuali. Una macchina virtuale è un'emulazione di un computer. Le macchine virtuali vengono utilizzate per creare più ambienti di elaborazione su un singolo componente hardware.

Punto di accesso e router: qual è la differenza?

Punto di accesso e router: qual è la differenza?

Configurare il Wi-Fi per la tua casa o la tua azienda può diventare facilmente opprimente e confuso. Ci sono diversi termini e dispositivi coinvolti nel processo e ogni situazione Wi-Fi è unica. Una grande azienda con una tonnellata di dispositivi collegati a una rete su una vasta area avrà bisogno di cose drasticamente diverse rispetto a una semplice casa con pochi dispositivi.

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Gli 8 migliori portafogli di criptovalute software per archiviare le tue risorse

Se possiedi una qualsiasi quantità di criptovaluta, potresti chiederti come conservarla in modo più sicuro e protetto. Dato che una criptovaluta è una forma di denaro digitale, non puoi semplicemente inserirla nel cassetto del comodino o in una cassaforte. Invece, deve essere memorizzato su un pezzo di hardware o software.