Suche

» erweiterte Suche » Sitemap

Pädagogik & Soziales


» Bild vergrößern
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag:
Diplomica Verlag
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 12.2014
AuflagenNr.: 1
Seiten: 96
Sprache: Deutsch
Einband: Paperback

Inhalt

Die vorliegende Studie beschäftigt sich mit dem Phänomen Cyber-Mobbing, das erst seit wenigen Jahren Gegenstand der Forschung ist. Es wird den Fragen nachgegangen, durch welche Merkmale Cyber-Mobbing gekennzeichnet ist, wie häufig es auftritt, welche Erscheinungsformen es gibt und welche Folgen es nach sich zieht. Ziel ist es, diese neuartige Erscheinung vorzustellen, einen Überblick über den aktuellen Stand der Forschung zum Thema Cyber-Mobbing zu geben sowie mögliche Sozialpädagogische Handlungsansätze zum Umgang mit der Problematik darzulegen. Die Fragestellungen werden anhand der Auswertung aktueller Fachliteratur diskutiert. Experteninterviews stellen eine ergänzende Informationsquelle dar. Im Ergebnis wird deutlich, dass Cyber-Mobbing ein weit verbreitetes Phänomen unter Jugendlichen zu sein scheint, auch wenn die Raten geringer ausfallen als bei herkömmlichem Mobbing. Zu diesem existieren einige Unterschiede wie Anonymität, Enthemmung und erhöhte Streuungsmöglichkeiten. Häufig besteht aber ein Zusammenhang zwischen beiden Erscheinungen. Es handelt sich um eine ernst zu nehmende Problematik, die gravierende Folgen, wie psychische, physische und soziale Probleme verursachen kann. Daher ist es notwendig weitere Präventions- und Interventionsmöglichkeiten zum Umgang mit Cyber-Mobbing zu entwickeln. Vielversprechende Handlungsansätze sind Soziale Arbeit an Schulen, (Online-)Beratung und Öffentlichkeitsarbeit, die verschiedene Ansatzpunkte bieten. Zielgruppenspezifische Angebote, deren umfassende Koordination und eine gute Kooperation zwischen den beteiligten Professionen sind notwendig.

