تعلم كيفية التعرف على البلطجة الإلكترونية
المراهقون متصلين الآن أكثر من أي وقت مضى. كل يوم يستخدمون هواتفهم الذكية وأجهزتهم اللوحية وأجهزة الكمبيوتر ليس فقط للبحث عن مواد للمدرسة بل للتواصل الاجتماعي مع الأصدقاء وأفراد العائلة. في الواقع ، يعتبر إرسال الرسائل النصية واستخدام الوسائط الاجتماعية إحدى الطرق الرئيسية التي يتواصل بها الأطفال مع الآخرين. ولكن مثل أي نشاط اجتماعي آخر ، توجد فرصة للتنمر.
ما هو التسلط عبر الإنترنت؟
عندما يستخدم شاب صغير الإنترنت أو التكنولوجيا لمضايقة شخص آخر أو تهديده أو إحراجه أو استهدافه ، يُطلق على هذا الشخص اسم " cyberbully" . عادةً ما يشتمل التسلط عبر الإنترنت على مراهقين ومراهقين. ولكن ليس من غير المألوف أن يختبر الكبار البلطجة الإلكترونية والفضح العام أيضًا.
ما هي الطرق التي يستخدمها الأطفال في Cyberbully؟
في حين أن هناك عددًا من الطرق المختلفة التي يمارس بها الأطفال التنمر على الآخرين عبر الإنترنت ، فإن غالبية المضايقات عبر الإنترنت تقع في واحدة من ست فئات. في ما يلي ستة من الطرق الأكثر شيوعًا للتسلط عبر الإنترنت.
مضايقة شخص ما
- استخدام المراسلة النصية والمراسلة الفورية والبريد الإلكتروني لمضايقة أو تهديد أو إحراج الهدف.
- نشر الإشاعات والتهديدات أو المعلومات المحرجة على مواقع الشبكات الاجتماعية مثل Facebook و Twitter و Instagram.
- الانخراط في "الحروب التحذيرية" (يوفر العديد من مزودي خدمة الإنترنت ومواقع التواصل الاجتماعي وسيلة للإبلاغ عن مستخدم يقول شيئًا غير مناسب. يستخدم الأطفال أزرار التقارير هذه كطريقة لإيذاء الضحية أو تعرضها للخلع).
- المشاركة في الحروب النصية أو الهجمات النصية ، والتي تحدث عندما يتصارع المتنمرين على الضحية ويرسلون الآلاف من النصوص. هذه الهجمات لا تسبب فقط ضائقة عاطفية ولكن إنشاء فاتورة هاتف خلوي كبيرة.
ينتحل اسم شخص
- تطوير اسم الشاشة الذي يشبه اسم الشاشة الضحية ومن ثم نشر ملاحظات وقحا أو مؤذيا أثناء التظاهر بأنه الضحية.
- سرقة كلمة المرور للضحية والدردشة مع أشخاص آخرين أثناء التظاهر بأنك الضحية. سوف يقول المتنمرين أشياء تسيء وتغضب أصدقاء الضحية أو معارفهم.
- تغيير الملف الشخصي عبر الإنترنت للهدف ليشمل أشياء جنسية أو عنصرية أو أشياء أخرى غير ملائمة.
- إعداد حساب على موقع للتواصل الاجتماعي ونشره كضحية حين يقول أشياء مؤذية أو مؤذية عبر الإنترنت. يمكن استخدام الصور الفعلية للضحية لجعل الحساب يبدو أصليًا.
- تظاهر بأنه الضحية ونشرها في غرف الدردشة من جرائم الاعتداء على الأطفال المعروفة أو مجموعات الكراهية أو مواقع المواعدة. قد يقدم المتسلط حتى المعلومات الشخصية للضحية لتشجيع أولئك في المجموعات على الاتصال بالضحية.
- التظاهر بأن يكون شخصًا آخر لجذب شخص غير مرتاب إلى علاقة زائفة. هذا النوع من النشاط يسمى غالبًا catfishing .
باستخدام الصور
- أخذ صور عارية أو مهينة للضحية في غرفة خلع الملابس ، وحمام أو غرفة خلع الملابس دون إذنه أو لها.
- التهديد لمشاركة الصور المحرجة كوسيلة للتحكم في الضحية أو ابتزازها.
- إرسال رسائل البريد الإلكتروني الجماعية أو الرسائل النصية التي تحتوي على صور عارية أو مهينة للضحية. غالباً ما يطلق على هذا السلوك "sexting" ، وبمجرد إرسال الصور ، لا توجد طريقة للتحكم فيها. يمكن توزيع الصور على مئات الأشخاص في غضون ساعات قليلة.
