SlideShare une entreprise Scribd logo
1  sur  13
nicht Cyber-Grooming sondern
 absichtliches Beleidigen, Bloßstellen,
Belästigen, Bedrohen oder anderer
 mit Hilfe moderne
Kommunikationsmittel
 über einen längeren Zeitraum
 weitgehend anonym
 Ein viertel der Jugendlichen kennt Vorkommnisse
aus dem Bereich Cybermobbing
 Ursache: Freundschaften, Freizeit,
Kommunikation, Selbstdarstellung usw. finden im
Internet statt
 19,9% der Befragten SchülerInnen von Cyber-
Mobbing betroffen, besonders ab Klasse 8
 Mädchen und Jungen gleichermaßen betroffen
 Haupt-Verursacher: MitschülerInnen
 Ort: besonders Chaträume
 mobile Internetgeräte  Bedrohung/Bedrängung
rund um die Uhr, überall ( totale Verweigerung?)
 Zahl der Beteiligten, Verbreitungsgeschwindigkeit
und –dauer und Verlust der Kontrolle viel größer
 Anonymität schützt Täter, enthemmt, erleichtert und
verlängert Mobbing
 Anonymität bzw. falsche Identität  Konflikte
zwischen Personen, die sonst keine austragen würden
 Belastung des Opfers für Täter unsichtbar  fehlende
Vorstellung von Schaden, fehlende Hemmung  40%
der Täter sehen ihre Angriffe als "Streich".
 Schule/Eltern überblicken bzw. sehen Bereich der
online-Kontakte kaum, außerdem weniger
Sachwissen
 Beleidigung
 Belästigung, zielgerichtete Attacken
 Anschwärzen, Gerüchte verbreiten
 unter falscher Identität z.B. andere (Lehrer/Chef)
beschimpfen
 Bloßstellung, Veröffentlichung vermeintlich
privater Kommunikation
 Ausschluss/Ausgrenzung aus einer Gruppe
 Cyberstalking/fortwährende Belästigung und
Verfolgung
 Cyberthreats - offene Androhung von Gewalt
grundsätzlich wie bei "realem/klassischem" Mobbing
ABER:
 Besondere Verhaltensregeln, Folgen, Schadenspotentiale, rechtliche
Grundlagen bzgl.
◦ der Veröffentlichung von Bildern
◦ Umgang mit sozialem Netzwerken
◦ Privatsphäre und Stalking
 Aufgabe im Bereich Medienerziehung:
 Wissen über Folgen sorglosen oder böswilligen Verhaltens notwendig
 SchülerInnen / LehrerInnen noch mehr sensibilisieren und schulen
 Verhaltenscodex/Benutzerordnung einführen
 Weitere besondere Aspekte:
◦ Möglichkeiten des Selbstschutzes
◦ Beweissicherung stets vorhandener Spuren der Täter
◦ Parallel: positive Nutzung neuer Medien beispielhaft zeigen
 Bsp: Elternabend für 8. Klasse, Infoveranstaltung für 6. Klassen
Ursachen/Symptome ähnlich, aber schwieriger zu
erkennen:
 viele Erwachsene/Lehrer/Eltern haben zu wenig
Zugang und Fachkenntnis
 Großteil der Kommunikation (und des Mobbings)
läuft über mobile Geräte und ist absolute
"Privatsache".
 Oft schlechter identifizierbare Täter bzw. weniger
"Zeugen"
 Bsp.: "... hat meine jüngste Tochter (6. Klasse)
eigentlich auch schon ein Facebook Konto ...? - Ja
sie hat, seit fast 2 Jahren ..."
 Grundsätzlich nicht spontan, laienhaft, kurzfristig zu bewältigen.
 Beim Cybermobbing aber andere technisch-rechtliche Details
bei Bewertung, Selbstschutz, Beweissicherung und ggf.
strafrechtlichem Vorgehen
 Früh bemerktes Cybermobbing kann sehr schnell und wirksam
gestoppt werden!
 Vorteil ggü. normalem Mobbing:
Täter hinterlassen i.d.R. im Internet klare Spuren/Beweise
 man sie damit konfrontieren, bzw. die (rechtlichen) Folgen
sind offensichtlich.
 Eltern von Tätern akzeptieren angesichts detaillierter Beweise
dass ihr Kind "Täter"
 Bsp: Erstellung Screenshot + Screenshot aus Chats
 Bsp: 'Melden' bei Youtube / Facebook
 www.klicksafe.de spezielle Inhalt eund Materialien
für Jugendliche / Eltern / Schule
z.B. http://www.klicksafe.de/service/fuer-
lehrende/zusatzmodule-zum-lehrerhandbuch/
 http://www.cotec.de/cybermobbing-praevention
 http://wikis.zum.de/rmg/Internet-
Gefahren_und_Chancen/Linksammlung

