SlideShare ist ein Scribd-Unternehmen logo
1 von 13
nicht Cyber-Grooming sondern
 absichtliches Beleidigen, Bloßstellen,
Belästigen, Bedrohen oder anderer
 mit Hilfe moderne
Kommunikationsmittel
 über einen längeren Zeitraum
 weitgehend anonym
 Ein viertel der Jugendlichen kennt Vorkommnisse
aus dem Bereich Cybermobbing
 Ursache: Freundschaften, Freizeit,
Kommunikation, Selbstdarstellung usw. finden im
Internet statt
 19,9% der Befragten SchülerInnen von Cyber-
Mobbing betroffen, besonders ab Klasse 8
 Mädchen und Jungen gleichermaßen betroffen
 Haupt-Verursacher: MitschülerInnen
 Ort: besonders Chaträume
 mobile Internetgeräte  Bedrohung/Bedrängung
rund um die Uhr, überall ( totale Verweigerung?)
 Zahl der Beteiligten, Verbreitungsgeschwindigkeit
und –dauer und Verlust der Kontrolle viel größer
 Anonymität schützt Täter, enthemmt, erleichtert und
verlängert Mobbing
 Anonymität bzw. falsche Identität  Konflikte
zwischen Personen, die sonst keine austragen würden
 Belastung des Opfers für Täter unsichtbar  fehlende
Vorstellung von Schaden, fehlende Hemmung  40%
der Täter sehen ihre Angriffe als "Streich".
 Schule/Eltern überblicken bzw. sehen Bereich der
online-Kontakte kaum, außerdem weniger
Sachwissen
 Beleidigung
 Belästigung, zielgerichtete Attacken
 Anschwärzen, Gerüchte verbreiten
 unter falscher Identität z.B. andere (Lehrer/Chef)
beschimpfen
 Bloßstellung, Veröffentlichung vermeintlich
privater Kommunikation
 Ausschluss/Ausgrenzung aus einer Gruppe
 Cyberstalking/fortwährende Belästigung und
Verfolgung
 Cyberthreats - offene Androhung von Gewalt
grundsätzlich wie bei "realem/klassischem" Mobbing
ABER:
 Besondere Verhaltensregeln, Folgen, Schadenspotentiale, rechtliche
Grundlagen bzgl.
◦ der Veröffentlichung von Bildern
◦ Umgang mit sozialem Netzwerken
◦ Privatsphäre und Stalking
 Aufgabe im Bereich Medienerziehung:
 Wissen über Folgen sorglosen oder böswilligen Verhaltens notwendig
 SchülerInnen / LehrerInnen noch mehr sensibilisieren und schulen
 Verhaltenscodex/Benutzerordnung einführen
 Weitere besondere Aspekte:
◦ Möglichkeiten des Selbstschutzes
◦ Beweissicherung stets vorhandener Spuren der Täter
◦ Parallel: positive Nutzung neuer Medien beispielhaft zeigen
 Bsp: Elternabend für 8. Klasse, Infoveranstaltung für 6. Klassen
Ursachen/Symptome ähnlich, aber schwieriger zu
erkennen:
 viele Erwachsene/Lehrer/Eltern haben zu wenig
Zugang und Fachkenntnis
 Großteil der Kommunikation (und des Mobbings)
läuft über mobile Geräte und ist absolute
"Privatsache".
 Oft schlechter identifizierbare Täter bzw. weniger
"Zeugen"
 Bsp.: "... hat meine jüngste Tochter (6. Klasse)
eigentlich auch schon ein Facebook Konto ...? - Ja
sie hat, seit fast 2 Jahren ..."
 Grundsätzlich nicht spontan, laienhaft, kurzfristig zu bewältigen.
 Beim Cybermobbing aber andere technisch-rechtliche Details
bei Bewertung, Selbstschutz, Beweissicherung und ggf.
strafrechtlichem Vorgehen
 Früh bemerktes Cybermobbing kann sehr schnell und wirksam
gestoppt werden!
 Vorteil ggü. normalem Mobbing:
Täter hinterlassen i.d.R. im Internet klare Spuren/Beweise
 man sie damit konfrontieren, bzw. die (rechtlichen) Folgen
sind offensichtlich.
 Eltern von Tätern akzeptieren angesichts detaillierter Beweise
dass ihr Kind "Täter"
 Bsp: Erstellung Screenshot + Screenshot aus Chats
 Bsp: 'Melden' bei Youtube / Facebook
 www.klicksafe.de spezielle Inhalt eund Materialien
für Jugendliche / Eltern / Schule
z.B. http://www.klicksafe.de/service/fuer-
lehrende/zusatzmodule-zum-lehrerhandbuch/
 http://www.cotec.de/cybermobbing-praevention
 http://wikis.zum.de/rmg/Internet-
Gefahren_und_Chancen/Linksammlung

Weitere ähnliche Inhalte

Was ist angesagt?

Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...grecsl
 
GAN - Generative Adversarial Nets
GAN - Generative Adversarial NetsGAN - Generative Adversarial Nets
GAN - Generative Adversarial NetsKyeongUkJang
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
Anomaly Detection at Scale!
Anomaly Detection at Scale!Anomaly Detection at Scale!
Anomaly Detection at Scale!Databricks
 
Sharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkSharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkMITRE - ATT&CKcon
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 
Threat intelligence notes
Threat intelligence notesThreat intelligence notes
Threat intelligence notesAmgad Magdy
 
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...CODE BLUE
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing RomSoft SRL
 
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Chris Gates
 
(Mis)trusting and (ab)using ssh
(Mis)trusting and (ab)using ssh(Mis)trusting and (ab)using ssh
(Mis)trusting and (ab)using sshmorisson
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitRaghav Bisht
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hackingmsaksida
 
Cyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General AudienceCyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General AudienceTom K
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Transforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionTransforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionMITRE - ATT&CKcon
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made SimplePaul Melson
 

Was ist angesagt? (20)

Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
 
GAN - Generative Adversarial Nets
GAN - Generative Adversarial NetsGAN - Generative Adversarial Nets
GAN - Generative Adversarial Nets
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Anomaly Detection at Scale!
Anomaly Detection at Scale!Anomaly Detection at Scale!
Anomaly Detection at Scale!
 
Sharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkSharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK Framework
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
spyware
spywarespyware
spyware
 
Threat intelligence notes
Threat intelligence notesThreat intelligence notes
Threat intelligence notes
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...
[CB21] MUSHIKAGO: IT and OT Automation Penetration testing Tool Using Game AI...
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing
 
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
 
(Mis)trusting and (ab)using ssh
(Mis)trusting and (ab)using ssh(Mis)trusting and (ab)using ssh
(Mis)trusting and (ab)using ssh
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & Metasploit
 
Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Cyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General AudienceCyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General Audience
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Transforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionTransforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis Question
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 

Andere mochten auch

5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride Evenementen5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride EvenementenBuijs Beyond Events
 
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten WorkshopPlenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten WorkshopExpercash GmbH
 
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...Chemie-Verbände Baden-Württemberg
 
Valdez soto g. michelle
Valdez soto g. michelleValdez soto g. michelle
Valdez soto g. michellesafoelc
 
Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!Johanna Hartung
 
Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012Salzburger Bildungswerk
 
Transformasi nelayan
Transformasi nelayanTransformasi nelayan
Transformasi nelayanIca Ashida
 
Kids Art
Kids ArtKids Art
Kids Artt_swope
 
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?Torsten Schneider
 
Wunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - CrowdsourcingWunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - CrowdsourcingWunderman GmbH
 
Das Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der CloudDas Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der CloudiBROWS
 
Laufsport em
Laufsport emLaufsport em
Laufsport emahclasses
 
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013Barbara Braehmer
 
2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collectionCarmiña Villegas
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Nico Orschel
 
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...Chemie-Verbände Baden-Württemberg
 
I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2Ingo15
 

Andere mochten auch (20)

5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride Evenementen5 Tips voor Succes met Hybride Evenementen
5 Tips voor Succes met Hybride Evenementen
 
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten WorkshopPlenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
Plenty Markets Kongress 2012 - Expercash + Paymorrow Zahlungsarten Workshop
 
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
Chemie sozialpartnerveranstaltung energie_sebastianfranke_vci_randbedingungen...
 
Valdez soto g. michelle
Valdez soto g. michelleValdez soto g. michelle
Valdez soto g. michelle
 
Wpk2013 chemiebw statement_thomasmayer
Wpk2013 chemiebw statement_thomasmayerWpk2013 chemiebw statement_thomasmayer
Wpk2013 chemiebw statement_thomasmayer
 
Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!Yandex Metrica & Usability - messen, auswerten, optimieren!
Yandex Metrica & Usability - messen, auswerten, optimieren!
 
Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012Erwachsenenbildungs-Magazin dreieck 02/2012
Erwachsenenbildungs-Magazin dreieck 02/2012
 
Transformasi nelayan
Transformasi nelayanTransformasi nelayan
Transformasi nelayan
 
Kids Art
Kids ArtKids Art
Kids Art
 
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
Potenzialbeurteilung: Alles nur Spitzenleute, und jetzt?
 
