التسلط عبر الانترنت : الوجه الآخر للشاشة
بقلم الباحث / عباس سبتي
2/2/2014
لورا " Laura "
جالسة بجوار جهاز اللابتوب وهي في ضيق وتوتر بعد تعرضها لحادثة سببتها زميلتها ، وقالت :" سوف أعلمها
درساً لن تنساه ، وقررت إنشاء حساب وهمي عبر فيسبوك باسم زميلتها وغيرت لورا
هويتها وحملت اسم " جولي ، Julie " وهجمت على زميلتها
، وفي المقابلة جلست زميلتها واسمها ميشيلا
" Michelle "
حزينة مدهوشة وهي تقرأ ما نسب إليها وتقول : من جولي ؟ وماذا فعلت لها ؟ وأخذت
تبكي ودموعها تجري من عينيها .
كلمة : Anonymity عبارة عن عدم الكشف عن هوية
الإنسان عند استخدام مواقع الانترنت ومن صورها استخدام اسم مستعار ، وقد يستغل الجناة هذه الصورة في ارتكاب جريمة
التسلط عبر الانترنت ، حيث يشعر الجانب
بالقوة والحرية فيما يقول ويفعل ما يريد ، قد يفعل إنسان بعض أشياء تحت عباءة عدم
الكشف عن الهوية فيما يعجز او يخاف أن يفعلها تحت اسمه الحقيقي ، وعندما يهاجم
مجهول الهوية ضحيته فأن هذا الضحية يقف عاجزاً في معرفة الجاني .
هل من
الممكن معرفة من المعتدي عبر الانترنت ؟ بينما تعقب المعتدي ليس بأمر سهل لكن هناك
أشياء قد تساعد الضحايا في تحديد الجناة ، خاصة المراهقين عندما يكونون ضحايا
التسلط .
1- إذا تلقى المراهق رسالة مسيئة أو خبيثة عبر البريد
الالكتروني يجب عليه :
الاحتفاظ
بالرسالة كدليل .
البحث في
مصدر من خلال عنوان بروتوكول الانترنت (IP ) وهذا
رابط اسمي مخصص لكل جهاز يستخدم شبكة الكمبيوتر ، عندما يريد حصل الإنسان دخول على
هذا العنوان عليه ان ينتقل إلى موقع غوغل . كم أي Google . com ويبحث عن " WHOIS IP " .
إحالة
الرسالة إلى " الإساءة ، abuse @ " ( اسم الموفر المجازي ) ويتبع الاسم المجازي علامة
@ في البريد الالكتروني ، والإبلاغ عن
إنهاء حساب المعتدي .
بالنسبة
للنصوص المكتوبة يجب الاتصال بمزود خدمة الهاتف ، وطلب تتبع النصوص وقد يساعد ذلك
في تعقب الجاني أو المعتدي الذي كتب النصوص المسيئة .
2- إذا تم نشر معلومات غير صحيحة وغير لائقة عبر أحد
المواقع يجب :
الاتصال
بشركة الانترنت وطلب تتبع من يسيء إلى المستخدم .
في حال عدم
معرفة شركة مزود الانترنت الذهاب إلى
" whois.net "
وكتابة اسم الموقع .
3- إذا شك المراهق أن التهديد جاء من جهاز الكمبيوتر في
المدرسة علي:
إبلاغ مدير
المدرسة .
إبلاغ قسم تقنية
المعلومات ( IT )
بالمدرسة لتتبع أجهزة الكمبيوتر
لمعرفة مصدر الإساءة أو التهديد ومعرفة اسم وهوية الطالب المسيء .
4- البحث عن القرائن:
تقديم قائمة
بأسماء الأشخاص المتورطين بالاعتداء والإساءة .
التعرف على
التفاصيل :
كيف
أرسلوا الرسائل ؟
ما نوع
طريقة الهجوم ؟ ( تهديد ، مضايقة ، إقصاء ) .
تاريخ
إرسال الرسالة .
5- نصائح السلامة :
ضبط وحماية
إعدادات الخصوصية .
عدم تبادل
ونشر أي معلومات شخصية لا يريد المستخدم أن يعرفها غيره .
عدم إعطاء
اسم المستخدم وكلمة السر لأي أحد .
إذا استخدم
صديق الهاتف الذكي تأكد عدم وجود بيانات
وصور خاصة لا تريد أن يطلع عليها الصديق ،
وبنقرة " click "
على رسالة او صورة تصبح ضحية التسلط
.
حجب كل من
لا تعرفه وتشك فيه أو من يسيء إليك عبر الانترنت .
لا تضم أي أحد
لا تعرفه إلى دائرة الأصدقاء عبر
الانترنت .
الاطلاع على
النصائح والإرشادات التي تعرضها بعض مواقع التواصل الاجتماعي مثل :
6- في حال عدم الاستفادة من
الخطوات
السابقة :
توجد
برمجيات يمكن شراؤها وتتبع أثر البريد الالكتروني أو الرسائل التي توجد في جهاز
الكمبيوتر ، وكما بالنسبة لكثير من ضحايا
التسلط سواء عبر التعليقات المسيئة أو رسائل من مجهول ، فعلى المستخدم
حماية بياناته الشخصية واختيار الأصدقاء
الأوفياء عبر الانترنت وخارج الانترنت .
المصدر:
ليست هناك تعليقات:
إرسال تعليق