Cyberbullismo: quando la "condivisione sociale" diventa "condivisione d'odio"
Internet come strumento di controllo sociale
Nel momento in cui un utente pubblica determinati contenuti – foto, video, o semplicemente testi scritti – su una piattaforma social, quest’ultima diventa un anello di congiunzione tra il suddetto e la propria audience. La comunicazione con tale audience diviene più “selettiva”, a discrezione dell’utente, nel momento in cui questi si avvale della capacità di modificare le impostazioni della privacy inerenti alla visibilità dei contenuti postati. Sin dagli albori dei social media si è spesso dibattuto sul tema della privacy, una delle affordances il cui utilizzo si manifesta in una sorta di “zona grigia” che separa un contesto pubblico da uno privato: nei social media “statici”, la privacy è correlata alle impostazioni di visibilità del profilo dell’utente, mentre in quelli “dinamici” riguarda la visibilità dei post condivisi dall’utenti29.
Appurata l’esistenza di questo labile confine, è possibile distinguere tre tipologie di privacy nei social media:
• Privacy di rete, volta alla “privatizzazione” delle relazioni intraprese con individui appartenenti a una determinata rete sociale;
• Privacy di diffusione, attraverso la quale sono resi accessibili determinati contenuti soltanto ad una “fetta” di pubblico virtuale più ristretta, che costituisce un’audience;
• Privacy di flusso, che rende inaccessibili determinate conversazioni – che siano tra due o più individui – su scala globale, fatta eccezione per gli interlocutori coinvolti in esse.30
Le logiche della privacy contribuiscono allo sviluppo di un’omofilia delle reti, definizione che delinea la tendenza ad approcciarsi e tessere relazioni con altre persone con cui si ha una comunanza di pensieri, interessi e ideologie, comunanza che regge le fondamenta del social sharing. Generalmente la limitazione della visibilità ad un proprio, ristretto plebiscito personale è legata a diverse motivazioni, in particolar modo alla volontà da parte degli utenti di crearsi un proprio safe space. Tuttavia, è lecito domandarsi se questo “spazio sicuro” possa fattualmente esistere e le numerose contraddizioni persistenti nel contesto del web 2.0 rendono, se non impossibile, in qualche modo infattibile l’esistenza di suddetto spazio. Oggigiorno l’utilizzo di Internet e dei social network e l’ausilio delle infinite risorse da loro predisposte è totalmente gratuito. Ciò avviene per una ragione specifica, poiché all’interno delle relazioni sociali da loro intessute gli individui “sorvegliano e sono sorvegliati a loro volta”, attraverso un incessante scambio di informazioni tra i suddetti ed altri gruppi di individui, scambio che avviene anche e soprattutto attraverso la condivisione di contenuti: in tal senso, secondo Lovink, “i profili di milioni di giovani ingenui cui piace divertirsi vengono analizzati e confrontati con i loro comportamenti in rete”.31
Qui entra in gioco in primis il paradosso della privacy, definizione secondo la quale esiste un dislivello tra la preoccupazione degli utenti circa la diffusione dei propri dati ed informazioni personali – che, metaforicamente, lasciano un segno permanente su Internet a mo’ di “impronta digitale” – e l’effettiva facilità con cui i suddetti incoraggiano tale diffusione: ciò è dovuto principalmente ad una mancata consapevolezza dei rischi connessi ad una eccessiva esposizione della propria identità digitale, oltre che ad una mancanza di competenze circa le modalità d’uso dei social e la gestione delle impostazioni inerenti alla privacy. In secondo luogo, si assiste al paradosso del controllo, che nasce nel momento in cui il monitoraggio dei dati da parte degli utenti perde di significato: suddetti dati, una volta resi pubblici, diventano usufruibili da parte di istituzioni ed aziende, poiché l’utente che li ha condivisi “perde il controllo” su di essi (il caso del furto di dati, legato talvolta ad un utilizzo illecito degli stessi, avvalora tale perdita di controllo).32 La ragion d’essere dei due sopracitati paradossi è insita in un permanente compromesso tra l’utente e le logiche dei social network poiché, nel momento in cui un utente delinea la propria identità digitale aprendo un proprio profilo sui social media, acquisisce consapevolezza nel dover rinunciare al pieno controllo dei propri dati e delle proprie informazioni tramite un processo di negoziazione incentrato su due livelli: il primo riguarda l’inserimento di suddetti dati da parte dell’utente; il secondo prevede la cessione di questi ultimi ai titolari della piattaforma (ragion per cui si tende a parlare di consenso informato) per usufruire, in cambio, di determinati vantaggi offerti dalla socialità nel contesto digitale.33
29 N. Vittadini, Social Media Studies. I social media alla soglia della maturità: storie, teorie e temi, FrancoAngeli, Milano, 2018, pp. 128-129
30 Ivi, pag. 130
31 G. Lovink, Zero comments: teoria critica di Internet, Mondadori, Milano, 2008, pag. 21
32 N. Vittadini, Social Media Studies. I social media alla soglia della maturità: storie, teorie e temi, FrancoAngeli, Milano, 2018, pp. 147-148
33 Ivi, pp. 148-150
Questo brano è tratto dalla tesi:
Cyberbullismo: quando la "condivisione sociale" diventa "condivisione d'odio"
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
Informazioni tesi
Autore: | Sara Di Meglio |
Tipo: | Laurea I ciclo (triennale) |
Anno: | 2023-24 |
Università: | Università degli Studi di Napoli - Federico II |
Facoltà: | Scienze Sociali |
Corso: | Sociologia |
Relatore: | Mirella Paolillo |
Lingua: | Italiano |
Num. pagine: | 64 |
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi