ما هو التنمر الإلكتروني
نشرح ما هو التنمر عبر الإنترنت أو التسلط عبر الإنترنت وخصائص كل نوع من أنواعه. أيضًا ، كيفية منع التنمر عبر الإنترنت.
التنمر عبر الإنترنت هو عدوان متكرر ومُلح وخبيث.
ما هو التنمر الإلكتروني؟
يُعرف باسم التنمر عبر الإنترنت (من Cyberbullying باللغة الإنجليزية ) ، التنمر عبر الإنترنت أو المضايقة الافتراضية إلى استخدام المنصات الرقمية والوسائط لغرض ممارسة العنف العاطفي والنفسي ضد فرد أو مجموعة منهم ، من خلال الكشف المستمر عن الهجمات الشخصية معلومات خاصة أو معلومات خاطئة ، من قبل مهاجمين مجهولين بشكل عام.
وبالنظر إلى الوجود في كل مكان من الإنترنت و التكنولوجية وسائل الإعلام في الحياة في بداية القرن 21، وهذا النوع من التحرش يتسبب في هوامش كبيرة الضحية من الألم والإجهاد، والإذلال وغيرها من أشكال أكثر أو أقل خطورة من المعاناة النفسية، والتي يمكن جيدا أن يقودك إلى أمراض خطيرة. لهذا السبب ، يمكن أن يشكل التسلط عبر الإنترنت جريمة في بعض الحالات وفي بعض القوانين .
يمكن فهم العديد من الممارسات الرقمية على أنها تنمر عبر الإنترنت ، ولكن بشكل عام يتم تنفيذها في بيئة رقمية ، من قبل جهات فاعلة مجهولة (أو لا) ، مباشرة ضد فرد أو مجموعة منهم ، بطريقة دورية وإلحاح وخبيثة.
بالإضافة إلى ذلك ، فإن حقيقة أن المتحرش والضحية ليس لهما اتصال جسدي مباشر يزيد من حدة عنف الفعل ، لأنه يمنع ظهور أي أثر للتعاطف أو التعاطف من جانب المتحرش ، عند التفكير في معاناة الضحية بشكل مباشر. .
أنواع التنمر الإلكتروني
هناك أشكال مختلفة من التسلط عبر الإنترنت ، وقد تلقى العديد منها مصطلحًا جديدًا كاسم ، في محاولة لتمييزها وجعلها أكثر قابلية للتمييز. نشير إلى:
- المهاجمة . وهو يتألف من استبعاد عام ومستمر وخبيث لشخص ما ، وفضح و / أو المبالغة في نقاط ضعفهم وعيوبهم ، أو فرض رقابة منهجية على تعليقاتهم وتدخلاتهم على منصات التواصل الاجتماعي عبر الإنترنت. الغرض من هذه الممارسة هو إذلال الآخر والإضرار بتقديره لذاته ، من خلال جعله يشعر بأنه مكشوف أو يتعرض للهجوم بشكل غير عادل أمام الآخرين.
- المطاردة عبر الإنترنت . ومن المعروف بالتالي ممارسة التحقيق في المعلومات الرقمية للضحية ، بغرض العثور على معلومات قديمة أو سرية أو شخصية تعمل على مهاجمته في الوقت الحالي ، وفضحه ، والسخرية منه ، إلخ.
- مضايقة الأطفال أو الاستمالة . في هذه الحالة ، هي سلسلة من السلوكيات التي يقوم بها شخص بالغ ، من أجل كسب ثقة القاصر ، من أجل إغوائه جنسياً. يمكن أن يحدث هذا بشكل علني ، أو من خلال التنكر والحيل التي تسعى إلى إرباك القاصر وجعله يعتقد أنه يتواصل مع شخص من نفس العمر أو قريب.
- الجنس . عادة ما تتكون من ابتزاز أو تخويف أو ابتزاز لشخص على يد فرد أو أكثر ممن أخذوا بطريقة ما مواد حميمة من ممتلكاتهم (صور ، فيديو ، رسائل ، إلخ). غالبًا ما يكون على يد شركاء سابقين ، الذين يكشفون عن المحتوى الحميم على أنه انتقام ، ويمكن اعتباره نوعًا من العنف القائم على النوع الاجتماعي ، نظرًا لأنه في الغالبية العظمى من الحالات ، تكون الضحية امرأة.
