Achtsamkeit

Was sind die wichtigsten Formen digitaler Gewalt?

Veröffentlicht am:26.11.2025

20 Minuten Lesedauer

Gewalt im digitalen Raum hat viele Formen. Die Ziele der Täter und Täterinnen sind unterschiedlich, ebenso ihre Methoden. Diese Übersicht zu den wichtigsten Formen digitaler Gewalt erklärt die verschiedenen Begriffe.

Eine junge Frau hält in der rechten Hand ein Smartphone und in der linken eine Kredit- oder andere Bankkarte. Beide befinden sich auf Augenhöhe. Sie blickt ernst auf das Display des Smartphones.

© iStock / MTStock Studio

Beispiele für Digitale Gewalt und Cyberkriminalität: ein Überblick

Die Welt des Internets und der digitalen Medien scheint unbegrenzt – ebenso wie die digitalen Möglichkeiten, die sich Kriminelle sowie Gewalttäter und Gewalttäterinnen zunutze machen, um anderen zu schaden oder sich selbst Vorteile zu verschaffen. Digitale Gewalt bricht sich auf unterschiedliche Weise Bahn. Sie kann auf die Gefühle der Betroffenen abzielen, auf sexuellen Missbrauch, auf Stimmungsmache oder auf das Konto.

Gleichzeitig ist der Bereich der digitalen Technik und Medien von englischer Terminologie geprägt. Auch die verschiedenen Phänomene digitaler Gewalt machen hier keine Ausnahme. Swatting oder Zoombombing? Nicht jeder hat schon davon gehört, aber nach einer kurzen Erklärung weiß man sofort, worum es geht.

Das folgende Stichwortverzeichnis stellt die wichtigsten Formen kurz vor. Es möchte Betroffenen, die sich vielleicht gar nicht bewusst sind, Opfer von Gewalt zu sein, Orientierung bieten. Aber auch Interessierte, die im aktuellen Diskurs zum Thema digitale Gewalt auf dem Laufenden bleiben wollen, finden hier einen hilfreichen Leitfaden. Das Verzeichnis ist in fünf Kategorien eingeteilt, um die Übersicht zu erleichtern.

Das Wissen über die verschiedenen Formen digitaler Gewalt ist jedoch nur der erste Schritt. Wie man digitaler Gewalt vorbeugen oder sie zumindest erschweren kann, wird im Magazinbeitrag zum Schutz vor digitaler Gewalt erläutert.

Passende Artikel zum Thema

Digitale Gewalt im Bereich Privatsphäre und persönliche Daten

Datensicherheit und Datenmissbrauch sind entscheidende Faktoren für digitale Gewalt. Persönliche Accounts und die dort hinterlegten Informationen sind ein zentraler Angriffspunkt für Täter und Täterinnen im digitalen Raum.

  • Account-Hacking bedeutet, dass ein fremdes Social-Media-Profil gehackt und „gekapert“ wird. Der Inhaber beziehungsweise die Inhaberin kann dann nicht mehr oder nur erschwert auf das Profil zugreifen. In der Zwischenzeit kann der Hacker oder die Hackerin alles Mögliche unter fremdem Namen veröffentlichen.
  • Für einen Identitätsdiebstahl (Social Media Impersonation) gibt sich ein Täter oder eine Täterin mithilfe eines Fake-Accounts oder eines gekaperten Kontos als jemand anderes aus. Mögliche Ziele sind Rufschädigung oder das gezielte Hintergehen von Angehörigen der eigentlichen Person.
  • Beim Doxxing sammelt der Täter oder die Täterin persönliche Informationen des Opfers und verbreitet sie im Netz, um das Opfer bloßzustellen.
  • Wenn jemand der Polizei einen erfundenen Notfall meldet, woraufhin ein Einsatzkommando zu der Adresse einer ahnungslosen Person ausrückt, wird dies als Swatting bezeichnet. Die Täter oder Täterinnen verfolgen dabei meist das Ziel, das Opfer einzuschüchtern. Besonders oft betroffen sind Personen des öffentlichen Lebens.

Digitale sexualisierte Gewalt und Ausnutzen von Gefühlen

Sexuelle Übergriffe und emotionaler Missbrauch sind auch in der analogen Welt besonders erschreckend und hinterhältig. Der digitale Raum eröffnet sexuellen Gewalttätern und Gewalttäterinnen zusätzliche Spielräume.