Contenu connexe

Tendances

Green Communication
Green CommunicationGreen Communication
Green Communication
VARUN KUMAR
 
Hospital management system project
Hospital management system projectHospital management system project
Hospital management system project
Himani Chopra
 
Social Networking Site in JAVA
Social Networking Site in JAVASocial Networking Site in JAVA
Social Networking Site in JAVA
PAS Softech Pvt. Ltd.
 

Tendances (12)

Full report on blood bank management system
Full report on  blood bank management systemFull report on  blood bank management system
Full report on blood bank management system
 
E learning resource Locator Project Report (J2EE)
E learning resource Locator Project Report (J2EE)E learning resource Locator Project Report (J2EE)
E learning resource Locator Project Report (J2EE)
 
Project report on blogs
Project report on blogsProject report on blogs
Project report on blogs
 
IRJET- Prediction of Fine-Grained Air Quality for Pollution Control
IRJET- Prediction of Fine-Grained Air Quality for Pollution ControlIRJET- Prediction of Fine-Grained Air Quality for Pollution Control
IRJET- Prediction of Fine-Grained Air Quality for Pollution Control
 
college website project report
college website project reportcollege website project report
college website project report
 
Green Communication
Green CommunicationGreen Communication
Green Communication
 
Hospital management system project
Hospital management system projectHospital management system project
Hospital management system project
 
Major File On web Development
Major File On web Development Major File On web Development
Major File On web Development
 
Digital Networks
Digital NetworksDigital Networks
Digital Networks
 
Social Networking Site in JAVA
Social Networking Site in JAVASocial Networking Site in JAVA
Social Networking Site in JAVA
 
SRS on Online Blood Bank Managment system...
SRS on Online Blood Bank Managment system... SRS on Online Blood Bank Managment system...
SRS on Online Blood Bank Managment system...
 
Social Networking Site Documentation
Social Networking Site Documentation Social Networking Site Documentation
Social Networking Site Documentation
 

En vedette

Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie-Verbände Baden-Württemberg
 
Valdez soto g. michelle
Valdez soto g. michelleValdez soto g. michelle
Valdez soto g. michelle
safoelc
 
Transformasi nelayan
Transformasi nelayanTransformasi nelayan
Transformasi nelayan
Ica Ashida
 
Wunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - CrowdsourcingWunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - Crowdsourcing
Wunderman GmbH
 
Das Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der CloudDas Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der Cloud
iBROWS
 
Laufsport em
Laufsport emLaufsport em
Laufsport em
ahclasses
 
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Barbara Braehmer
 
2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection
Carmiña Villegas
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Nico Orschel
 
I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2
Ingo15
 

En vedette (20)

5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride Evenementen5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride Evenementen
 
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten WorkshopPlenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
 
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
 
Valdez soto g. michelle
Valdez soto g. michelleValdez soto g. michelle
Valdez soto g. michelle
 
Wpk2013 chemiebw statement_thomasmayer
Wpk2013 chemiebw statement_thomasmayerWpk2013 chemiebw statement_thomasmayer
Wpk2013 chemiebw statement_thomasmayer
 
Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!
 
Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012
 
Transformasi nelayan
Transformasi nelayanTransformasi nelayan
Transformasi nelayan
 
Kids Art
Kids ArtKids Art
Kids Art
 
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
 
Roggmann verfahren
Roggmann verfahrenRoggmann verfahren
Roggmann verfahren
 
Wunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - CrowdsourcingWunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - Crowdsourcing
 
Das Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der CloudDas Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der Cloud
 
Laufsport em
Laufsport emLaufsport em
Laufsport em
 
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
 
Die Kopfstandmethode
Die KopfstandmethodeDie Kopfstandmethode
Die Kopfstandmethode
 
2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
 
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
 
I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2
 

Similaire à Cybermobbing

eLecture Cybermobbing 112010
eLecture Cybermobbing 112010eLecture Cybermobbing 112010
eLecture Cybermobbing 112010
bilore
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im web
juepu
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
bilore
 
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssenJugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Philippe Wampfler
 
Selbstoffenbarung im Social Web
Selbstoffenbarung im Social WebSelbstoffenbarung im Social Web
Selbstoffenbarung im Social Web
PocketSamurai
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und Schule
Peter Micheuz
 
learning with new Media - Pro-Kontra
learning with new Media - Pro-Kontralearning with new Media - Pro-Kontra
learning with new Media - Pro-Kontra
Lis1987
 
Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...
Zartbitter e.V.
 

Similaire à Cybermobbing (20)

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Fo05 sonja perren_de
Fo05 sonja perren_deFo05 sonja perren_de
Fo05 sonja perren_de
 
eLecture Cybermobbing 112010
eLecture Cybermobbing 112010eLecture Cybermobbing 112010
eLecture Cybermobbing 112010
 
Social Media Basics für Eltern
Social Media Basics für ElternSocial Media Basics für Eltern
Social Media Basics für Eltern
 
Präsentation 2012
Präsentation 2012Präsentation 2012
Präsentation 2012
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im web
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
 
Cybermobbing b3c
Cybermobbing b3cCybermobbing b3c
Cybermobbing b3c
 
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssenJugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
 
Jmstvcamp
JmstvcampJmstvcamp
Jmstvcamp
 
Der Computer im Kinderzimmer
Der Computer im KinderzimmerDer Computer im Kinderzimmer
Der Computer im Kinderzimmer
 
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?
 
Vortrag eltern safer internet garsten
Vortrag eltern safer internet garstenVortrag eltern safer internet garsten
Vortrag eltern safer internet garsten
 
Facebook Sicherheit
Facebook SicherheitFacebook Sicherheit
Facebook Sicherheit
 
Selbstoffenbarung im Social Web
Selbstoffenbarung im Social WebSelbstoffenbarung im Social Web
Selbstoffenbarung im Social Web
 
Saferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeSaferinternet Präsentation für Lehrende
Saferinternet Präsentation für Lehrende
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und Schule
 
learning with new Media - Pro-Kontra
learning with new Media - Pro-Kontralearning with new Media - Pro-Kontra
learning with new Media - Pro-Kontra
 
Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...
 