Leseprobe

Textprobe: Kapitel 3.5, Wie und wo findet Cyber-Mobbing statt: Grundsätzlich können Online-Täter alle beschriebenen Dienste und Anwendungen nutzen, um Cyber-Mobbing auszuüben. Fawzi (2009, 35f.) unterscheidet in ihrer Arbeit nicht nach asynchronen und synchronen Diensten über die Cyber-Mobbing stattfindet, sondern legt stattdessen den Fokus auf den Öffentlichkeitsgrad. Sie wählt als Öffentlichkeitsgrade öffentlich für Dienste, die jedem zugänglich sind, halb-öffentlich für Dienste, die eine Registrierung voraussetzen und privat für Kommunikationsformen bei denen ausschließlich ein Empfänger die an ihn gerichtete Nachricht erhält. Dabei gilt es zu beachten, dass der Öffentlichkeitsgrad ansteigen kann, wenn z.B. eine E-Mail an andere weitergeleitet (halb-öffentlich) oder auf einer Homepage veröffentlicht wird (öffentlich). Folgende Tabelle gibt noch einmal einen guten Überblick über Dienste und Anwendungen und deren Öffentlichkeitsgrade. Eine Differenzierung nach Medien, wie sie Smith vorschlägt, ergab, dass sich Cyber-Mobbing überwiegend im Chat (laut Tätern 40,5% laut Opfern 47%) und über Instant Messanging (laut Tätern 39,4% laut Opfern 36%) ereignet. Mit deutlichem Abstand folgen Websites, SMS/Handy und E-Mail. Synchrone Medien scheinen daher deutlich bevorzugt zu werden (Wachs 2009, 96ff.). Im Folgenden sollen exemplarisch einige Möglichkeiten genannt werden, wie genau welche Anwendung für Cyber-Mobbing eingesetzt werden kann. So bestand eine der frühesten Formen von Cyberbullying darin, E-Mails mit beleidigendem oder drohendem Inhalt an die Opfer zu senden oder E-Mails zu nutzen, um falsche Informationen über das Opfer zu verbreiten und so Gerüchte zu streuen. Auch E-Mails mit privaten, intimen Inhalten, die ohne Wissen des Opfers an Dritte weitergeleitet werden, stellen eine Art von Cyber-Mobbing mittels E-Mail dar. Es besteht auch die Möglichkeit den Account eines Nutzers zu hacken und zu missbrauchen. Besonders wenn das Opfer nur eine Adresse nutzt, kann dies gravierende Folgen haben, da auch andere Informationen wie Zugangsdaten zu anderen Benutzerkonten in diesem zusammen fließen. Die Tatsache, dass viele Schulen standardisierte E-Mail-Listen haben, so dass jeder Schüler einen Schul-E-Mail-Account nach demselben Prinzip hat, erleichtert es dem Täter an bestimmte E-Mail-Adresse zu gelangen (Hinduja und Patchin 2009, 25f. Wachs 2009. 39f.). Darüber hinaus geben viele Jugendliche ihre E-Mail-Adressen in Internetprofilen an, ohne sie vor Einsicht zu schützen. So gaben 34% der deutschen Jugendlichen an, ihre E-Mail-Adresse im Internet zu veröffentlichen (JIM-Studie 2009, 47). Ein Beispiel für Cyber-Mobbing via E-Mail: Eine 11-Jährige aus Kalifornien beschreibt, dass sie eine E-Mail von einer Schulfreundin mit folgendem Inhalt erhielt: ‘Tomorrow watch your back we are coming for you’. Daraufhin war sie sehr verstört, musste weinen und hatte das Gefühl, keiner würde sie mögen (Hinduja und Patchin 2009, 25f.). Verschiedene Studien (z.B. Hinduja und Patchin 2005 Katzer 2007) konnten nachweisen, dass der Chat ein beliebter Ort für Cyber-Mobbing ist. Zum einen finden oft direkte Attacken gegen das Opfer statt. So gaben in einer Untersuchung von Katzer (2007, 39) 34% der Befragten zu, bereits andere im Chat beschimpft, beleidig, geärgert usw. zu haben. Zum anderen wird der Chat auch genutzt, um sekundenschnell Gerüchte über das Opfer zu verbreiten. Ferner zählt das Ausschließen anderer aus einer Chatgruppe oder einem Chatraum zu Cyber-Mobbing. Z.B. ist es in vielen Chaträumen üblich, dass sich die Stammchatter gegen die ‘Newbies’ verschwören und diese ausschließen oder sich über sie lustig machen, da sie leichte Opfer sind. Wie bei E-Mail-Accounts besteht auch bei Chataccounts die Gefahr von Impersonation, wenn es den Tätern gelingt sich einzuhacken, an das Passwort des Opfers zu kommen oder sie einen Chatnamen wählen, der sich kaum vom Namen des Opfers unterscheidet und sich so als dieses ausgeben (Aftab 2009d Hinduja und Patchin 2009, 27 Wachs 2009, 38). Instant Messaging bietet dem Online-Täter die gleichen Möglichkeiten wie der Chat, die eben genannten Cyber-Mobbbing-Attacken lassen sich daher auf IM übertragen. Darüber hinaus werden häufig private Gespräche über IM kopiert und diese vertraulichen Informationen an Dritte weiter gegeben. Diese Möglichkeit besteht natürlich auch für Gespräche im (privaten) Chat. Zwar bieten viele IM-Programme die Möglichkeit, unerwünschte User und deren Nachrichten zu blocken oder sich selbst ‘unsichtbar zu machen’, so dass andere nicht sehen können ob man online ist. Allerdings lassen sich diese Maßnahmen leicht umgehen. Zudem machen viele Jugendliche auch keinen Gebrauch davon. Willard (2007, 22) führt dies darauf zurück, dass die Anzahl der Kontakte in der Buddyliste unter Jugendlichen als Statussymbol gilt und eine Art Maßstab für ihren ‘Sozialen Wert’ darstellt. Je mehr Kontakte man hat, desto beliebter ist man. Einen Kontakt zu löschen oder zu blockieren schmälert also den sozialen Wert, deshalb werden auch ‘problematische’ Kontakte behalten. Interessant in diesem Zusammenhang ist, dass 35% der Jugendlichen ihre Instantmessenger-Nummer jedem frei zugänglich machen (JIM-Studie 2009, 47) und auch viele Kontakte in ihrer Buddyliste haben, die sie nur online kennen. Wie bereits erwähnt verzeichnen Social Communities einen stetigen Zuwachs. Doch gerade das Angebot verschiedener integrierter Dienste hat auch Schattenseiten und lässt Social Communities zu einem praktischen Instrument für Cyberbullies werden. Diese haben die Möglichkeit, dem Opfer beleidigende Einträge auf die Pinnwand zu posten, sie in privaten Nachrichten zu beschimpfen, durch die Vernetzung in kürzester Zeit Gerüchte zu verbreiten oder ‘Hass’-Gruppen zu gründen, in denen sie mit anderen über das Opfer herziehen. Außerdem können kompromittierende Inhalte online gestellt werden. Besonders beliebt bei Online-Tätern ist es, ein Fake-Profil im Namen ihres Opfers in einer Community einzurichten und dieses mit teilweise wahren, teilweise falschen Informationen zu versehen und so das Opfer zu