  • Beim Love-Scam oder Romance-Scam täuschen Täter und Täterinnen in Dating-Portalen oder Chats Gefühle vor. Sie gehen betrügerisch Online-Liebesbeziehungen ein, um die Gefühle ihrer Opfer auszunutzen und zum Beispiel Geld zu erschleichen. Wenn sie an intime Details gelangen, können sie die Opfer außerdem erpressen.
  • Für den Romance Scam nutzen Betrüger und Betrügerinnen oft falsche Online-Identitäten, zum Beispiel mit Fotos anderer Personen und erfundenen Lebensläufen. Dieses Vorgehen wird Catfishing genannt.
  • Revenge Porn (auch: Non-Consensual Intimate Image Sharing) kommt nach Trennungen vor. Die Täter oder Täterinnen veröffentlichen intime Bilder des Opfers ohne dessen Zustimmung oder drohen mit der Veröffentlichung, um Geld oder Gefühle zu erpressen.
  • Erpressungen mit intimen Inhalten werden als Sextortion bezeichnet. Der freiwillige Austausch erotischer Inhalte über digitale Kanäle, das sogenannte Sexting, öffnet dabei Tätern und Täterinnen im Vorfeld Tür und Tor. 
  • Digital Domestic Abuse ist eine Beziehungstat und stellt gewissermaßen eine Ausweitung häuslicher Gewalt in den digitalen Raum dar. Es geht vor allem um Kontrolle und Überwachung von Partnern und -partnerinnen, beispielsweise mit Tracking-Apps, die heimlich auf Smartphones installiert werden. Eine weitere Form ist das Nachverfolgen von Online-Aktivitäten über gestohlene Passwörter oder gehackte Accounts.
  • Auch die Online-Variante des Stalkings, das Cyberstalking, ist oft eine Beziehungstat. Täter und Täterinnen nutzen E-Mails, Messenger-Apps, Chat-Beiträge oder soziale Netzwerke, um ihre Opfer zu belästigen und zu verfolgen.
  • Beim Cybergrooming machen sich Erwachsene zum Beispiel über Foren von Online-Games an Kinder heran, um sie emotional zu manipulieren. Meist haben es die Täter – es sind in der Regel Männer – auf sexuellen Missbrauch abgesehen. Sie erschleichen sich zum Beispiel Bildmaterial von den Kindern oder versuchen, analoge Treffen online anzubahnen.
Familiencoach Matthias Jung zeigt, wie Eltern Medienkompetenz stärken und Jugendliche vor Handysucht sowie digitaler Gewalt schützen können.

Digitale psychische Gewalt und Gruppendynamik

Mobbing und Diskriminierung kommen analog und digital vor. Das Tückische der digitalen Medien ist, dass sich Lügen oder Diffamierungen sehr schnell verbreiten und eine große Reichweite erzielen können.

  • Cyberharassment ist die andauernde Online-Belästigung durch beleidigende Nachrichten oder Bedrohungen auf unterschiedlichen digitalen Kanälen.
  • Beim Cybermobbing (auch Cyberbullying genannt) geht es wie beim analogen Mobbing darum, dass eine oder mehrere Personen gezielt einen anderen Menschen belästigen, diffamieren, lächerlich machen und quälen. Es findet beispielsweise in Chat-Gruppen, in sozialen Medien oder Online-Foren statt.
  • Hate Speech äußert sich in Form von Online-Beiträgen, die beleidigen, diskriminieren, aufhetzen oder bedrohen. Das inhaltliche Spektrum ist unbegrenzt. Besonders häufig betroffen sind Prominente und gesellschaftliche Minderheiten.
  • Wenn Hate Speech oder unangemessen formulierte Kritik sich massenhaft in den sozialen Medien über eine Person ergießt, dann hat sich ein Shitstorm zusammengebraut. Vom Hagel beleidigender oder bedrohlicher Kommentare sind meist Menschen betroffen, die sich zu einem Thema so geäußert haben, dass es den Verantwortlichen des Shitstorms missfällt.
  • Die Folge von Hate Speech und Shitstorms ist das Silencing: Aus Angst vor Hasskommentaren äußern Eingeschüchterte (Prominente und Nicht-Prominente gleichermaßen) ihre Ansichten nicht mehr oder ziehen sich aus den digitalen Meinungskanälen zurück.
  • Trolling ist das gezielte Provozieren beispielsweise in Kommentarspalten und Foren durch sogenannte Trolls, um vom eigentlichen Thema abzulenken.
  • Beim Brigading kapert eine Gruppe eine Online-Diskussion. Das Ziel kann sein, die Meinungsbildung zu manipulieren oder bestimmte Teilnehmer und Teilnehmerinnen zu belästigen.
  • Wenn eine Videokonferenz attackiert wird, nennt man das Zoombombing (oder Trolling in Calls). Dabei stören Fremde, die unbefugt an Meeting-Links gelangt sind, Konferenzen mit obszönen, rassistischen oder aggressiven Inhalten.

