Cyberbullying : Différence entre versions

De Wiki ECOPOL
 
(40 révisions intermédiaires par 14 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Texte issu de Netizenship V.04
+
''médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat''
  
Stalking, happy slapping
+
-----
 +
=== Le revers de la médaille ===
 +
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le ''cyberbullying''. L'expression ''cyberharcèlement'' ou ''cyberbullying'' a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le ''cyberbullying'' compte plusieurs facettes répertoriées.
  
Cyberbulyying, cyberintimidation, cyberharcèlement sont trois des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifiés par les propriétés du numérique.

 Les abus : ceux-ci peuvent se produire via email, messagerie instantanée, forum ou blog, mais également sur le téléphone mobile. La victime reçoit des messages de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou dirigées contre une personne en fonction de son appartenance ethnique, religieuse ou sexuelle. Une autre forme d'abus anonyme se caractérise par l'envoi à la victime de virus, de pornographie ou d'un important nombre d'emails non sollicités pour bloquer ou perturber la réception des courriels de la victime.
+
==== L’intimidation ====
• Les actes d'intrusion : ceux-ci couvrent les actes de piratage de comptes personnels appartenant à la victime (boîte de courrier électronique, pages web). L'assaillant peut ainsi avoir trouvé un moyen d'obtenir le mot de passe de sa victime et d'accéder à ses espaces personnels afin de voir, supprimer ou voler des informations personnelles, de changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou d'envoyer des emails depuis le compte email de la victime. Un autre acte intrusif est de contacter la victime en utilisant une fausse identité afin d'obtenir certaines informations ou la confiance de la victime avec de mauvaises intentions telles que l'humiliation, la menace ou la fraude.
+
La victime reçoit des courriels de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel ou, en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de contenu pornographique ou d'un nombre de courriels non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle.  
• Les diffamations : dans ce cas, l'assaillant peut mettre en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Les pages web peuvent alors contenir des contenus diffamants, voire hostiles comme la propagation de rumeurs ou de photographies de la victime. Ce type de sites peut contenir des informations personnelles sensibles, ou des contenus encourageant d'autres personnes à exclure ou à avoir de mauvais apriori vis à vis de la victime. L’utilisation du nom de quelqu’un d’autre pour faire courir des bruits ou des mensonges sur quelqu’un (vol d’identité).



 
L'origine du problème : des sciences utilisées sans conscience. En effet, pour assurer un environement de communication constructif, il ne suffit pas d'avoir un téléphone portable connecté à un opéprateur telecom, un compte sur le réseau social d'une multinationale. Car tous les deux ont comme intérêt les gains à court terme de ses actionnaires . Car ni Orange, ni MSN, ni Facebook ne vous donneront l'adresse de personnes qui vous envoient des messages de menace anonyme. Prétexte : protection de la sphère privée. Raison réelle : volonté de rester l'instance pivot, centralisatrice. Cela crée un environnement favorable à l'impunité et favorise les abus. Alors que sur Wikipedia l'adresse IP des contributeurs anonyme est obligatoirement mentionnée. Et il y a une forte communauté de contributeurs qui veillent, comme des comités citoyens de surveillance du quartier ; en cas d'abus (facilement détectable car Wikipedia est conçue pour faciliter la détection, au contraire des outils des entreprises servant les intérêts privés), les surveillants bloquent les IP de ceux qui abusent. Ces blocages sont contournables par les abuseurs les plus malins, aussi sur Wikipedia les abus sont possibles; mais ils sont néanmoins beaucoup plus difficile à réaliser que via SMS, chat sur MSN, etc. car l'environnement est  défavorable  aux abuseurs. Et plus profondément, une personne intelligente dans un environnement comme les projets des communautés wikimedia (wikipedia, wikiquiotes, wiktionary...), communautés qui reconnaissent la qualité des contributions de ses utilis'acteurs, a de plus forte probabilité de se mettre à se rendre utile plutôt que de tenter d'abuser, à accepter les règles du jeux. Tout est question de tendance, les choses ne sont pas binaire (bons et méchants), donc l'engagement netoyen consiste à là encore à simplement identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux, en donnant des pistes, en pratiquant soi-même les communautés virtuelles les plus citoyennes et en utilisant les outils les plus libres.  
 
  
 +
==== Les actes d'intrusion ====
 +
Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique ou pages Internet). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des courriels depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.
  
----
+
''www.mattiasleutwyler.ch''
  
 +
==== La diffamation ====
 +
L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendument créé par elle. Il y publie alors des contenus diffamants, voire hostiles, comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.
  

Les vers dans la pomme numérique.
+
==== Le happy slapping ====
 +
Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le ''vidéolynchage'' peut causer chez ses victimes de graves dommages psychologiques ou physiques.  
  
L'usage de la pomme comme logo par la multinationale de l'informatique « MacIntosh » est un symbole particulièrement amer. Car si la pomme est avant tout connue en référence au péché capital d'Adam et Eve dans la Genèse, dans le monde numérique, elle est connue comme le moyen qu'utilisa un des géniaux et libre penseur de la culture informatique libre, Alan Turing, pour se suicider en 1954. 
Source http://fr.wikipedia.org/wiki/Alan_Turing#Pers.C3.A9cution_et_mort
+
==== Le stalking ====

