孩子们网络欺凌背后的8个动机

处理网络欺凌的青春期前女孩
iStockphoto

每天,网络欺凌都在影响着世界各地的孩子。事实上,毫无疑问,这个日益严重的问题必须得到解决。但要结束网络欺凌,你必须首先了解孩子们为什么这么做。他们在网络上发泄的动机可以是愤怒和报复,也可以是渴望融入社会。

网络欺凌者是为了报复

当孩子们被欺负时,他们通常会寻求报复,而不是以更健康的方式应对情况。这样做的动机受欺负的人是为了报复他们所经历的痛苦。当这种情况发生时,这些孩子通常被称为bully-victims

欺凌受害者觉得自己的行为是正当的,因为他们也受到过骚扰和折磨。

这些霸凌受害者希望别人能感受到他们的感受,并觉得这样做是正当的。通过网络欺凌他人,他们也可能会为自己的经历感到解脱和正名。这些孩子有时甚至会直接去追欺负他们的人。其他时候,他们会把目标对准那些他们认为比自己更弱或更脆弱的人。

网络欺凌归咎于受害者

欺凌往往与一个人在学校的社会地位有关。一些孩子会基于学校所认为的社会阶梯而网络欺凌他人。例如,一个刻薄的女孩可能会被一群匿名的女孩在网络上欺负,这些女孩希望让她降一两个档次。

或者,一个刻薄的女孩可能会因为嫉妒她的成功而在网络上欺负学习优异的同学。其他时候,青少年可能会网络欺凌同龄人,因为他们认为受害者偷走了他们的浪漫伴侣。不管是什么原因,孩子们有时会觉得他们的网络欺凌行为是有理由的,是应该的。因此,他们通常不会对网络欺凌感到自责或内疚。

网络欺凌者厌倦了

无聊的孩子们寻找娱乐,有时会诉诸网络欺凌,为他们的生活增添一些刺激和戏剧性。他们也可能因为缺乏父母的关注和监督而选择网络欺凌。因此,互联网成为他们唯一的娱乐来源和获得关注的出口。

网络欺凌者没有找到积极的方式来打发时间,而是通过制造数字戏剧来娱乐自己。

网络欺凌者屈服于同辈压力

有时候孩子们会通过网络欺凌来适应环境一群朋友或小团体.结果,这些孩子屈服于来自同辈的压力为了被学校录取,即使这意味着违背他们更好的判断。

这些欺凌者更关心的是如何融入社会,而不是担心网络欺凌的后果。另一些时候,一群朋友会一起进行网络欺凌,因为人数多给人一种虚假的安全感。

网络欺凌者认为每个人都在这么做

当青少年认为很多人在网上欺凌他人时,他们自己也更有可能参与这种行为。在他们看来,这似乎不是什么大问题,因为他们的同龄人接受了这种行为。更重要的是,孩子们会通过网络欺凌他人来融入一个经常在网上骚扰别人的群体。

网络欺凌者渴求权力

网络欺凌可以是社会地位的一种体现。受欢迎的孩子经常取笑不受欢迎的孩子。同样,有吸引力的孩子可能会挑出他们觉得没有吸引力的人。他们利用互联网来延续关系侵略还有卑劣的行为。

他们也会传播谣言和八卦甚至可能排斥别人通过网络欺凌。与此同时,那些试图在学校爬上社会阶梯或获得一些社会权力的孩子会诉诸网络欺凌来获得关注。他们也可能通过网络欺凌来贬低他人的社会地位。

网络欺凌者有各种不同的动机,但总的目标是通过削弱他人的力量来增强自己的力量。

网络欺凌者认为他们不会被抓住

互联网的匿名性给了孩子们一种虚假的安全感。他们相信如果他们匿名发布信息就不会被抓住。更重要的是,网络欺凌的孩子不一定会看到受害者的反应,这使得他们很容易说出或做一些他们在其他情况下不会做的事情。事实上,相当一部分没有面对面欺凌的孩子仍然会参与网络欺凌。

网络欺凌者缺乏同理心

大多数网络欺凌的孩子认为这没什么大不了的。因为他们没有看到自己造成的痛苦,他们对自己的行为很少或没有自责。事实上,一些研究发现,大量参与网络欺凌的学生报告说,在网络欺凌后,他们对受害者没有任何感觉。相反,许多孩子报告说,网络欺凌让他们感到有趣、受欢迎和强大。

来自Verywell的一句话

为了防止你的孩子在网络上欺负别人,你一定要告诉他们欺负别人的后果。除了网络欺凌的后果,还要确保他们知道网络欺凌给他人带来了什么感受.通过灌输移情让他们做出正确的选择,你就能降低他们参与这种破坏性行为的可能性。

4来源
华体会体育吧Verywell Family只使用高质量的来源,包括同行评议的研究,以支持我们文章中的事实。阅读我们的编辑过程了解更多关于我们如何进行事实核查,并保持我们的内容准确、可靠和值得信任。
  1. 瓦哈斯K,塔利J,迈耶斯J,帕里斯L,卡茨H。高中生对网络欺凌动机的认知:一项探索性研究西J新兴医学.2010; 11(3): 2690 - 273。

  2. 步行者国家欺凌预防中心。同辈压力如何影响欺凌行为?

  3. 皮布尔斯E。网络欺凌:躲在屏幕后面儿科及儿童健康.2014; 19(10): 527 - 528。doi: 10.1093 / pch / 19.10.527

  4. 葛士根,König A;网络欺凌者缺乏同理心吗?青少年网络欺凌行为与共情反应网络精神行为社会网络.2011; 14(11): 643 - 8。doi: 10.1089 / cyber.2010.0445