schädigen. Hinduja und Patchin (2009, 38) kreierten, um die Leichtigkeit zu demonstrieren, jemanden auf diese Art zu mobben, als Beispiel das Profil einer Jugendlichen. Sie versahen es mit ihren wahren Angaben zu Name und Wohnort und stellten das Mädchen als nymphomanische, Drogen nehmende, sexsüchtige Person dar, die bereit ist sich mit jedem Interessierten zu treffen. Man kann sich vorstellen, welchen Schaden ein solches Profil für die betreffende Person und welche (gefährlichen) Konsequenzen es haben kann. Ebenfalls eine Möglichkeit für den Online-Täter, das Opfer zu verletzten, ist es, sich selbst einen Fake-Account zu erstellen, um sich mit dem Opfer anzufreunden, sein Vertrauen zu gewinnen und dies dann auszunutzen, um das Opfer zu schädigen. Ein Beispiel ist der Fall der 13-Jährigen Megan Meier, auf den unter Punkt 3.5 näher eingegangen wird. Wird über (Diskussions-)Foren gemobbt, ist wohl am schwerwiegendsten, dass die Einträge über lange Zeit gespeichert bzw. archiviert bleiben und daher eine große Anzahl von Zuschauern entstehen kann, da immer wieder neue Personen auf die entsprechenden Postings stoßen können. Werden diese nicht entfernt, sind sie teilweise über viele Jahre verfügbar. Zwar gibt es normalerweise eine Forenaufsicht, die unqualifizierte, störende Inhalte entfernt, die Pflege eines Forums nimmt jedoch sehr viel Zeit in Anspruch, so dass es einige Zeit dauern kann bis ein solcher Eintrag entdeckt wird (Willard 2007, 23). Eine weitere relativ übliche Form des Cyber-Mobbings ist das Erstellen von Homepages auf denen mit Hilfe von hochgeladenen Fotos über bestimmte Personen abgestimmt wird, z.B. über die Attraktivität des Opfers. Meistens können die Besucher solch einer Webseite nicht nur Punkte vergeben, sondern auch Kommentare hinterlassen, in denen sie die Opfer zusätzlich demütigen. Gerade Jugendliche befinden sich in einer Phase, in der sie sich mit anderen vergleichen, ihre Identität finden müssen und in der die Meinung anderer sehr wichtig für sie ist. Man kann sich also vorstellen welchen emotionalen Schaden eine solche Bewertung durch andere nach sich ziehen kann. Ähnlich wie beim Erstellen eines Fake-Profils für andere, besteht auch auf persönlichen Webseiten die Möglichkeit, wahre und unwahre Informationen über die Opfer online zu stellen oder sich über ein Gästebuch mit anderen über die Opfer lustig zu machen. Zudem spielen Homepages auch für die Form Cyberthreats eine wesentliche Rolle, da viele Täter ihre Drohungen auf ihren Homepages veröffentlichen, dies kann von Suizidandeutungen bis hin zu angekündigten Verbrechen reichen (Hinduja und Patchin 2009, 28 Willard 2007, 20). Auch Blogs bieten dem Online-Täter die Möglichkeit, Informationen über sein Opfer preiszugeben, über andere herzuziehen und sich mit anderen auszutauschen. Darüber hinaus können sie auch die Kommentarfunktion nutzen, um verletzende, hämische, bedrohende oder ähnliche Bemerkungen zum eigenen Blog des Opfers abzugeben. Denn viele Jugendliche veröffentlichen sehr persönliche Gedanken und geben viel von sich und ihren Gefühlen preis, was sie leicht angreifbar macht (Hinduja und Patchin 2009, 31 Willard 2007, 23). Die wesentlichen Gefahren von Cyber-Mobbing im Rahmen von Online-Spielen bestehen darin, dass andere Spieler ausgegrenzt werden oder ihre Avatare von anderen Mitspielern attackiert bzw. ‘getötet’ werden, um sie so nicht am Spiel teilhaben zu lassen oder ihnen die Lust zu spielen zu nehmen. Darüber hinaus kann man durch integrierte Chatfunktionen, die durch Headsets ergänzt werden, miteinander kommunizieren und das Opfer beleidigen, belästigen oder über dieses herziehen. Gelangt ein Täter an die Zugangsdaten des Opfers, kann er diese nutzen um ihn bzw. seinen Online-Charakter ohne sein Wissen zu schädigen. Eine weitere Möglichkeit des Cyber-Mobbings besteht darin, ein eigenes Online-Spiel zu kreieren, in dem das Opfer virtuell verletzt, getötet und gedemütigt wird, bspw. indem auf Figuren geschossen wird, auf die der Kopf des Opfers (von einem Foto) montiert wurde (Fawzi 2009, 37 Hinduja und Patchin 2009, 32 37 Wachs 2009, 41 Willard 2007, 24f.). Auch andere Internetdienste, wie Partnerbörsen, können für Cyber-Mobbing genutzt werden. So ist es auch hier möglich, Profile für andere ohne deren Wissen zu erstellen und falsche Angaben zu machen oder sich selbst ein Fake zu erstellen und romantisches Interesse am Opfer zu bekunden. Der Autorin wurde das Beispiel einer 17-jährigen Schülerin berichtet, die per E-Mail die Anmeldebestätigung einer Partnerbörse erhielt, in der sie sich aber nie registriert hatte. Durch den Service, sich bei Vergessen des Passwortes ein Neues senden zu lassen, erlangte sie Zugriff auf das Profil, das in ihrem Namen erstellt worden war. Dort fand sie wahre Angaben wie ihren Namen und Wohnort vor sowie falsche Angaben zu Interessen und potenziellen Partnern, die sie angeblich suchte. Es gelang ihr das Profil löschen zu lassen. Auch verschiedene Handydienste können zum Cyber-Mobbing genutzt werden. Neben ‘klassischem Telefonterror’, bei welchem das Opfer durch Anrufe belästigt wird, besteht die Möglichkeit, SMS mit verletzendem, drohendem etc. Inhalt an das Opfer zu senden. Zudem verfügen die meisten Handys über Kameras, die es ermöglichen peinliche Aufnahmen des Opfers zu machen und diese weiter zu verbreiten (Hinduja und Patchin 2009, 33f.). Ein Beispiel findet sich in einer Aufklärungsbroschüre über Cyberbullying des Service Bureau Bremen: ‘Jonas wurde nach dem Sportunterricht in der Umkleide dabei gefilmt, wie ihm ein Mitschüler die Hose herunter zieht. Der Film wird über Handys seiner Klassenkameraden verschickt, wahrscheinlich findet man ihn auch schon längst im Internet’ (Service Bureau Jugendinformation 2009). Da jede SMS und jeder Anruf Kosten verursacht, sofern der Täter nicht über eine Flatrate verfügt, scheint diese Form des Cyber-Mobbings in Deutschland weitaus seltener ausgeübt zu werden (Wachs 2009, 40). In Großbritannien hingegen, sind Anrufe auf das Handy des Opfers, gefolgt von SMS und E-Mails, die am häufigsten auftretenden Formen (Smith et al. 2006, 16).

