أقرأ أيضاً
التاريخ: 20-3-2016
3956
التاريخ: 20-3-2016
2851
التاريخ: 20-3-2016
2951
التاريخ: 2024-10-28
174
|
أولا: تمييز التنمر عما يشتبه به
1- التنمر الإلكتروني والمطاردة الإلكترونية: المطاردة الإلكترونية تمثل الاستخدام المتكرر للإنترنيت أو وسائل الاتصال الحديثة لمطاردة (فرد - جماعة-مؤسسات) لغرض نشر الاتهامات الكاذبة False light)، التشهير القذف، المراقبة، التهديد، سرقة الهوية الشخصية، التحريض على الجنس، تخريب الممتلكات أو جمع
معلومات شخصية واستخدامها لغرض مضايقة الضحية وإحراجها أو تهديدها(1). ويشير مصطلح المطاردة إلى مجموعة من التصرفات غير المرغوبة والمتكررة التي يتطفل ويتصل فيها شخص على شخص آخر، وتعرف كذلك بأنها سلوك مستمر يتطفل فيه الشخص على حياة الآخرين بطريقة يعتقد أنها تهدد الغير(2). تعد المطاردة الإلكترونية جريمة جنائية وتعالجها الدول في تشريعات مختلفة تقليدية أو مستحدثة من أجل مكافحة المطاردة والقذف والتشهير والتحرش ومنها الولايات المتحدة الأمريكية، وضعت الولايات عدة معايير قانونية للمطاردة ولكن بالرجوع إلى (Modal Statutes) فأن هناك أربع معايير للمطاردة، أولا، يجب أن تتضمن المطاردة سلوك مكرر مع مرور الوقت، ثانيا، يجب أن تنطوي المطاردة على انتهاك حقوق الأفراد الشخصية الخاصة (3)، ثالثا، تتطلب المطاردة وجود دليلا على التهديد و/ أو التخويف، وعليه من غير المرجح أن تشكل مجرد مضايقة في شكل مكالمات هاتفية أو رسائل أو رسائل بريد إلكتروني متكررة مطاردة ما لم يكن محتوى تلك الاتصالات أو شكلها أو طبيعتها كافية لإثارة الخوف أو الشعور بالرهبة من أي شخص معقول". رابعا، يمكن أن تحدث المطاردة حتى لو كان التهديد أو الخوف الذي يثيره يتعلق بأسرة شخص ما أو أصدقائه أو حيواناته الأليفة أو ممتلكاته (4).
2-التنمر والمضايقة: المضايقة تعد سلوكا مسيئا يستهدف فرد أو مجموعة أفراد الأغراض دينية، عرقية، أثنية، ثقافية أو حالة اجتماعية وغيرها. وعرفتها المحكمة العليا في كاليفورنيا بأنها سلوك يسبب إزعاج، رعب، أسي عاطفي كبير لشخص محدد سواء كانت قول أو فعلا وبصورة مستمرة وملحة وبدون أي سبب مشروع (5) . تتشابه المضايقة والتمر من حيث المفهوم، كونهما سلوك ضار يعتمد على القوة imbalance of power" والسيطرة التي تؤدي إلى إلحاق الضرر الجسدي والنفسي بالضحية. ألا إن الفرق بينهما، يكمن عندما يستند سلوك التنمر الموجه إلى الهدف أيضا، كذلك الفئة محمية (على أساس الدين، العمر، العرق، الخ)، فيتم تعريف ذلك السلوك على أنه مضايقة لا تنمر وعلى أساس ذلك تختلف المعالجة القانونية.
