التسلط عبر الإنترنت: 9 طرائق مختلفة

تعتبر الكاميرات أو الفيديو لأي هاتف ذكي وسائل كافية لتسجيل أو تصوير شريك في مواقف حميمة أو مخترقة ، مثل عندما تكون في الحمام أو في الحمام. في وقت لاحق يتم توزيعها بين مجموعة من الأصدقاء ليهزوا ويتضررون بالضحية الفقيرة ، حتى أنهم أصبحوا يتعطلون على الإنترنت. نحن نتحدث عن ciberbullying، شكل من أشكال التحرش على شبكة الإنترنت التي تعتمد بشكل متزايد أشكال جديدة ولها طرائق أكثر مختلفة.

الحراجة مع التكنولوجيات الجديدة

أدى الاستخدام الواسع النطاق للهواتف المحمولة والإنترنت إلى ظهور أنماط جديدة من التسلط عبر التقنيات الجديدة أو التسلط عبر الإنترنت. التنمر عبر الرسائل النصية القصيرة ، أصبحت رسائل البريد الإلكتروني المجهولة أو المواقع الإلكترونية التشهيرية أكثر شيوعًا وأصبحت واحدة من الأسلحة المفضلة للتخويف عندما يتعلق الأمر بتخويف أقرانهم. لقد أصبح الآن ضحايا التسلط عبر الإنترنت مضطربين بشكل مضاعف: داخل الصف وخارجه.


على عكس ما يحدث في العالم الحقيقي ، في العالم الرقمي ، لا تحتاج إلى أن تكون قوياً جداً أو تحظى بدعم عصابة لمضايقة شريك ، لذلك يمكن لأي شخص ممارسة هذا النوع من العدوان إذا كان لديك التكنولوجيا . في بلدنا ، يعلن واحد من كل خمسة أطفال أنهم هددوا أو أهانوا أيًا من زملائهم في الصف باستخدام البيئة الرقمية. كل شيء يدل على ذلك هذا النوع من المضايقات آخذ في الارتفاع كما تحذر منظمة اليونسكو والآن هو كما هو موضح كجريمة.

9 طرق للتسلط عبر الإنترنت

تختلف الأشكال التي تعتمدها البلطجة الإلكترونية وتنحصر فقط من خلال الخبرة التكنولوجية والخيال لدى المتحرشين الأطفال. بعض الأمثلة الملموسة على أساليب التسلط عبر الإنترنت يمكن أن تكون على النحو التالي:


1. قم بتعليق صورة مخترقة على الإنترنت (حقيقية أو مصنوعة بواسطة الصور المركبة) ، والبيانات الحساسة ، والأشياء التي يمكن أن تضر أو ​​تحرج الضحية وجعلها معروفة في بيئتها العلاقة.
2. إدراج الضحية ، مع الصورة المدرجة ، في موقع على شبكة الانترنت حيث يتعلق الأمر بالتصويت لأبشع شخص ، الشخص الأقل ذكاءً ... واتهامه بـ "نقاط" أو "أصوات" بحيث يظهر في الأماكن الأولى.
3. إنشاء ملف تعريف أو مساحة مزيفة نيابة عن الضحية، حيث يتم كتابة بعض الأحداث الشخصية ، ومطالب صريحة من الاتصالات الجنسية ، وما إلى ذلك كاعترافات في الشخص الأول.
4. اترك تعليقات مسيئة في المنتديات أو المشاركة بقوة في الدردشات التي تظهر كضحية حتى يتم توجيه ردود الفعل لاحقاً إلى أولئك الذين عانوا من سرقة الشخصية.
5. تسجيل عنوان البريد الإلكتروني في أماكن معينة بحيث تكون في وقت لاحق ضحية الرسائل غير المرغوب فيها ، من الاتصالات مع الغرباء ...
6. اسحب مفتاح البريد الإلكتروني الخاص بك بالإضافة إلى تغييره بحيث لا يستطيع صاحبه الشرعي الرجوع إليه ، اقرأ الرسائل التي تصل إلى صندوق البريد الخاص بك والتي تنتهك خصوصيتك.
7. إثارة الضحية في خدمات الويب ، التي لديها شخص مسؤول عن مراقبة أو تهدئة ما يحدث هناك (دردشات ، ألعاب عبر الإنترنت ، مجتمعات افتراضية ...) للحصول على رد فعل عنيف ، ما إن يتم استنكاره أو إثباته ، يفترض استبعاد من كان بالفعل الضحية.
8. تعميم الشائعات حيث يفترض أن الضحية مستهجن أو مهين أو خائن ، بحيث يمارس الآخرون ، دون التشكيك في ما يقرؤونه ، أشكالهم الخاصة من الانتقام أو المضايقة.
9. إرسال رسائل تهديد عن طريق البريد الإلكتروني أو الرسائل القصيرة ، اضطهاد ومطاردة الضحية في أماكن الإنترنت التي تتعلق بها بطريقة اعتيادية تثير شعوراً بالقمع الكامل.


