10.06.2015 Aufrufe

Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge

Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge

Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

versenden diese an weitere Personen oder veröffentlichen die Aufnahmen <strong>im</strong> Internet. Des<br />

Weiteren werden Instant Messenger, wie beispielsweise ICQ, dazu genutzt, Nachrichten,<br />

Bilder oder Videos zu verschicken oder durch das Benutzen eines anderen Accounts<br />

beleidigende Nachrichten an die Kontakte des Opfers zu senden. 147 In diesem Kontext stellt<br />

sich die Frage, ob die Ausübenden von Mobbing leicht an die Kontaktinformationen ihrer<br />

Opfer gelangen. Die Frage kann eindeutig bejaht werden. Zum Beispiel entnehmen die Täter<br />

die Handynummer des Opfers der vorliegenden Klassenliste, die E-Mail-Adresse aus dem<br />

Schulverteiler und die ICQ-Nummer von einer Social Network Seite. Zudem gehen zahlreiche<br />

Jugendliche mit ihre privaten Informationen zu leichtsinnig um, was zur Folge hat, dass den<br />

Ausübenden von Cyber-Mobbing ihre Aufgabe weiter erleichtert wird. 148<br />

Innerhalb von Chatrooms besteht die Gefahr, dass Freundschaften unter falschem Vorwand<br />

geschlossen werden, um an persönliche Informationen zu gelangen. Diese Informationen<br />

werden <strong>im</strong> Anschluss weiteren Menschen mitgeteilt oder nicht wahrheitsgetreu verbreitet.<br />

Ebenfalls können in Chatrooms diffamierende Nachrichten verschickt werden. Mit Hilfe von<br />

E-Mails werden ebenso demütigende Nachrichten versendet. Zusätzlich kann der Täter, wie<br />

bereits dargestellt, auf einen anderen Account zugreifen und <strong>im</strong> Namen des Opfers kränkende<br />

Nachrichten senden. Darüber hinaus können empfangene E-Mails gelöscht und persönliche<br />

Nachrichten weitergeleitet werden. 149 Außerdem machen sich die Täter Video-Portale zu<br />

Nutzen, indem sie demütigende Videos über eine Person veröffentlichen oder private<br />

Aufnahmen (häufig erotischen Inhalts) nach einer Trennung online stellen, um den Ex-Partner<br />

in der Öffentlichkeit zu blamieren. 150 Für diese Zwecke werden ebenso <strong>Web</strong>cams missbraucht.<br />

Ein weiterer Kanal stellen Soziale Netzwerke, wie beispielsweise Facebook oder StudiVZ,<br />

dar. Hierbei besteht die Möglichkeit verletzende Kommentare zu Bildern zu verfassen oder<br />

entsprechende Texte auf die Pinnwand zu hinterlegen. Des Weiteren können Bilder und<br />

Videos veröffentlicht werden, welche die betreffende Person bloßstellen oder die Privatsphäre<br />

verletzen. Zudem werden „Fake-Profile“ 151 erstellt, um <strong>im</strong> Namen des Opfers zu agieren oder<br />

der Täter greift direkt auf den Account der Person zu. Allerdings stellt sich der Zugriff auf den<br />

Account des Opfers, <strong>im</strong> Gegensatz zum Anlegen eines „Fake-Profils“, schwieriger dar, weil<br />

147 Vgl. Rack/Fileccia, 2011, S. 6.<br />

148 Vgl. Wachs, 2009, S. 32.<br />

149 Vgl. Rack/Fileccia, 2011, S. 6.<br />

150 Vgl. Ebd., S. 7.<br />

151 Hinter Fake-Accounts steht der User nicht mit seiner realen Identität. (http://szenesprachenwiki.de/definition/fakeaccount)<br />

24

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!