عندما يعطس الاقتصاد الأميركي يصاب العالم بالزكام    موسم الخبر.. قادم    أوكرانيا: أكبر مستورد للأسلحة عالميًا    أفغانستان وباكستان : ملتزمون بوقف النيران    كييف تجدد حاجتها لصواريخ «توماهوك»    أخضر الصالات يواجه باكستان ضمن تصفيات كأس آسيا    تحت شعار «عزّك وملفاك»    الحوثي يحتجز 20 موظفا أمميا    رئيس الشورى يرأس الاجتماع التنسيقي العربي    10 آلاف فرصة استثمارية لرواد الأعمال في بيبان 2025    ليفربول يواصل مسلسل الهزائم بالسقوط على ملعبه أمام مانشستر يونايتد    أمير الشرقية يكرم مواطنين لإخمادهما حريقا في محل تجاري بالجبيل    تحديث ومواءمة النطاقات الإشرافية البلدية    نائب أمير جازان يزور الأديب إبراهيم مفتاح للاطمئنان على صحته    المرور يضبط أكثر من 6 آلاف دراجة آلية مخالفة خلال أسبوع    ولي العهد يعزي رئيس وزراء اليابان    غدًا.. أمانة منطقة جازان تُنظّم ملتقى "خُطى التطوع" لتمكين العمل البلدي والإسكاني    أمير منطقة جازان يستقبل المدير العام لفرع وزارة الموارد البشرية والتنمية الاجتماعية    لا مال بعد الموت    العراق يثمن الموقف السعودي في التصدي لمشجعين مسيئين    "خيرية القطيف" تشارك "الأمل" ب"التبكيرة خيرة"    وزير النقل يفتتح المؤتمر السعودي الدولي للخطوط الحديدية    انطلق معسكر تطوير الأداء للاتحاد السعودي للهوكي في سلطنة عُمان    فرع الشؤون الإسلامية بجازان ينفّذ حملة وقائية ضد الإنفلونزا الموسمية في صبيا    نائب أمير الشرقية يستقبل المشرف العام على البعثة التعليمية في البحرين ومدير عام التعليم بالمنطقة    أمير القصيم يستقبل محافظ البكيرية ورئيس جمعية تحفيظ القرآن بالهلالية    مفردات من قلب الجنوب 26    ضبط 37 مكتب استقدام لمخالفتها قواعد ممارسة الاستقدام وتقديم الخدمات العمالية    حملة لتعليم الأحساء والتجمع الصحي لفحص طلاب التعليم المستمر    نيفيز مع الهلال.. دقة شبه مثالية من علامة الجزاء    نواب أمريكيون يحذرون من تسريح جماعي يهدد أمن الترسانة النووية    ديوان المظالم يحصل على شهادة الهلال الأحمر للسلامة الإسعافية    الشاشات تقلل التحصيل الدراسي لدى الأطفال    زلزال بقوة 5.1 درجات يضرب إندونيسيا    باحثون صينيون يصممون روبوتًا دقيقًا ثلاثي الأبعاد للعلاج الدقيق    رصد المذنب C/2025 R2 (SWAN) في سماء الحدود الشمالية    «زاتكا» تحبط 1507 محاولات تهريب    اختتام منافسات الأسبوع الأول من سباقات الخيل بالرياض    كلاسيكو مرتقب يجمع ليفربول ومانشستر يونايتد    في ختام الجولة الخامسة من دوري روشن.. القادسية وضمك ضيفان على نيوم والتعاون    41 ألف شهادة منشأ جديدة    34 قتيلًا و122 جريحًا.. انتهاكات إسرائيلية لوقف النار بغزة    «بوح الثقافي» يكرم الضامن    بيع فرخ شاهين ب119 ألفاً في ثامن ليالي مزاد الصقور    ياغي يؤكد أن تمكين ولي العهد أسهم في مسيرته العملية.. والسواحه: دعم القيادة حقق المنجزات لأبناء وبنات الوطن    خلال الجولة الآسيوية للرئيس الأمريكي.. قمة مرتقبة بين ترمب وكيم جونغ    «911» يتلقى 83 ألف مكالمة في يوم واحد    القطان يحتفل بزواج حسن    فتاة تخرج «عجوزاً» بعد ربع قرن على احتجازها    إصابة الإعلامية نجوى إبراهيم في حادث بأميركا    إنجاز طبي ينهي أزمة زراعة الكلى عالمياً    خطيب المسجد الحرام: الثبات على الإيمان منّة من الله    الإعلام الحقوقي.. ضرورة وطنية مُلحّة    «ابن صالح» إمام المسجد النبوي ومربي الأجيال.. توازن بين العلم والعمل    أكثر من 13 مليون قاصد للحرمين الشريفين خلال أسبوع    لائحة لإنشاء الأوقاف وتمويلها عبر التبرعات    أمير منطقة جازان يطمئن على صحة الأديب إبراهيم مفتاح    أمير منطقة جازان يطمئن على صحة الشيخ العامري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التحرّش الإلكتروني
نشر في الحياة يوم 30 - 10 - 2014

يعاني كثيرون من مستخدمي الأجهزة الإلكترونية الموصولة بشبكة الإنترنت من تعرّضهم لأشكال مختلفة من المضايقات، بدءاً من الإلحاح بالتعارف من أشخاص لا يعرفونهم، أو تعرّضهم للملاحقة والتعقّب من جانب آخرين ممن لديهم خلافات شخصية معهم، أو من خصومهم السياسيين، أو التعقّب من الجهات الأمنية. وقد يتعرّض المرء للتحرّش من أشخاص معروفين له أو من مجهولي الهوية. ونعرض في ما يأتي الحالة التي يكون فيها المتحرّشون معروفين من ضحاياهم.