Cybermobbing

  • 1.
  • 2. nicht Cyber-Grooming sondern  absichtliches Beleidigen, Bloßstellen, Belästigen, Bedrohen oder anderer  mit Hilfe moderne Kommunikationsmittel  über einen längeren Zeitraum  weitgehend anonym
  • 3.
  • 4.  Ein viertel der Jugendlichen kennt Vorkommnisse aus dem Bereich Cybermobbing  Ursache: Freundschaften, Freizeit, Kommunikation, Selbstdarstellung usw. finden im Internet statt  19,9% der Befragten SchülerInnen von Cyber- Mobbing betroffen, besonders ab Klasse 8  Mädchen und Jungen gleichermaßen betroffen  Haupt-Verursacher: MitschülerInnen  Ort: besonders Chaträume
  • 5.
  • 6.  mobile Internetgeräte  Bedrohung/Bedrängung rund um die Uhr, überall ( totale Verweigerung?)  Zahl der Beteiligten, Verbreitungsgeschwindigkeit und –dauer und Verlust der Kontrolle viel größer  Anonymität schützt Täter, enthemmt, erleichtert und verlängert Mobbing  Anonymität bzw. falsche Identität  Konflikte zwischen Personen, die sonst keine austragen würden  Belastung des Opfers für Täter unsichtbar  fehlende Vorstellung von Schaden, fehlende Hemmung  40% der Täter sehen ihre Angriffe als "Streich".  Schule/Eltern überblicken bzw. sehen Bereich der online-Kontakte kaum, außerdem weniger Sachwissen
  • 7.
  • 8.  Beleidigung  Belästigung, zielgerichtete Attacken  Anschwärzen, Gerüchte verbreiten  unter falscher Identität z.B. andere (Lehrer/Chef) beschimpfen  Bloßstellung, Veröffentlichung vermeintlich privater Kommunikation  Ausschluss/Ausgrenzung aus einer Gruppe  Cyberstalking/fortwährende Belästigung und Verfolgung  Cyberthreats - offene Androhung von Gewalt
  • 9.
  • 10. grundsätzlich wie bei "realem/klassischem" Mobbing ABER:  Besondere Verhaltensregeln, Folgen, Schadenspotentiale, rechtliche Grundlagen bzgl. ◦ der Veröffentlichung von Bildern ◦ Umgang mit sozialem Netzwerken ◦ Privatsphäre und Stalking  Aufgabe im Bereich Medienerziehung:  Wissen über Folgen sorglosen oder böswilligen Verhaltens notwendig  SchülerInnen / LehrerInnen noch mehr sensibilisieren und schulen  Verhaltenscodex/Benutzerordnung einführen  Weitere besondere Aspekte: ◦ Möglichkeiten des Selbstschutzes ◦ Beweissicherung stets vorhandener Spuren der Täter ◦ Parallel: positive Nutzung neuer Medien beispielhaft zeigen  Bsp: Elternabend für 8. Klasse, Infoveranstaltung für 6. Klassen
  • 11. Ursachen/Symptome ähnlich, aber schwieriger zu erkennen:  viele Erwachsene/Lehrer/Eltern haben zu wenig Zugang und Fachkenntnis  Großteil der Kommunikation (und des Mobbings) läuft über mobile Geräte und ist absolute "Privatsache".  Oft schlechter identifizierbare Täter bzw. weniger "Zeugen"  Bsp.: "... hat meine jüngste Tochter (6. Klasse) eigentlich auch schon ein Facebook Konto ...? - Ja sie hat, seit fast 2 Jahren ..."
  • 12.  Grundsätzlich nicht spontan, laienhaft, kurzfristig zu bewältigen.  Beim Cybermobbing aber andere technisch-rechtliche Details bei Bewertung, Selbstschutz, Beweissicherung und ggf. strafrechtlichem Vorgehen  Früh bemerktes Cybermobbing kann sehr schnell und wirksam gestoppt werden!  Vorteil ggü. normalem Mobbing: Täter hinterlassen i.d.R. im Internet klare Spuren/Beweise  man sie damit konfrontieren, bzw. die (rechtlichen) Folgen sind offensichtlich.  Eltern von Tätern akzeptieren angesichts detaillierter Beweise dass ihr Kind "Täter"  Bsp: Erstellung Screenshot + Screenshot aus Chats  Bsp: 'Melden' bei Youtube / Facebook
  • 13.  www.klicksafe.de spezielle Inhalt eund Materialien für Jugendliche / Eltern / Schule z.B. http://www.klicksafe.de/service/fuer- lehrende/zusatzmodule-zum-lehrerhandbuch/  http://www.cotec.de/cybermobbing-praevention  http://wikis.zum.de/rmg/Internet- Gefahren_und_Chancen/Linksammlung