Einführung
Jennifer weiß, dass sie nicht sehr technikaffin ist. Ihre Partnerin Ashley sagt ihr das oft. Ashley hat Jennifer sogar verboten, auf ihre Online-Bankkonten zuzugreifen. Er sagt, dass sie ihr online nicht vertrauen können, da sie ihr Geld durch versehentliche Überweisungen "verlieren" könnte. Ashley gibt Jennifer nicht das Passwort für ihre Online-Konten und sagt ihr, wenn sie Geld brauche, solle sie zu ihm kommen und nach dem Betrag fragen, und er werde ihr dann das Geld geben.
Diese Situation ist ein Beispiel für Zwangskontrolle - ein allgegenwärtiges Muster von einschüchterndem, manipulierendem und drohendem (d. h. zwanghaftem) Missbrauchsverhalten. Angesichts der grundlegenden Rolle, die Zwangs- und Kontrollverhalten bei Gewalt in Paarbeziehungen und in der Familie spielen, wird dem Thema "Zwangskontrolle" in den Medien immer mehr Aufmerksamkeit geschenkt.
In diesem Artikel befassen wir uns mit technologiegestützter Zwangskontrolle - dem Einsatz von Technologie zur Ausübung von Zwang und Missbrauch. Sie kann eine Reihe von Verhaltensweisen gegenüber einer anderen Person umfassen, einschließlich, aber nicht beschränkt auf:
Belästigung der Person durch das Senden mehrerer Textnachrichten
Überwachung ihrer Konten in den sozialen Medien
sich ohne ihre Erlaubnis in ihre Konten einzuloggen
Installation von Apps zur Standortbestimmung auf ihrem Telefon
beleidigende Nachrichten in ihren sozialen Medien zu veröffentlichen.
Wie einfach ist es, technologiegestützte Zwangskontrolle zu erkennen?
Kehren wir zu dem Szenario von Jennifer und Ashley zurück. Ashley verbietet Jennifer den Zugriff auf ihre Online-Konten, hält ihr das Passwort vor und kontrolliert ihren Zugang zu Geld. Diese Verhaltensweisen sind offensichtlich ziemlich kontrollierend.
Das Element der Nötigung ist jedoch nicht immer so eindeutig - es kann sogar recht subtil sein, so dass es schwer zu erkennen ist.
In diesem Szenario besteht die Drohung darin, dass Jennifer, wenn sie auf das Online-Bankkonto zugreift, ihr gesamtes Geld verlieren könnte, weil sie nicht weiß, was sie tut. Dies flößt Jennifer ein Gefühl der Angst ein, so dass sie eher bereit ist, Ashleys Bitte nachzukommen. Ashley bedroht Jennifer zwar nicht direkt, aber Drohungen und Manipulationen werden immer noch eingesetzt, um Kontrolle über sie auszuüben.
Die Identifizierung von technologiegestützter Zwangskontrolle ist nicht immer einfach. Das liegt daran, dass es sich - wie bei der Zwangskontrolle im Allgemeinen - um ein allgegenwärtiges Muster missbräuchlichen Verhaltens handelt. Das Verhalten ist repetitiv und baut sich im Laufe der Zeit auf.
Gibt es keine Warnschilder auf dem Weg dorthin?
Nehmen wir an, Sie treffen sich mit jemandem zu einer ersten Verabredung. Bei dieser Verabredung verlangt er Ihre Passwörter für alle Ihre Social-Media-Konten, damit er sicher sein kann, dass Sie ihm treu bleiben, wenn er sich weiter mit Ihnen trifft. Die meisten Menschen würden diese Forderung als ernstzunehmende "rote Fahne" betrachten und wären schneller wieder weg, als Sie "Scheck, bitte" sagen können.
So funktioniert die Zwangskontrolle nicht. Zwangskontrolle ist von vornherein heimtückisch und wächst allmählich. Wenn jemand merkt, dass er in einer Beziehung Missbrauch und Kontrolle erfährt, fragt er sich vielleicht wirklich, wie es dazu gekommen ist.
Ein weiteres Warnzeichen kann ein kontrollierendes, zwanghaftes Verhalten sein, das zunächst als "einmaliges" Verhalten auftritt. Nehmen wir an, dass jemand mitten in einem Streit, bei dem er glaubt, dass sein Partner untreu ist, von seinem Partner verlangt, ihm den Passcode für sein iPhone zu geben, damit er die Nachrichten des Partners durchsehen kann. Sie drohen damit, die Beziehung zu beenden, wenn ihr Partner ihnen den Passcode nicht gibt.
Ist dieses Verhalten ein Warnzeichen für Zwangskontrolle? Das Verhalten scheint kontrollierend zu sein, und es gibt sicherlich ein Element der Nötigung (d. h. die Drohung, die Beziehung zu beenden). Generell gilt jedoch, dass technologiegestützte Zwangskontrolle und Zwangskontrolle als sich wiederholend angesehen werden - es gibt ein Muster von zwanghaftem, kontrollierendem Verhalten.