يُعرف التحرّش الإلكتروني Cyberbullying أوElectronic harassment، بأنه استخدام الوسائل الإلكترونية وشبكة الإنترنت في إزعاج الآخرين أو إيذائهم. ويعرّف قانونياً بأنه استخدام وسائل تكنولوجيا المعلومات والاتصالات من جانب فرد أو مجموعة في إيذاء الآخرين في شكل متعمّد.
وتشمل أشكال هذا التحرّش، ملاحقة الآخرين أو التشهير بهم، كتوجيه الرسائل التي تحتوي على مواد تسبب الإزعاج للمتلقي، سواء كانت تلميحاً الى الرغبة بالتعرف إلى المتلقي، لأهداف جنسية، أو كانت تحتوي على عبارات أو شتائم، أو نشر صور الشخص من دون علمه، أو التهديد والابتزاز، أو الملاحقة والتجسس، أو التتبع بالتعليقات المسيئة، أو التشهير بالشخص عبر وسائل إلكترونية مختلفة، أو انتحال شخصيته بتزوير البريد الإلكتروني أو انتحال الحسابات على مواقع التواصل الاجتماعي.
بدأت ظاهرة التحرّش الإلكتروني منذ بداية الإنترنت، باستخدام البريد الإلكتروني، حيث بدأ مستخدمو هذا البريد بتلقي رسائل تُعرف عادة ب»Spam» تدعوهم الى الصداقة والتعارف، أو تحتوي على مواد جنسية.
ومع انتشار الإنترنت أكثر، واكتشاف وسائل تواصل أكثر سرعة وانتشاراً، تحوّل التحرّش الإلكتروني من مجرّد رسائل بريدية، إلى وسائل مثل غرف الدردشة، ومنتديات الإنترنت، ومواقع التواصل الاجتماعي مثل ال «فايسبوك» و «تويتر»، والرسائل الفورية على الهواتف المحمولة مثل ال «واتس آب»، وبرامج الاتصال المجاني، والصور الرمزية، والإعلانات عبر الإنترنت، وروابط التحويل التلقائي التي تعترض الشخص عند تصفّحه شبكة الإنترنت، والنوافذ المنبثقة Pop-ups التي تحتوي على إعلانات جنسية أو عبارات تحرّض على الكراهية.
كما تحوّل التحرّش الإلكتروني من مجرّد التركيز على المواضيع الجنسية، والسرقات المالية، إلى مواضيع سياسية، وطائفية، وتصفية حسابات شخصية.
لماذا يحدث التحرّش الإلكتروني؟
لقد ساهم الانفتاح الهائل والمفاجئ على خصوصيات الأشخاص الآخرين، من خلال شبكات التواصل الاجتماعي، والأجهزة الإلكترونية التي يتوافر لديها اتصال مستمر بشبكة الإنترنت، وسهولة الوصول إلى الآخرين في أي زمان ومكان، من خلال وسائل التواصل الفوري، في حدوث ما يُعرف بالصدمة الثقافية لدى مستخدمي هذه الشبكات، وعدم القدرة على إدارة العلاقات مع الآخرين من خلال هذه الوسائل في شكل صحي.