Roggmann verfahren
Roggmann verfahrenRoggmann verfahren
Roggmann verfahren
 
Wunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - CrowdsourcingWunderman Whitepaper - Crowdsourcing
Wunderman Whitepaper - Crowdsourcing
 
Das Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der CloudDas Potential von Anwendungen aus der Cloud
Das Potential von Anwendungen aus der Cloud
 
Laufsport em
Laufsport emLaufsport em
Laufsport em
 
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
Sourcing am Nürburg-Ring - Intensiv-Seminar und Workshop 10. Oktober 2013
 
Die Kopfstandmethode
Die KopfstandmethodeDie Kopfstandmethode
Die Kopfstandmethode
 
2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection2010 zw1872 gourmet_collection
2010 zw1872 gourmet_collection
 
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
Links und rechts des Weges: Qualitätssicherung ist mehr als Testfallverwaltung
 
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
Oyen: Nicht für die Schule, für das Leben lernen wir – Ausbildungsreife im Li...
 
I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2I pad 2011 kkg fobi 2
I pad 2011 kkg fobi 2
 

Ähnlich wie Cybermobbing

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 
eLecture Cybermobbing 112010
eLecture Cybermobbing 112010eLecture Cybermobbing 112010
eLecture Cybermobbing 112010bilore
 
Social Media Basics für Eltern
Social Media Basics für ElternSocial Media Basics für Eltern
Social Media Basics für ElternThemaTisch
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im webjuepu
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medienbilore
 
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssenJugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssenPhilippe Wampfler
 
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...Tanja Jadin
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Spymaster Pro Germany
 
Vortrag eltern safer internet garsten
Vortrag eltern safer internet garstenVortrag eltern safer internet garsten
Vortrag eltern safer internet garstenTanja Jadin
 
Selbstoffenbarung im Social Web
Selbstoffenbarung im Social WebSelbstoffenbarung im Social Web
Selbstoffenbarung im Social WebPocketSamurai
 
Saferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeSaferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeFranz Strauss
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und SchulePeter Micheuz
 
learning with new Media - Pro-Kontra
learning with new Media - Pro-Kontralearning with new Media - Pro-Kontra
learning with new Media - Pro-KontraLis1987
 
Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...Zartbitter e.V.
 

Ähnlich wie Cybermobbing (20)

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Fo05 sonja perren_de
Fo05 sonja perren_deFo05 sonja perren_de
Fo05 sonja perren_de
 
eLecture Cybermobbing 112010
eLecture Cybermobbing 112010eLecture Cybermobbing 112010
eLecture Cybermobbing 112010
 
Social Media Basics für Eltern
Social Media Basics für ElternSocial Media Basics für Eltern
Social Media Basics für Eltern
 
Präsentation 2012
Präsentation 2012Präsentation 2012
Präsentation 2012
 
Gefahren im web
Gefahren im webGefahren im web
Gefahren im web
 
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen MedienLebenswelt von Kindern und Jugendlichen mit Neuen Medien
Lebenswelt von Kindern und Jugendlichen mit Neuen Medien
 
Cybermobbing b3c
Cybermobbing b3cCybermobbing b3c
Cybermobbing b3c
 
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssenJugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
Jugendmedienschutz und Social Media - Worauf Schulleitungen achten müssen
 
Jmstvcamp
JmstvcampJmstvcamp
Jmstvcamp
 
Der Computer im Kinderzimmer
Der Computer im KinderzimmerDer Computer im Kinderzimmer
Der Computer im Kinderzimmer
 
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
Vortrag Nekompass im Social Web (Projektpräsentation) im Rahmen der Veranstal...
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?
 
Vortrag eltern safer internet garsten
Vortrag eltern safer internet garstenVortrag eltern safer internet garsten
Vortrag eltern safer internet garsten
 
Facebook Sicherheit
Facebook SicherheitFacebook Sicherheit
Facebook Sicherheit
 
Selbstoffenbarung im Social Web
Selbstoffenbarung im Social WebSelbstoffenbarung im Social Web
Selbstoffenbarung im Social Web
 
Saferinternet Präsentation für Lehrende
Saferinternet Präsentation für LehrendeSaferinternet Präsentation für Lehrende
Saferinternet Präsentation für Lehrende
 
Social Media und Schule
Social Media und SchuleSocial Media und Schule
Social Media und Schule
 
learning with new Media - Pro-Kontra
learning with new Media - Pro-Kontralearning with new Media - Pro-Kontra
learning with new Media - Pro-Kontra
 
Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...Wenn die eigene Institution zum Tatort wird...
Wenn die eigene Institution zum Tatort wird...
 