Auch wenn ein einmaliges Verhalten vielleicht nicht der Definition von technologiegestützter Zwangskontrolle entspricht, ist es wichtig zu beachten, dass dieses Verhalten ein Warnzeichen sein kann - dieses erste Mal könnte ein Muster von zwanghaftem Kontrollverhalten auslösen. Beispielsweise verlangt der Partner nun wöchentlich Zugriff auf das iPhone und die Social-Media-Konten seines Partners, um sicherzustellen, dass er ihm treu bleibt. Wenn der Partner sich weigert, alle Passwörter und Kennwörter herauszugeben, wird die Beziehung beendet.
Identifizierung von technologiegestützter Zwangskontrolle
Bisher wurden diese Beispiele im Zusammenhang mit intimen Beziehungen angeführt, aber Zwangskontrolle kann auch in anderen Beziehungen vorkommen. Bei älteren Erwachsenen kann die Misshandlung älterer Menschen die Form einer technologiegestützten Zwangskontrolle annehmen - zum Beispiel könnte die Pflegeperson den Online-Zugang einer älteren Person zu ihren eigenen Finanzen kontrollieren und einschränken.
Der erste Schritt im Umgang mit technologiegestützter Zwangskontrolle besteht darin, sie zu erkennen, was schwierig sein kann. Eine Möglichkeit, sie zu erkennen, besteht darin, über das Verhalten des Täters hinaus zu schauen und die Erfahrungen des Opfers/der Überlebenden zu berücksichtigen. Wenn ein überlebendes Opfer die Zwangskontrolle akzeptiert, weil es Angst hat, eingeschüchtert oder verzweifelt ist, könnte dies im Allgemeinen ein guter Indikator dafür sein, dass das Verhalten, das es erlebt, missbräuchlich ist.
Eine der besten Möglichkeiten, wie wir technologiegestützte Zwangskontrolle angehen können, besteht darin, zu verstehen, dass es sich um ein Verhaltensmuster handelt. Was als harmloses Verhalten beginnt, wächst und verfestigt sich mit der Zeit zu einer anhaltenden, wiederkehrenden Praxis.
Was kann man gegen technologiegestützte Zwangskontrolle tun?
Je früher wir Nötigung und Kontrolle in Beziehungen erkennen und uns davor schützen können, desto größer sind unsere Chancen, das Verhalten schon im Ansatz zu stoppen. Wenn Sie sich durch das Verhalten einer anderen Person unsicher, unbehaglich oder sogar ängstlich fühlen, ist die Wahrscheinlichkeit groß, dass etwas nicht stimmt.
Was können Sie tun, wenn Sie glauben, dass Sie oder jemand, den Sie kennen, von technologiegestützter Zwangskontrolle betroffen ist?
Denken Sie zunächst daran, auf sichere Weise Hilfe zu suchen. Ein Anruf bei 1800 RESPECT(1800 737 732) kann dabei helfen - denken Sie nur daran, dass Sie diesen Anruf möglicherweise von einem sicheren Telefon aus tätigen müssen (z. B. vom Telefon eines Freundes).
Auf der Website des eSafety-Beauftragten finden Sie Ressourcen für die Erstellung eines Online-Sicherheitsplans. 1800 RESPECT kann bei der Erstellung dieses Plans helfen.
Es gibt eine Reihe weiterer Hilfsangebote, wie 13 YARN(13 92 76), ein kulturell sicheres Krisentelefon für Aborigines und Torres-Strait-Insulaner, und die Family Relationship Advice Line(1800 050 321).
Das Ziel der technologiegestützten Zwangskontrolle besteht darin, dass sich das Opfer bzw. der Überlebende isoliert und hilflos fühlt, um dem Missbrauch zu entkommen. Wenn Sie oder jemand, den Sie kennen, davon betroffen ist, können Sie Hilfe bekommen.
Associate Professor Evita March (She/Her) ist eine führende internationale Expertin für Online-Verhalten, Beziehungen und individuelle Unterschiede. Evita wird zu Vorträgen vor nationalem und internationalem akademischem und industriellem Publikum eingeladen und wird regelmäßig von den Medien gebeten, sich zu aktuellen Ereignissen zu äußern, die die öffentliche Debatte über Cyber-Missbrauch und Sicherheit anregen.
Wenn Sie mehr Artikel wie diesen lesen möchten, abonnieren Sie unseren Newsletter, indem Sie hier klicken.
Über den Autor
Evita-Marsch
Associate Professor Evita March (sie/ihr) ist eine international führende Expertin für Online-B...
Alle Kommentare werden moderiert. Bitte besuchen Sie unsere Nutzungsbedingungen , um zu erfahren, wie Sie sich in unserer Community engagieren können.