Der Medienratgeber für Familien

Digitale Gewalt und Cyberkriminalität: finanzieller Betrug und Erpressung

Es gibt Cyberkriminelle, die nicht auf Diffamierung, Meinungsmache oder Ähnliches aus sind. Ihnen geht es einzig und allein ums Geld.

  • Unter Phishing versteht man eine Methode, um durch gefälschte E-Mails oder Websites an persönliche Daten wie Passwörter oder Kreditkarteninformationen zu gelangen. Die Opfer geben die Informationen beispielsweise auf nachgeahmten Bank-Websites ein. Die Kriminellen setzen diese Daten dann missbräuchlich ein.
  • Gefälschte Websites spielen auch bei Fake-Verkäufen eine Rolle. Dabei werden Produkte oder Dienstleistungen online angeboten und die Opfer zahlen im Voraus. Anschließend hören sie von den Anbietern oder Anbieterinnen nie wieder etwas.
  • Kriminelle nutzen Schadsoftware, die sie über manipulierte Links oder E-Mail-Anhänge ins Gerät einschleusen. Sobald ein Link oder ein E-Mail-Anhang geöffnet wird, installiert sich das Programm automatisch. Es kann Daten ausspähen oder ganze Systeme lahmlegen, um sie erst nach Zahlung eines erpressten Geldbetrags wieder freizuschalten.
Das Bild zeigt eine Nahaufnahme eines PC-Monitors. Ein Bildbearbeitungsprogramm ist geöffnet. Links befindet sich ein Fotoporträt eines Mannes über dessen Gesicht ein geometrisches Raster verläuft. Rechts daneben befindet sich das Foto eines anderen Mannes.

© iStock / Tero Vesalainen

Mit Deep-Fake-Technologien generiertes Bild-, Video- oder auch Audiomaterial wirkt täuschend echt und erleichtert digitalen Betrug oder Demütigungen.

Technologie fördert Gewalt: tech-getriebene Täuschung und Missbrauch

Bei dieser Kategorie spielt es keine Rolle, welcher Person oder gesellschaftlichen Gruppe digitale Gewalt angetan wird und aus welchem Motiv heraus dies geschieht. Es geht vielmehr um die technischen Mittel, die die Täter und Täterinnen einsetzen.

  • Deepfakes sind mithilfe von künstlicher Intelligenz (KI) erstellte, gefälschte Bild- und Videodateien. Sie wirken täuschend echt. Wenn Täter oder Täterinnen die Gesichter von Personen in Bilder oder Videos montieren, beabsichtigen sie möglicherweise, diese zu diffamieren oder, im Falle von pornografischen Inhalten, zu demütigen. Es gibt auch leicht zu bedienende Face-Swap-Apps, mit denen sich Gesichter sehr einfach von Fotos in Videos kopieren lassen.
  • Heutzutage stehen Tätern und Täterinnen zahlreiche digitale Überwachungstechnologien zur Verfügung. Heimlich installierte Anwendungen spionieren Bewegungen, digitale Kommunikation oder Aktivitäten aus. Bestimmte Programme, sogenannte Spyware oder Stalkerware, sammeln Informationen und übermitteln sie an Unbefugte. GPS- und Bluetooth-Tracker dienen der Standortbestimmung des Opfers. Auch simple Kinderschutzprogramme, die heimlich auf dem Smartphone installiert wurden, können missbräuchlich zum Tracking verwendet werden.
  • Mittlerweile ist es dank KI ein Leichtes, gefälschte Social-Media-Profile zu erstellen. KI-generierte Fake-Profile wirken glaubhaft und können für Trolling, Mobbing oder Catfishing verwendet werden.
  • Beim Voice Cloning kommen KI-generierte Stimmen zum Einsatz, die denen von Angehörigen oder Prominenten täuschend ähnlich sind. So ist es möglich, Opfer am Telefon zu betrügen oder zu erpressen. Auf diese Weise lassen sich außerdem anderen Menschen Aussagen unterstellen, um sie zu diskreditieren.
Fachlich geprüft
Fachlich geprüft

Die Inhalte unseres Magazins werden von Fachexpertinnen und Fachexperten überprüft und sind auf dem aktuellen Stand der Wissenschaft.


Waren diese Informationen hilfreich für Sie?

Noch nicht das Richtige gefunden?