Cybermobbing: 9 verschiedene Modalitäten

Die Kameras oder Videos eines Smartphones sind ausreichend, um einen Partner in intimen oder kompromittierten Situationen aufzunehmen oder zu fotografieren, beispielsweise in der Dusche oder im Badezimmer. Später werden sie unter einer Gruppe von Freunden verteilt, um das arme Opfer zu verspotten und zu beschimpfen. Sie können sich sogar im Internet aufhalten. Wir reden darüber Cybermobbingeine Form der Belästigung im Internet, die zunehmend neue Formen annimmt und andere Modalitäten aufweist.

Mit neuen Technologien belästigen

Die weit verbreitete Nutzung von Mobiltelefonie und Internet hat zu neuen Wegen geführt Mobbing durch neue Technologien oder Cybermobbing. Mobbing durch SMS, anonyme E-Mails oder diffamierende Websites wird immer häufiger und ist zu einer der bevorzugten Waffen für Tyrannen geworden, wenn es darum geht, ihre Kollegen einzuschüchtern. Die Opfer von Cybermobbing sind jetzt doppelt gestört: innerhalb und außerhalb der Klasse.


Anders als in der realen Welt müssen Sie in der digitalen Welt nicht sehr stark sein oder die Unterstützung einer Gruppe haben, um einen Partner zu belästigen, sodass jeder diese Art von Aggression ausüben kann, wenn Sie über die Technologie verfügen . In unserem Land gibt jedes fünfte Kind an, jemals einen seiner Klassenkameraden im digitalen Umfeld bedroht oder beleidigt zu haben. Alles deutet darauf hin Diese Art von Belästigung ist auf dem Vormarsch, wie die UNESCO warnt und jetzt wird es auch als Verbrechen bezeichnet.

9 Modalitäten des Cybermobbing

Die Formen des Cybermobbing sind sehr unterschiedlich und werden nur durch das technologische Know-how und die Vorstellungskraft der Kinderschänder begrenzt. Einige konkrete Beispiele für die Modalitäten von Cybermobbing könnten folgende sein:


1. Hängen Sie ein kompromittiertes Bild im Internet auf (real oder durch Fotomontagen), sensible Daten, Dinge, die das Opfer schädigen oder in Verlegenheit bringen und in seiner Beziehungsumgebung bekannt machen können.
2. Tragen Sie das Opfer mit Foto in eine Website ein wo es darum geht, für die hässlichste Person, für die am wenigsten intelligente Person zu stimmen ... und ihn mit "Punkten" oder "Stimmen" zu beladen, so dass er an erster Stelle erscheint.
3. Erstellen Sie ein falsches Profil oder ein falsches Feld im Namen des Opfers, wenn bestimmte persönliche Ereignisse, explizite Forderungen nach sexuellen Kontakten usw. als Geständnisse in der ersten Person geschrieben werden.
4. Lassen Sie beleidigende Kommentare in Foren oder beteiligen Sie sich aggressiv an Chats, die sich als Opfer ausgeben, so dass die Reaktionen anschließend an diejenigen gerichtet werden, die an einem Personendiebstahl gelitten haben.
5. Registrieren Sie die E-Mail-Adresse an bestimmten Stellen, so dass später ein Opfer von Spam, Kontakten mit Fremden ...
6. Verwenden Sie Ihren E-Mail-Schlüssel Lesen Sie außerdem die Nachrichten, die in Ihrem Postfach eingehen und Ihre Privatsphäre verletzen, und ändern Sie es so, dass der rechtmäßige Eigentümer es nicht abrufen kann.
7. das Opfer in Webservices provozieren, eine Person, die für die Überwachung oder Moderation dessen verantwortlich ist, was dort passiert (Chats, Online-Spiele, virtuelle Communities ...), um eine gewalttätige Reaktion zu erhalten, die, sobald sie denunziert oder bewiesen wird, den Ausschluss derjenigen Personen anstrebt, die wirklich das Opfer waren.
8. Gerüchte verteilen in dem das Opfer als verwerflich, anstößig oder unloyal betrachtet wird, so dass andere, ohne zu fragen, was sie lesen, ihre eigenen Formen der Vergeltung oder Belästigung ausüben.
9. Drohnachrichten per E-Mail oder SMS senden, Verfolgung und Verfolgung des Opfers an den Stellen des Internets, in denen es sich auf gewohnheitsmäßige Art und Weise bezieht und ein Gefühl der völligen Unterdrückung hervorruft.


Die drei Möglichkeiten des Cybermobbing

1. die E-Mail Obwohl es als eine der am weitesten verbreiteten Formen des Cybermobbing begann, weil es anonym oder mit einem eigenen E-Mail-Konto verwendet werden kann, haben andere Plattformen den ersten Platz benutzt. Das Verfahren ist einfach und obwohl es möglich ist, herauszufinden, woher die Post stammt, kann der Angreifer selten identifiziert werden. Dadurch können Belästigungsbotschaften und pünktliche Drohungen sowie Fotos von bereits registrierten Mobbing-Ereignissen gesendet werden, beispielsweise Kettenbriefe zwischen Kameraden, die motivieren, sich über das Opfer lustig zu machen.

2. das Mobiltelefon Durch anonyme Anrufe zu ungünstigen Zeitpunkten: stille Anrufe oder ernsthafte Bedrohungen, die Beleidigungen, Rufe oder einschüchternde Nachrichten beinhalten. Neben Textnachrichten, WhatsApp, Bildern oder Texten in sozialen Netzwerken wie Facebook, Twitter oder Instagram, Videoaufnahmen oder Sprachnachrichten.

3. Websites. Ohne Zweifel einer der schädlichsten. Es erfordert eine stärkere Beherrschung der TICs, da nicht nur Konzepte des Webdesigns erforderlich sind, sondern es auch im Internet hinterlegt werden muss, ohne dass der Angreifer identifiziert werden kann.Im Allgemeinen kennen die meisten Schüler im Klassenzimmer die erstellte Website und demütigen das Opfer. Auf diesen Seiten sehen Sie Fotos, Videos und diffamierende Kommentare zum angegriffenen Kind. Auch fotologs oder spöttische Umfragen (zum Beispiel "wer ist der hässlichste in der Klasse") stimmen zu Optionen für die Stigmatisierung von Klassenkameraden.

Ana Aznar
Hinweis: Fernando García Fernández. Direktor der Kommunikation. Irabia Schule (Pamplona)

Video: Cyber-Mobbing I verrückt #5


Interessante Artikel

Spiele und Spielzeug zum Lernen

Spiele und Spielzeug zum Lernen

Das Spiel ist von grundlegender Bedeutung für die kognitive Entwicklung von Kindern und der beste Weg, um mit ihrer Umgebung in Beziehung zu treten. Spielen hat nicht nur Spaß, sondern auch die...