الوسائل الثلاثة للتسلط عبر الإنترنت

1. البريد الإلكتروني. على الرغم من أنها بدأت كواحدة من أكثر أشكال التسلط عبر الإنترنت انتشارًا ، نظرًا لأنه يمكن استخدامها بشكل مجهول أو باستخدام حساب بريد إلكتروني أجنبي لحسابها الخاص ، فقد استحوذت المنصات الأخرى على المركز الأول. الإجراء بسيط وعلى الرغم من أنه من الممكن الكشف عن مصدر البريد ، فنادراً ما يمكن تحديد هوية المعتدي. من خلال ذلك ، يمكن إرسال رسائل المضايقات والتهديدات في الموعد المحدد ، بالإضافة إلى صور أحداث البلطجة المسجلة مسبقًا ، مثل الرسائل التسلسلية بين الرفاق الذين يحفزون على التسخر من الضحية.

2. الهاتف المحمول. من خلال مكالمات مجهولة المصدر يتم إجراؤها في الأوقات غير المناسبة: نداءات صامتة أو تهديدات خطيرة تتضمن الإهانات أو الصيحات أو رسائل التخويف. بالإضافة إلى الرسائل النصية أو WhatsApp أو الصور أو النصوص على الشبكات الاجتماعية مثل Facebook أو Twitter أو Instagram أو تسجيلات الفيديو أو الرسائل الصوتية.

3. مواقع الويب. دون شك واحدة من أكثر ضررا. إنه يتطلب إتقان أكبر لمفردات TIC ، لأنه ليس فقط من الضروري وجود مفاهيم لتصميم مواقع الإنترنت ، ولكن أيضا من الضروري تقديمه في الإنترنت دون تحديد المعتدي.بشكل عام ، يعرف معظم الطلاب في الفصل أن الموقع قد أنشأ وإهانة الضحية. في هذه الصفحات ، يمكنك مشاهدة الصور ومقاطع الفيديو والتعليقات التشهيرية تجاه الطفل المهاجم. كما أصبحت فوتوكولس أو الاستطلاعات الساخرة (على سبيل المثال "من هو أبشع صنف في التصويت") خيارات لوصم زملاء الدراسة.

انا اثنار
النصيحة: فرناندو غارسيا فرنانديز. مدير الاتصالات. مدرسة عرابية (بامبلونا)

فيديو: طرق ضبط الطلاب في الصف


مقالات مثيرة للاهتمام

الأطفال يعرفون أن الحيوانات الأليفة ليست ألعابًا

الأطفال يعرفون أن الحيوانات الأليفة ليست ألعابًا

وصول عيد الميلاد والغالبية العظمى من الأطفال واضحة حول الهدية التي يريدونها: حيوان أليف سواء كانوا من الكلاب أو الأرانب أو الهامستر ، يحب الصغار الحيوانات ويريدونها عيد الميلاد. بالطبع ، من المهم أن...

الهواتف المحمولة على الطاولة: وجبات أقل صحية

الهواتف المحمولة على الطاولة: وجبات أقل صحية

العائلات التي يترك فيها الآباء أطفالهم لاستخدام الأجهزة الإلكترونية أثناء وجبات الطعام ، سواء الهواتف المحمولة والأجهزة اللوحية أو مشغلات الموسيقى ، لديك نظام غذائي أقل صحية أن أولئك الذين يستغلون...