Cours 3- Le cyberespace et les jeunes : Usages problématiques et criminels - portrait et pistes d’intervention Flashcards
Que peut-on dire des risques de victimisation en ligne des adolescents?
Les jeunes qui prennent des risques de victimisation dans la vraie vie en prennent aussi en ligne.
Quelles sont les similitudes des adolescents en ligne et dans le monde réel?
Ils se construisent des cercles sociaux où ils recherchent
et échangent des informations, ils communiquent et se font des amis auxquels ils se confient, interagissent avec des étrangers, élaborent des systèmes de valeurs, flânent, et mettent à l’épreuve et développent leur identité. Ils se disputent, prennent des risques, recherches de l’information, etc.
Qu’est-ce qui explique qu’auparavant, il y avait plus de dénonciations de crimes en ligne?
C’est l’acceptation: le fait que de moins en moins de jeunes vont voir la lumière rouge
(puisqu’il est généralement admis que ce qui se passe sur Internet
ce n’est pas grave).
La dénonciation se fait au niveau technique. Chacun peut se protéger soi-même ou réagir à quelconque crime. Bloquer peut être, sur le plan individuel , un bon moyen de défense, mais d’un point de vue collectif, cela s’avère inefficace; le prédateur réessaiera face à un blocage jusqu’à ce qu’il réussisse.
Qu’est ce qui a changé dans l’accessibilité à des contenus problématiques?
Avant, on pouvait physiquement contrôler la restriction (magazines, films…), aujourd’hui l’accessibilité est facile en plus d’être volontairement exposée aux usagés. L’exposition précoce, à de la pornographie par exemple, autorise une banalisation de la sexualité, et à de fausses perceptions sur celle-ci. L’exposition est la base involontaire, qui à un certain âge, vers 14-15 ans, devient sollicité.
Quelles solutions pour limiter l’accessibilité?
L’utilisation de filtre pour limiter certains contenus peut être utile. La participation à des formations open DNS diminue les risques de 40%.
Comment les technologies facilitent l’intimidation?
Réduction des inhibitions
- Absences d’indices visuels et auditifs (impossibilité de se référer au sentiment d’empathie)
- Possibilité de communiquer anonymement
- Dissociation du monde virtuel et monde réel (certains ne voient pas les impacts que le monde virtuel peut avoir sur le monde réel).
Plus grandes facilité (photo, textos…), accessibilité aux victime, moins de conséquences (en dehors de la juridiction de l’école).
Quels sont les différents individus dans la typologie des cyber intimidateurs?
Le vengeful angel (l’ange vengeur), le power-hungry cyberbully (l’affamé de pouvoir), la revanches des «tronches», les means girls (filles méchantes) et le cyberintimidateur accidentel. .
Décrire le vengeful angel.
Ce sont souvent des hommes, qui se perçoivent comme des Robin Hood du cyber espace. Ils cherchent à venger quelqu’un et ne révèlent jamais leur identité. Ils utilisent toutes sorte de technologies, ils ont recourt au piratage.
Décrire le power-hungry cyberbully.
Ils recherchent le pouvoir et le contrôle d’autrui à travers
l’intimidation. Ils intimident hors ligne également et emploient les technologies comme outil.
Ils veulent obtenir une réaction et augmentent
l’intensité de leurs menaces lorsqu’ils ne l’obtiennent
pas. Ce sont souvent des garçons, mais plusieurs filles également. Agissent seuls, pas dans l’anonymat
Font des anaques directes et font des menaces
d’anaques physiques hors ligne
Décrire la revanche des « tronches ».
Recherchent le pouvoir et le contrôle en ligne, mais ne
l’ont pas hors ligne. Ne sont pas des in(midateurs hors ligne et sont
souvent eux-mêmes vic(mes d’in(mida(on
Cachent leur véritable iden(té et sont habiles avec les
technologies pour in(mider leurs vic(mes
Arnaques dans les jeux en ligne, vols de points et
piratage de comptes, menaces de piratage, diffusion
de fausses rumeurs
Décrire les «mean girls »
Pas toujours des filles, mais très commun
Agissent en groupe avec souvent des ins(gateurs,
des « suiveux » et des témoins passifs.
Mo(fs variés: ennui, jalousie, recherche
d’améliora(on du statut social…
Besoin d’une audience, cesse lorsque l’acte ne leur
apporte pas l’anen(on voulu
Anaquent les réputa(ons plutôt que de menacer
l’intégrité physique
Souhaitent que leur vic(me soit détectée, ignorée,
exclue socialement.
Anaquent principalement par cellulaire et les
réseaux sociaux
Cette forme de cyberintimidation est pluns insidieuse et peut contenir les jeunes qui regarde, mais ne font rien.
Qu’est-ce qu’un cyberintimidateur accidentel.
Ne se perçoivent pas comme des cyberin(midateurs
Ne font pas attention à leurs propos en ligne et
blessent les autres
Peuvent faire semblant d’être « tough » en ligne et
jouer un rôle, les amenant à être méchants
Peuvent blesser leurs amis en croyant faire des
blagues, un malentendu survient
Quels sont les pistes de solutions pour contrer l’usage problématique chez les ados?
- Sensibiliser des différents décideurs en milieu
scolaire quant à la gravité du phénomène de
cyberintimidation et leur donner des lignes de
conduite claires sur la façon d’agir lors de
l’occurrence d’une telle situation dans une école. - Enseignement des mesures de sûreté en ligne à
l’école
1. Refus systématique de fichiers inconnus
2. Refus de partage de mots de passe
3. Ne pas dire en ligne ce qu’on n’oserait dire face
à face
4. Ne pas envoyer de photos comportant de la
nudité - Création de réseaux de sou5en aux vic5mes de
cyberin5mida5on
Que peuvent faire les parents dans une perspective de prévention des comportements problématiques chez les adolescents?
Ils peuvent établir des règles sur les technologies, comprendre les règles de l’école et connaître ce que le jeune fait en ligne.
Dans la majorité des cas de pornographie juvénile entre adolescent, est-il vrai de dire que les photos sont d’abord prises sans le conscentement de la victime?
Non, dans 70% des cas, les photos sont remises par la victime elle-même. On parle alors de distribution primaire.