Cours 3- Le cyberespace et les jeunes : Usages problématiques et criminels - portrait et pistes d’intervention Flashcards

1
Q

Que peut-on dire des risques de victimisation en ligne des adolescents?

A

Les jeunes qui prennent des risques de victimisation dans la vraie vie en prennent aussi en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les similitudes des adolescents en ligne et dans le monde réel?

A

Ils se construisent des cercles sociaux où ils recherchent
et échangent des informations, ils communiquent et se font des amis auxquels ils se confient, interagissent avec des étrangers, élaborent des systèmes de valeurs, flânent, et mettent à l’épreuve et développent leur identité. Ils se disputent, prennent des risques, recherches de l’information, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce qui explique qu’auparavant, il y avait plus de dénonciations de crimes en ligne?

A

C’est l’acceptation: le fait que de moins en moins de jeunes vont voir la lumière rouge
(puisqu’il est généralement admis que ce qui se passe sur Internet
ce n’est pas grave).

La dénonciation se fait au niveau technique. Chacun peut se protéger soi-même ou réagir à quelconque crime. Bloquer peut être, sur le plan individuel , un bon moyen de défense, mais d’un point de vue collectif, cela s’avère inefficace; le prédateur réessaiera face à un blocage jusqu’à ce qu’il réussisse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est ce qui a changé dans l’accessibilité à des contenus problématiques?

A

Avant, on pouvait physiquement contrôler la restriction (magazines, films…), aujourd’hui l’accessibilité est facile en plus d’être volontairement exposée aux usagés. L’exposition précoce, à de la pornographie par exemple, autorise une banalisation de la sexualité, et à de fausses perceptions sur celle-ci. L’exposition est la base involontaire, qui à un certain âge, vers 14-15 ans, devient sollicité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles solutions pour limiter l’accessibilité?

A

L’utilisation de filtre pour limiter certains contenus peut être utile. La participation à des formations open DNS diminue les risques de 40%.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment les technologies facilitent l’intimidation?

A

Réduction des inhibitions

  • Absences d’indices visuels et auditifs (impossibilité de se référer au sentiment d’empathie)
  • Possibilité de communiquer anonymement
  • Dissociation du monde virtuel et monde réel (certains ne voient pas les impacts que le monde virtuel peut avoir sur le monde réel).

Plus grandes facilité (photo, textos…), accessibilité aux victime, moins de conséquences (en dehors de la juridiction de l’école).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les différents individus dans la typologie des cyber intimidateurs?

A

Le vengeful angel (l’ange vengeur), le power-hungry cyberbully (l’affamé de pouvoir), la revanches des «tronches», les means girls (filles méchantes) et le cyberintimidateur accidentel. .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Décrire le vengeful angel.

A

Ce sont souvent des hommes, qui se perçoivent comme des Robin Hood du cyber espace. Ils cherchent à venger quelqu’un et ne révèlent jamais leur identité. Ils utilisent toutes sorte de technologies, ils ont recourt au piratage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Décrire le power-hungry cyberbully.

A

Ils recherchent le pouvoir et le contrôle d’autrui à travers
l’intimidation. Ils intimident hors ligne également et emploient les technologies comme outil.
Ils veulent obtenir une réaction et augmentent
l’intensité de leurs menaces lorsqu’ils ne l’obtiennent
pas. Ce sont souvent des garçons, mais plusieurs filles également. Agissent seuls, pas dans l’anonymat
Font des anaques directes et font des menaces
d’anaques physiques hors ligne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Décrire la revanche des « tronches ».

A

Recherchent le pouvoir et le contrôle en ligne, mais ne
l’ont pas hors ligne. Ne sont pas des in(midateurs hors ligne et sont
souvent eux-mêmes vic(mes d’in(mida(on
Cachent leur véritable iden(té et sont habiles avec les
technologies pour in(mider leurs vic(mes
Arnaques dans les jeux en ligne, vols de points et
piratage de comptes, menaces de piratage, diffusion
de fausses rumeurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Décrire les «mean girls »

A

Pas toujours des filles, mais très commun
Agissent en groupe avec souvent des ins(gateurs,
des « suiveux » et des témoins passifs.
Mo(fs variés: ennui, jalousie, recherche
d’améliora(on du statut social…
Besoin d’une audience, cesse lorsque l’acte ne leur
apporte pas l’anen(on voulu
Anaquent les réputa(ons plutôt que de menacer
l’intégrité physique
Souhaitent que leur vic(me soit détectée, ignorée,
exclue socialement.
Anaquent principalement par cellulaire et les
réseaux sociaux

Cette forme de cyberintimidation est pluns insidieuse et peut contenir les jeunes qui regarde, mais ne font rien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’un cyberintimidateur accidentel.

A

Ne se perçoivent pas comme des cyberin(midateurs
Ne font pas attention à leurs propos en ligne et
blessent les autres
Peuvent faire semblant d’être « tough » en ligne et
jouer un rôle, les amenant à être méchants
Peuvent blesser leurs amis en croyant faire des
blagues, un malentendu survient

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les pistes de solutions pour contrer l’usage problématique chez les ados?

A
  1. Sensibiliser des différents décideurs en milieu
    scolaire quant à la gravité du phénomène de
    cyberintimidation et leur donner des lignes de
    conduite claires sur la façon d’agir lors de
    l’occurrence d’une telle situation dans une école.
  2. Enseignement des mesures de sûreté en ligne à
    l’école
    1. Refus systématique de fichiers inconnus
    2. Refus de partage de mots de passe
    3. Ne pas dire en ligne ce qu’on n’oserait dire face
    à face
    4. Ne pas envoyer de photos comportant de la
    nudité
  3. Création de réseaux de sou5en aux vic5mes de
    cyberin5mida5on
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que peuvent faire les parents dans une perspective de prévention des comportements problématiques chez les adolescents?

A

Ils peuvent établir des règles sur les technologies, comprendre les règles de l’école et connaître ce que le jeune fait en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Dans la majorité des cas de pornographie juvénile entre adolescent, est-il vrai de dire que les photos sont d’abord prises sans le conscentement de la victime?

A

Non, dans 70% des cas, les photos sont remises par la victime elle-même. On parle alors de distribution primaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce que la distribution secondaire?

A

C’est la distribution d’image d’un individu qui n’est pas la victime vers un destinataire.

17
Q

Quel est la proportion de jeunes ayant lancé un avertissement à leur victime avant de partager leurs photos?

A

10% avaient lancé un avertissement, sans modus operandi, sans préméditation, mais de façon instantannée.

18
Q

De façon générale, quelle genre de réaction ont les suspects?

A

Ils ont, à proportions presqu’égales des remords et sont indifférents.

19
Q

Quels sont les trois facteurs qui agissent comme facilitateurs de l’intimidation par image?

A

L’environnement virtuel (anonymat, invisibilité, rapidité, étendue…)

L’auteur (désinhibition, manque d’empathie)

La victime (croyance sur la vie intime, effet de la survictimisation)

20
Q

Quelles sont les approches préconnisées aux États-Unis et au Québec dans la répression du phénomène d’intimidation par des images?

A

Aux États-Unis, on tend à bloquer, arrêter tous les individus impliqués en plus de faire de la prévention sensationnaliste.

Au Québec, on cherche à protéger la victime dont les photos ont été redistribuées.
- Le pouvoir discrétionnaire des juges tend à les inciter à ne pas condamner les personnes qui ont partagées des images d’elles.