Cybermobbing

  • 1.
  • 2. nicht Cyber-Grooming sondern  absichtliches Beleidigen, Bloßstellen, Belästigen, Bedrohen oder anderer  mit Hilfe moderne Kommunikationsmittel  über einen längeren Zeitraum  weitgehend anonym
  • 3.
  • 4.  Ein viertel der Jugendlichen kennt Vorkommnisse aus dem Bereich Cybermobbing  Ursache: Freundschaften, Freizeit, Kommunikation, Selbstdarstellung usw. finden im Internet statt  19,9% der Befragten SchülerInnen von Cyber- Mobbing betroffen, besonders ab Klasse 8  Mädchen und Jungen gleichermaßen betroffen  Haupt-Verursacher: MitschülerInnen  Ort: besonders Chaträume
  • 5.
  • 6.  mobile Internetgeräte  Bedrohung/Bedrängung rund um die Uhr, überall ( totale Verweigerung?)  Zahl der Beteiligten, Verbreitungsgeschwindigkeit und –dauer und Verlust der Kontrolle viel größer  Anonymität schützt Täter, enthemmt, erleichtert und verlängert Mobbing  Anonymität bzw. falsche Identität  Konflikte zwischen Personen, die sonst keine austragen würden  Belastung des Opfers für Täter unsichtbar  fehlende Vorstellung von Schaden, fehlende Hemmung  40% der Täter sehen ihre Angriffe als "Streich".  Schule/Eltern überblicken bzw. sehen Bereich der online-Kontakte kaum, außerdem weniger Sachwissen
  • 7.
  • 8.  Beleidigung  Belästigung, zielgerichtete Attacken  Anschwärzen, Gerüchte verbreiten  unter falscher Identität z.B. andere (Lehrer/Chef) beschimpfen  Bloßstellung, Veröffentlichung vermeintlich privater Kommunikation  Ausschluss/Ausgrenzung aus einer Gruppe  Cyberstalking/fortwährende Belästigung und Verfolgung  Cyberthreats - offene Androhung von Gewalt
  • 9.
  • 10. grundsätzlich wie bei "realem/klassischem" Mobbing ABER:  Besondere Verhaltensregeln, Folgen, Schadenspotentiale, rechtliche Grundlagen bzgl. ◦ der Veröffentlichung von Bildern ◦ Umgang mit sozialem Netzwerken ◦ Privatsphäre und Stalking  Aufgabe im Bereich Medienerziehung:  Wissen über Folgen sorglosen oder böswilligen Verhaltens notwendig  SchülerInnen / LehrerInnen noch mehr sensibilisieren und schulen  Verhaltenscodex/Benutzerordnung einführen  Weitere besondere Aspekte: ◦ Möglichkeiten des Selbstschutzes ◦ Beweissicherung stets vorhandener Spuren der Täter ◦ Parallel: positive Nutzung neuer Medien beispielhaft zeigen  Bsp: Elternabend für 8. Klasse, Infoveranstaltung für 6. Klassen
  • 11. Ursachen/Symptome ähnlich, aber schwieriger zu erkennen:  viele Erwachsene/Lehrer/Eltern haben zu wenig Zugang und Fachkenntnis  Großteil der Kommunikation (und des Mobbings) läuft über mobile Geräte und ist absolute "Privatsache".  Oft schlechter identifizierbare Täter bzw. weniger "Zeugen"  Bsp.: "... hat meine jüngste Tochter (6. Klasse) eigentlich auch schon ein Facebook Konto ...? - Ja sie hat, seit fast 2 Jahren ..."
  • 12.  Grundsätzlich nicht spontan, laienhaft, kurzfristig zu bewältigen.  Beim Cybermobbing aber andere technisch-rechtliche Details bei Bewertung, Selbstschutz, Beweissicherung und ggf. strafrechtlichem Vorgehen  Früh bemerktes Cybermobbing kann sehr schnell und wirksam gestoppt werden!  Vorteil ggü. normalem Mobbing: Täter hinterlassen i.d.R. im Internet klare Spuren/Beweise  man sie damit konfrontieren, bzw. die (rechtlichen) Folgen sind offensichtlich.  Eltern von Tätern akzeptieren angesichts detaillierter Beweise dass ihr Kind "Täter"  Bsp: Erstellung Screenshot + Screenshot aus Chats  Bsp: 'Melden' bei Youtube / Facebook
  • 13.  www.klicksafe.de spezielle Inhalt eund Materialien für Jugendliche / Eltern / Schule z.B. http://www.klicksafe.de/service/fuer- lehrende/zusatzmodule-zum-lehrerhandbuch/  http://www.cotec.de/cybermobbing-praevention  http://wikis.zum.de/rmg/Internet- Gefahren_und_Chancen/Linksammlung