Startseite
Schulungen
Basisschulung
Digitale Trennung
Standort und Tracker
Tracking-Apps und Stalkerware
Social Media absichern
Smart Home absichern
Kinder und Jugendliche
News
Kontakt
Test
Instagram
Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Für welche Art der Gewaltschutzeinrichtung arbeitest du?
(erforderlich)
Beratungsstelle
Frauenhaus
Sonstige
Sonstige bedeutet bei dir:
(erforderlich)
In welchem Bundesland befindet sich deine Einrichtung?
(erforderlich)
Diese Angabe ist wichtig, damit wir lokale Unterschiede erfassen können.
Baden-Württemberg
Bayern
Berlin
Brandenburg
Bremen
Hamburg
Hessen
Mecklenburg-Vorpommern
Niedersachsen
Nordrhein-Westfalen
Rheinland-Pfalz
Saarland
Sachsen-Anhalt
Sachsen
Schleswig-Holstein
Thüringen
Wie viele Personen hast du*in den letzten vier Wochen beraten?
(erforderlich)
Wenn du den Fragebogen für deine ganze Einrichtung oder für mehrere Berater*innen zusammen ausfüllst, dann gib im Folgenden immer die jeweilige Gesamtzahl an, also zum Beispiel die Zahl der Personen, die in der ganzen Einrichtung beraten wurden.
Bei wie vielen dieser Personen wurden deiner Einschätzung nach (auch) technische Mittel* zur Ausübung von Gewalt genutzt?
(erforderlich)
z.B. Standorttracking auf dem Smartphone, Zugriff auf E-Mail oder Social-Media-Account usw.?
Welche Methoden digitaler Gewalt kamen deiner Einschätzung nach zum Einsatz?
(erforderlich)
Bitte kreuze die Methoden an, an die du dich erinnern kannst. Gib uns einen Schätzwert, wie häufig eine Methode insgesamt in den letzten vier Wochen vorkam. Wenn du dir nicht sicher bist, wie die zum Einsatz gekommene Methode heißt, entscheide dich bitte für
einen
der vorgeschlagenen Punkte und kreuze nicht mehrere an.
Unerwünschte, wiederholte Kontaktaufnahme (z.B. Anrufe, Nachrichten über Messenger, E-Mail, Botschaften im Betreff von Banküberweisungen)
Unerwünschtes Löschen von Accounts
Anlegen von Fake-Profilen, welche die Klient*in imitieren
Unerwünschte Online-Bestellungen
Zugriff auf Google-Account/iCloud (z.B. durch Kenntnis der Zugangsdaten)
Zugriff auf E-Mail-Account (z.B. durch Kenntnis der Zugangsdaten)
Zugriff auf Social-Media- oder andere Accounts (z.B. durch Kenntnis der Zugangsdaten)
Zugriff auf Chats über heimlich verbundene Geräte (z.B. WhatsApp auf dem Computer des Bedrohers)
Überwachung mit Kindersicherungs-/Familienschutz-Apps (z.B. Family360, Google Family Link) oder entsprechenden Handyfunktionen (z.B. Familienfreigabe, Bildschirmzeit)
Überwachung mit Stalkerware-Apps (kostenpflichtige Spionageprogramme, z.B. Flexispy)
Überwachung mit Tracking-Gegenstand (AirTag, SmartTag, o.ä.)
Ortung des Autos (Über Connect-System, Tracking-Gegenstand, Park-App o.ä.
Missbrauch von Smart-Home-Geräten (z.B. Saugroboter, Alexa, Amazon Ring-Kamera, Glühbirnen, Heizung)
Sonstiger Zugriff auf Handy oder Computer (z.B. durch Kenntnis von Passwort/Bildschirmsperre)
Cyberflashing (intime Fotos werden ohne Einverständnis geschickt, etwa Dickpics/Darstellung männlicher Geschlechtsteile)
Sextortion (Erpressung mit intimem Bildmaterial oder intimen Textnachrichten)
Deep Fakes (Anfertigen und Verbreiten von KI-generierten Fotos, Videos oder Audio-Aufnahmen der Betroffenen)
Doxxing (Veröffentlichen privater Informationen, z.B. Adresse, Dokumente)
Anfertigen und Verbreiten intimer Aufnahmen (Nacktfotos/-videos, Aufnahmen aus Toilette/Dusche, kulturell intime Aufnahmen wie z.B. Foto ohne Hijab)
Hate Speech (Veröffentlichen von diskriminierenden, verleumderischen, beleidigenden oder bedrohenden Nachrichten z.B. auf Instagram, in Chat-Gruppen o.ä.)
Cybergrooming (Ansprechen von Kindern/Jugendlichen, um zu sexuellen Handlungen aufzufordern)
Veröffentlichen von Missbrauchsdarstellungen (intime Aufnahmen von Kindern/Jugendlichen unter 14 Jahren zum Zweck der sexuellen Ausbeutung)
Sonstiges
Sonstiges bedeutet in diesem Zusammenhang:
(erforderlich)
Du hast bei der Frage, welche Methoden digitaler Gewalt deiner Einschätzung nach zum Einsatz kamen, „Sonstiges‟ angegeben. Hier wollen wir verstehen, welche Methode(n) dies sein könnten.
Wie oft kam die Methode „Unerwünschte, wiederholte Kontaktaufnahme‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Unerwünschtes Löschen von Accounts‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Anlegen von Fake-Profilen, welche die Klient*in imitieren‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Unerwünschte Online-Bestellungen‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Zugriff auf Google-Account/iCloud‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Zugriff auf E-Mail-Account‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Zugriff auf Social-Media- oder andere Accounts‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Zugriff auf Chats über heimlich verbundene Geräte‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Überwachung mit Kindersicherungs-/Familienschutz-Apps oder entsprechenden Handyfunktionen‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Überwachung mit Stalkerware-Apps‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Überwachung mit Tracking-Gegenstand‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Ortung des Autos‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Sonstiger Zugriff auf Handy oder Computer‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Cyberflashing‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Sextortion‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Deep Fakes‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Doxxing‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Anfertigen und Verbreiten intimer Aufnahmen‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Hate Speech‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Cybergrooming‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Veröffentlichen von Missbrauchsdarstellungen‟ deiner Einschätzung nach vor?
(erforderlich)
Wie oft kam die Methode „Missbrauch von Smart-Home-Geräten‟ deiner Einschätzung nach vor?
(erforderlich)