يبدو الشبه واضحة وجلية بين التنمر والمضايقة والمطاردة من حيث المفهوم، كونه سلوك مكرر يهدف إلى تخويف أو تشويه سمعة أو إلحاق الأذى بالآخرين (جسدي تفسي- جنسي) أو المساس بفئات أقلية في المجتمع كما في المضايقة من قبل شخص أو أكثر ضد فرد أو أكثر ( أو مؤسسة كما في المطاردة) ومن شأن هذا السلوك أن يخلق بيئة مخيفة ومهددة للضحية، كما أن السلوك قد يرتكب بطرق تقليدية أو الكترونية عن طريق تسخير التقانة الحديثة لصالح الجاني كالإنترنيت ومواقع التواصل الاجتماعي والرسائل النصية وغيرها والتي تتأخذ شكل الصور، الرموز، العلامات، مقاطع فديو، عبارات، أو العزل الاجتماعي وغيرها.
ثانيا: وسائل جريمة التنمر الإلكتروني
لقد أدي الانتشار الهائل لشبكات مواقع التواصل الاجتماعي (فيس بوك، تويتر، أنستغرام وغيرها) التي رافقت ظهور الجيل الثاني من شبكة الويب (02 web )(6) نشوء ظواهر مختلفة تعبر عن سوء استخدام شبكة الإنترنيت والذي نتج عنها سلوكيات منحرفة ومجرمة تتضمن معنى التمر مثالها التحريض على الجريمة، الابتزاز، السرقة، القرصنة الإلكترونية وغيرها (7) . أن جريمة التمر بصورة عامة ترتكب بأربع صور: التنمر المادي الذي يأخذ شكل الاتصال البدني وإلحاق الأذى بالضحية منها: البصق، الدفع، الضرب، الركل إثارة الإشاعات التنمر اللفظي الذي يأخذ شكل التهديد بقصد السخرية والاستفزاز والتشهير وإفشاء المعلومات الخاصة والابتزاز والتجاهل المتعمد للضحية. أما التنمر الانفعالي إذ يسعى المتنمر إلى التقليل من شأن الضحية من خلالها التجاهل والعزلة والازدراء المستمر، وأخيرا التنمر الاجتماعي الذي يسعى المتنمر به خلق جو من العزلة حول ضحيته ورفض صداقته أو مشاركته وتجاهله المتعمد له (8) . أن جريمة التمر الإلكتروني يقوم عن طريقها المتنمر استخدام الوسائط التكنولوجية الحديثة كمواقع التواصل الاجتماعي، الهواتف الذكية، والحواسيب الإلكترونية وغيرها من الوسائط المتطورة، وأن هناك خمس وسائل الكترونية تعد كأدوات فعالة في جريمة التنمر الإلكتروني والتي تعتمد على الحواسيب الالكترونية والهواتف الذكية باستخدام شبكة الأنترنيت التي سنتناولها على النحو الآتي:
1- المكالمات الهاتفية: تتمثل في المكالمات الصوتية عبر الهواتف الذكية أو مواقع الويب التي يستهدف فاعلها ترويع الضحية عبر السب، القذف، التهديد، أو استيلاء المتنمر على بيانات خصوصية بالضحية والتهديد بنشرها واطلاع الغير عليها وغيرها.
2- الصور ومقاطع الفيديو: تتمثل هذه الوسيلة باستيلاء المتنمر على صور ومقاطع فديو شخصية تعود للضحية قام بتداولها بين أصدقائه وقيام المتمر بإعادة تداولها كما هي أو قد يجري التعديل والتغير وحتى التحوير عليها ببرامج معالجات الصور والفيديو، إذ يجعلها وسيلة لصنع المعطيات المخلة بالأخلاق أو الآداب العامة التي تشمل الصور والكتابات والأصوات، فإذا توافرت الصور ومقاطع الفيديو الواضحة المعنية بطريق الإنتاج أنتقل الفاعل إلى مظاهر جريمة الاستغلال الجنسي للإنسان عبر الإنترنيت (9) .
3- الرسائل النصية: تتضمن الرسائل عبارات التهديد بإفشاء الأسرار أو بث الشائعات أو ابتزازه ماديا أو جنسيا مقابل عدم تكرار التهديد.