- نشر صور عارية على مواقع مشاركة الصور لأي شخص على الإنترنت لعرضها وتنزيلها.
- استخدام الصور للعار على شخص ما عبر الإنترنت. أحد المراهقين التكتيك المشترك يستخدم ، هو الانخراط في الفضيحة الفاسقة . هذا السلوك ينطوي على إهانة شخص ما ، عادة فتاة ، للطريقة التي ترتدي بها أو تتصرف أو عدد الأشخاص الذين تأريخهم.
إنشاء مواقع الويب والمدونات واستطلاعات الرأي والمزيد
- تطوير موقع إلكتروني يحتوي على معلومات مهينة أو محرجة أو مهينة للضحية.
- نشر الشائعات أو الأكاذيب أو الشائعات عن الضحية عبر الإنترنت من خلال مواقع الويب أو المدونات.
- نشر المعلومات والصور الخاصة بالضحية على موقع على شبكة الإنترنت ، مما يعرض الضحية لخطر الاتصال بالحيوانات المفترسة.
- إنشاء مدونة عن الضحية محرجة أو مهينة أو مهينة.
- استخدام المعلومات التي تمت مشاركتها بثقة وجعلها عامة.
- إجراء استطلاع على الإنترنت حول الضحية. قد تختلف الأسئلة في الاستطلاع بما في ذلك كل شيء من هو قبيح ومن الذي يشم رائحة البكم ومن هو الدهون.
- نشر تعليقات فظة أو معتدلة أو مهينة حول الضحية عبر خيار الدردشة في مواقع الألعاب عبر الإنترنت.
- إرسال فيروسات أو برامج تجسس أو برامج اختراق إلى الضحية من أجل التجسس على الضحية أو التحكم في جهاز الكمبيوتر الخاص به عن بعد.
المشاركة في فيديو Shaming
- باستخدام كاميرا الهاتف إلى الفيديو ومشاركتها في وقت لاحق حادث البلطجة ، والتي قد تشمل واحد أو أكثر من الأطفال الصفع ، وضرب وركل أو الضرب الضحية.
- يمكنك تنزيل مقطع فيديو لشيء مهين ونشره على YouTube للسماح لجمهور أكبر بمشاهدة الحادثة.
- مشاركة الفيديو عبر البريد الإلكتروني الشامل أو الرسائل النصية لإذلال وإحراج الضحية.
- خلق حادثة تسبب انزعاج شخص آخر أو عاطفية ثم تسجيل الحادث. وغالبا ما يشار إلى هذا النوع من النشاط باسم التسلط عبر الإنترنت. المعلمون هدف شائع للحوادث السيبرانية.
الانخراط في Subtweeting أو Vaguebooking
- نشر التغريدات أو مشاركات Facebook التي لم تذكر اسم الضحية مطلقًا . ومع ذلك ، فإن الضحية ، والبلطجة ، وكثيرًا ما يكون جمهورًا كبيرًا يعرف من هم الأشخاص الذين يشيرون إلى تلك المشاركات.
- استخدام مشاركات وتغريدات دقيقة لتغذية مطحنة الإشاعات مع تجنب اكتشاف المعلمين والمديرين وأولياء الأمور.
كلمة من Verywell
تذكر أن التسلط عبر الإنترنت ينطوي على استخدام وسائل التواصل الاجتماعي والهواتف الذكية والرسائل النصية والتطبيقات عبر الإنترنت كأدوات وأسلحة. لكن مهلا ليست هي المشكلة. يحدث التسلط عبر الإنترنت بسبب الخيارات التي يتخذها الأطفال. لن يمنع تقييد الوصول الرقمي لطفلك من التعرض للتسلط الإلكتروني. في الواقع ، لا يزال بإمكان الأطفال إنشاء ملف تعريف مزيف وانتحال شخصية طفلك على الإنترنت. بدلاً من التحكم في وصول طفلك عبر الإنترنت ، ركز جهودك على تعليم طفلك مخاطر التعرض للتسلط عبر الإنترنت. تحدّث معها عن كيفية اتخاذ خيارات ذكية عبر الإنترنت وكيفية الإبلاغ عن البلطجة الإلكترونية في حالة حدوثها. يعد الحفاظ على حوار مفتوح مع أطفالك حول التسلط عبر الإنترنت هو الطريقة الأكثر فاعلية للتعامل مع المشكلة.