وتشير دراسات أُجريت على أشخاص يستخدمون التحرّش الإلكتروني كوسيلة لإزعاج ضحاياهم، إلى أنهم يعانون من تقدير ذات متدنٍ، وليست لديهم قدرة على المواجهة وجهاً لوجه، وأنّ لديهم مقداراً من اضطراب الشخصية النرجسية الذي يقلل من قدرتهم على تقدير نتائج أفعالهم، فيرتكبون أفعالاً لا سقف لدرجة السوء الذي قد تؤدي إليه، طالما أنها تخدم شهوتهم للانتقام.
كما أنّ استخدامهم التحرّش الإلكتروني يشعرهم بمزيد من القوة والسيطرة التي تتطلبها نرجسيتهم، وهوسهم المرضي بملاحقة ضحاياهم في كل زمان ومكان، وهو ما يوفره بسهولة الاتصال الدائم لهم ولضحاياهم على الشبكة العنكبوتية من خلال أجهزة الهواتف والأجهزة المحمولة الأخرى، المرتبطة في شكل دائم بالإنترنت؛ حيث تقوم استراتيجيتهم في إيذاء الآخرين على الإصرار والمطاردة، وتتبع أصدقائهم ومن يتفاعلون معهم على شبكات التواصل الاجتماعي ليروّجوا إشاعاتهم عن ضحاياهم وتشويههم أمامهم.
وهم غير قادرين على إدارة مشاكلهم الشخصية في شكل صحيح، ولديهم ميل مرتفع الى القلق الخارج عن السيطرة، والذي يؤدي إلى التهور في استخدام الوسائل الإلكترونية في شكل غير مدروس في تصفية الحسابات والإساءة الى الخصوم. كما أنّ لديهم اعتقاداً بأن الوسائل الإلكترونية أسرع في نشر الفضائح أو التشهير بالآخرين. وهم كذلك عرضة للاكتئاب أكثر وأسرع من غيرهم، ويشعرون بأن الإساءة الإلكترونية أكثر أماناً لهم، حيث يعتقدون أن من الصعب الوصول إليهم أو تحديد هويتهم الحقيقية.
كما أنّ انتشار ثقافة الاستعراض من خلال نشر الصور والمعلومات الشخصية بحثاً عن الاهتمام والانتباه من جانب الآخرين، والفراغ النفسي والعاطفي الذي يدفع الأشخاص لقضاء ساعات طويلة على شبكة الإنترنت أو في استخدام الأجهزة الإلكترونية، وتفاقم مشاكل الإدمان الإلكتروني، أدت إلى زيادة التحريض على ممارسة التحرّش من خلال الإنترنت، وبالتالي زيادة إمكان تعرّض مستخدمي الشبكة والأجهزة الالكترونية الى هذا التحرّش.
- استخدام إعدادات تضمن تحقيق أعلى مستوى من الخصوصية على الشبكة العنكبوتية أو على الأجهزة الإلكترونية، ما يساهم إلى حدّ كبير في الحدّ من التعرّض للتحرّش الإلكتروني، وذلك بعدم قبول طلبات الإضافة من أي شخص غير معروف، وعدم نشر الصور الشخصية أو أرقام الهواتف أو المعلومات الشخصية والأخبار في نطاق أوسع من نطاق الأصدقاء، سواء كان ذلك على مواقع التواصل الاجتماعي، أو وسائل التراسل الفوري.
- من الضروري جداً الاحتفاظ بأدلة تتضمن المضايقات والتعليقات والرسائل التي تتعرّض لها، لأنها ستساعدك في إثبات هذه الوقائع.
- عرض الأدلة التي جمعتها على محامٍ يعرف قوانين الجرائم الإلكترونية في بلدك، حتى يبيّن لك ما هي النتائج القانونية المتوقعة لمثل هذه الجرائم.
- في حال كنت تعرف هوية الشخص الذي يقوم بإيذائك فيمكنك محاولة التوصل إلى حلّ وديّ، وتوعيته بعواقب ما يقوم به، قانونياً.
- التقدّم بشكوى رسمية، حيث إن لدى غالبية الدول أجهزة أمنية خاصة بالجرائم الإلكترونية، وتميل في معظمها إلى مضاعفة العقوبات على هذه الجرائم، ويسهل الوصول إلى المتحرّشين، خصوصاً حين يستخدمون أجهزة متصلة بالإنترنت في المنزل أو العمل، وبالتالي التعرّف إلى هويتهم الحقيقية، وتعرضهم للمساءلة القانونية.


انقر هنا لقراءة الخبر من مصدره.