4- البريد الإلكتروني: تتمثل بأرسال الفاعل رسالة البريد الضحية تتضمن فايروسا يستهدف منه الاستيلاء على بريده الإلكتروني والاطلاع على رسائله بمجرد فتح رسالة المتنمر، وهذا يتح للفاعل أمكانية أرسال رسائل مخلة بالحياء لأصدقائه أو رسائل تهديدية للغير على أنها مرسله باسم الضحية والتي قد توقع الضحية في الحرج والمشكلات الاجتماعية (10) ، فضلا عن قيام المتنمر بأرسال مواقع الكترونية مخادعة لافته للانتباه، فبمجرد دخول الضحية إليها يتمكن المتنمر من نشر أخبار وصور زائفة وغير لائقة على صفحة الضحية(11) .
5-غرف المحاورة(ChatingRooms): بالنظر لإقبال الأشخاص على هذه المواقع، أستغل المتنمرين ضحاياهم عن طريق استدراجهم في محادثات تتطور لتكون ذات طبيعية جنسية، وتأخذ عمقا كبيرا ذلك لانعدام الرقابة الاجتماعية بين المتحادثين، فضلا عن محاولة المتنمر إلحاق الأذى بالضحية عن طريق الاستيلاء وقرصنة البيانات الشخصية للضحية عبر بريده أو عرض صور منافية للأخلاق والآداب العامة (12).
_____________
1-BRIAN H. SPITZBERG GREGORY HOOBLER Cyberstalking and the technologies of على الموقع الالكتروني 4.69 (1) ،2012،interpersonal terrorism new media & society أخر مشاهدة http://www.rohansdsu.edu/~bsavatar/articles/Cyberstalking-NM&S02.pdf2020/3/3 :
2- المصدر السابق.
3- د. علي موسى الصبحين، د. محمد فرحان القضاة، مصدر سابق، وبالتالي، على الرغم من حدوث الكثير من المطاردات في الأماكن العامة نسبية بما في ذلك الفضاء الإلكتروني، فإن الحقوق الدستورية لحرية التعبير متوازنة مع الحقوق الدستورية الأخرى المتعلقة بالخصوصية الفردية.
4- المصدر السابق.
5- سحر فؤاد مجيد، الجرائم المستحدثة، " دراسة معمقة ومقارنة في عدة جرائم، المركز العربي للنشر والتوزيع، القاهرة، ط1، 2019، ص 125.
6- 02 .Web مصطلح يشير إلى مجموعة من التقنيات الجديدة والتطبيقات الشبكية التي أدت إلى تغيير سلوك الشبكة العالمية إنترنت.
7- د. عمرو محمد محمد درويش، د. أحمد حسن محمد الليثي، فاعلية بيئة تعلم معرفي سلوكي قائمة على المفضلات الاجتماعية في تنمية استراتيجيات مواجهة التنمر الالكتروني لطلاب المرحلة الثانوية"، مجلة العلوم التربوية، العدد الرابع ج1، أكتوبر، 2017، ص 205. على الموقع الالكتروني
http://search.shamaa.org/PDF/Articles/EGJes/JesVol25N04P1Y2017/jes_2017-v25-n4-pl_197264.pdf ص 204.
8- المصدر سابق.
9- م. سحر فؤاد مجيد، مصدر سابق ص 134.
10- عمرو محمد محمد درويش و د. أحمد حسن محمد الليثي، مصدر سابق، ص 204.
11- المصدر السابق.
12- م. سحر فؤاد مجيد، مصدر سابق، ص 128 .
13- د عمرو محمد محمد درویش و د. أحمد حسن محمد الليثي، مصدر سابق ، ص 204.
|
|
علامات بسيطة في جسدك قد تنذر بمرض "قاتل"
|
|
|
|
|
أول صور ثلاثية الأبعاد للغدة الزعترية البشرية
|
|
|
|
|
مدرسة دار العلم.. صرح علميّ متميز في كربلاء لنشر علوم أهل البيت (عليهم السلام)
|
|
|