Über den Autor

Sabrina Kern, M.A., wurde 1987 in München geboren. 2010 schloss sie ihr Studium der Sozialen Arbeit mit Schwerpunkt Menschen mit psychischer Erkrankung und Behinderung an der Georg-Simon-Ohm-Hochschule Nürnberg mit dem akademischen Grad Bachelor of Arts erfolgreich ab. Während dieses Studiums erwarb sie zudem ein Zertifikat in Onlineberatung, war zwei Jahre als Onlineberaterin der kids-hotline tätig und wurde häufig mit der Problematik Cybermobbing konfrontiert, so dass sie sich entschloss sich im Rahmen der vorliegenden Untersuchung näher mit dem Phänomen auseinanderzusetzen. Ihre Studie wurde 2010 mit dem Günter-Gloser-Förderpreis prämiert. Es folgte ein Masterstudium der Sozialen Arbeit an der Hochschule Coburg mit Vertiefungsbereich Klinische Sozialarbeit, welches sie 2012 erfolgreich mit dem akademischen Grad Master of Arts beendete. Seit 2012 ist Frau Kern im ambulant begleiteten Wohnen für Menschen mit psychischer Erkrankung und Suchterkrankung sowie in der Beratung für Menschen mit Suchtproblematik tätig.

weitere Bücher zum Thema

Zur Qualität der partnerschaftlichen Zusammenarbeit zwischen den Trägern der freien Jugendhilfe und den Trägern der öffentlichen Jugendhilfe

Eine Analyse des Zusammenhangs von Förderung und Partnerschaft

ISBN: 978-3-96146-968-0
EUR 49,50


Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.