- التشهير على وسائل التواصل الاجتماعي . من خلال الأدوات الرقمية والحسابات المزيفة ، يقوم العديد من الملاحقين بإطلاق حملات تشهير أو رسوم كاريكاتورية أو تحريض على شن حملات ضد شخص ما ، إما انتحال صفته أو اتهامه زوراً أو إفشاء بيانات سرية (عناوين وأرقام هواتف) لتلقي مكالمات أو رسائل غير مرغوب فيها.
- قصف اتصالي . في هذه الحالة ، يتعلق الأمر بالمكالمات أو الرسائل أو أنواع الاتصالات الأخرى التي يتم تقديمها بطريقة ضخمة ومُلحّة وساحِقة في الشبكات الاجتماعية أو ألعاب الفيديو أو خدمات مكالمات الفيديو والرسائل والبريد الإلكتروني . ليس لهذه الرسائل أي غرض آخر سوى إهانة الضحية والاعتداء عليها وتعذيبها ، وغالبًا ما تكون بمثابة ديناميكية للانتقام أو العقوبة المفترضة.
كيف تمنع التنمر الإلكتروني؟
على الرغم من عدم استثناء أي شخص من مخاطر التنمر عبر الإنترنت ، إلا أن مخاطرهم عادة ما تكون أكبر في حالة الأطفال والشباب ، وأكثر اعتمادًا على الأدوات التكنولوجية في حياتهم العاطفية وأقل استعدادًا لمواجهة المخاطر التي تنطوي عليها. وبالتالي ، فإن المعلومات والتعليم بشأن الاستخدام المسؤول لما يسمى بتكنولوجيا المعلومات والاتصالات سيكونان دائمًا الاستراتيجية الرئيسية لمكافحة التسلط عبر الإنترنت. هذا يعني:
- في حالة الضحايا من الأطفال أو الشباب ، سيسمح التواصل الوثيق بين الآباء والأطفال للأولاد بالذهاب إلى الأول في حالة الطوارئ أو الشك. من المهم أن يعرف الآباء مع من وكيف يتواصل أطفالهم ، تمامًا كما يفعلون في الشارع.
- تعرف على الأنظمة الأساسية التكنولوجية المستخدمة : مخاطرها ، وملفات تعريف الخصوصية والخيارات ، لتكوين الحسابات بالطريقة الأكثر أمانًا واحترامًا لشخصيتنا وخصوصيتنا. في حالة القاصر ، يجب أن يكون هذا العمل ملكًا لوالديه أو الأوصياء عليه.
- صمم استراتيجيات أمان لحسابات وأجهزة التكنولوجيا ، حيث إنها مصممة لحماية المنزل أو الممتلكات الشخصية: كلمات مرور قوية وبرامج مكافحة فيروسات وحكم مستنير بشأن كيفية التعرض للمخاطر عبر الإنترنت. يعد تجنب البرامج الضارة والصفحات الضارة أمرًا أساسيًا.
- انتقل إلى السلطات المختصة في حالة حدوث مضايقات افتراضية ، وقم على الفور بتعليق الاتصال بالمسيئين: حظر أو إسكات أو الإبلاغ عن سوء سلوك لمسؤولي الويب أو ، في أسوأ الحالات ، تعليق الحساب مؤقتًا ومشاركة الضحية في الفضاء الرقمي.
- تجنب النشر الطوعي للمواد الحساسة أو السرية أو المساومة على الشبكات الاجتماعية. ينطبق هذا على المواد المثيرة (خاصة إذا كانت تكشف الوجه أو ميزات أخرى يمكن التعرف عليها) وأرقام الهواتف وعناوين البريد الإلكتروني والعناوين البريدية وما إلى ذلك. لا ينبغي الكشف عن أي شيء لن نعطيه لشخص غريب في الشارع على شبكاتنا الاجتماعية.
التعليقات مغلقة.