Durant la seconde guerre mondiale, il fut la clé du système anglais de décryptage des codes secrets de communication de militaires nazis. Il permit ainsi à l'Angleterre d'anticiper les attaques aériennes et de résister à une invasion. Et le système qu'il conçu et améliora progressivement, avec des moyens financiers immenses pour l'époque, lui permis de créer le premier prototype d'ordinateur moderne. Condamné à choisir entre pour homosexualité, alors que, il rempli une pomme de cyanure et la mangea. Cet acte symbolique a été repris par MacIntosh comme symbole identitaire. Mais cette image de révolutionnaire innovant et visionnaire de MacIntosh cache une réalité plus dure. Si les ordinateurs MAC sont réputés plus facile d'ussage, c'est parce qu'ils sont conçu sans aucun débat avec les citoyens. Au même titre qu'un fastfood est plus facile d'accès qu'un plat sans toxiques issu des produits du terroirs, Mac est plus facile. Mais tout est fait pour rendre la communication incompatible avec les autres systèmes, créant ainsi une dépendance aux produits d'une marque. Diverses campagnes politiques citoyennes utilisent le slogan « dites non aux drogues » pour sensibiliser leurs gouvernements au fait de ne pas installer
+
C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.  
* Source : histoire d'Internet, Pierre Vallée.
 

Or MacIntosh, qui fait partie des fers de lance de la culture propriétaire (matériel & logiciel), permet de prolonger inutilement le contrôle d'une minorité sur les flux d'information fourni à nous tous. 

Voici quelques-unes des raisons fondamentales pour lesquelles la société de l'information citoyenne est incompatible avec les intérêts tant des actionnaires des grandes entreprises privées qui dominent des domaines dans le marché du numérique que des gouvernements faiblement démocratiques.
 


(NB : chercher sur eff.org et ailleurs sur le web pour voir s'il n'existe pas de liste déjà existante), et demander à Raphaël de contribuer sur ce point.
 
  
En 1997 au forum economique de Davos, John Perry Barlow, un des premiers promoteurs de la culture netoyenne, présentait devant un parterre de personnalités influentes sa déclaration d'indépendance  du cyberespace. Il y disait notamment « Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non écrits qui font déjà de notre société un monde plus ordonné que celui que vous pourriez obtenir en imposant toutes vos règles ».  

Lorsque les prescripteurs que sont que sont les politiques, les journalistes, les formateurs, disent à leurs publics soit « interdit d'utiliser facebook, MSN... » (à l'école, au travail...) soit « utilisez facebook de  la bonne manière », ils ne permettent pas que les initiatives construites pour servir les intérêts communs émergent suffisamment, que cette « longue traine citoyennne»  soit magnifiée.
+
=== Bouc émissaire numérique ===
Pour donner un exemple concret, si les états autorisaient voir encourageait les services nationaux de communications à homolguer des systèmes de téléphonie mobile citoyennes,
+
Le ''happy slapping'', le ''stalking'', la ''diffamation'' ou encore le ''vol d’identité'' sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait, le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. '''Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.'''

chez  les propriété socio-techniques du numériques imposent la traçabilité complète des informations et une dynamique d'intelligence collective le très faible niveau de conscience des enjeux de la culture libre pour une société libre chez les consommateurs d'outils numériques a permis que la le ver soit dans la pomme. Par exemple une victime de harcèlement sur wikipedia, les contributeurs peuvent poster de manière anonyme, mais
 
Pour poster
 
  
http://fr.wikipedia.org/wiki/Culture_libre


+
''www.mattiasleutwyler.ch''
La culture libre (ou plus simplement le libre) est un courant de pensée défendant et agissant pour l'égalité en droits des Hommes face à la connaissance et aux œuvres de l'esprit qui en découlent[1].
 
Elle agit principalement en usant de façon détournée les monopoles accordés par les droits d'auteur, à travers des licences libres, afin d'autoriser précisément les usages que ces lois proscrivent par défaut. Ces licences libres peuvent toutefois présenter des restrictions, mais uniquement en vue d'assurer la pérennité des libertés conférées, c'est le principe de copyleft.
 
Historiquement on peut considérer que ce courant de pensée a toujours été en vigueur, toute forme de culture ne se développant qu'à travers les échanges au sein d'une communauté ou entre communautés.
 
Ce n'est en effet qu'au XVIe siècle avec le développement de l'imprimerie en Europe qu'apparaît une formalisation des monopoles sur le savoir, alors attribués aux imprimeurs par le roi via des lettres patentes.
 
La formalisation du libre est également à rapprocher de l'essor de technologies à forte répercussion sociale : l'informatique et le réseau internet. Ainsi les premières formulations du libre se firent dans les sphères des spécialistes en matière d'ordinateurs, à travers le courant de pensée du logiciel libre.
 
Les licences libres sont une forme de concrétisation de la culture libre. Une œuvre sous licence libre possède quatre caractéristiques fondamentales[1] :
 
• la liberté d'utiliser l'œuvre pour tous les usages ;
 
• la liberté de la copier et de diffuser des copies ;
 
• la liberté de l'étudier ;
 
• la liberté de la modifier et de diffuser des copies de l'œuvre résultante.
 
Si la liberté d'étudier une œuvre est acquise de toute façon pour un texte, elle est plus complexe et contraignante dans le cas d'autres œuvres, car elle implique que l'auteur distribue aussi les documents permettant de reproduire l'œuvre. Par exemple, pour une œuvre musicale, cela implique la distribution non seulement de l'interprétation de l'œuvre musicale, mais aussi de la partition musicale[2] et des autres détails de l'enregistrement de l'œuvre. Pour un logiciel informatique, la liberté d'étudier implique la distribution du code source du logiciel.
 
Richard Stallman, qui le premier formalisa la définition d'un logiciel libre, explique la différence entre libre et non-libre en utilisant une analogie avec une recette de cuisine [3]:
 
• selon le principe du libre : après avoir obtenu une recette par n'importe quel moyen (revue, bouche à oreille, etc.), vous avez le droit de redistribuer cette recette comme vous l'entendez, tout comme vous pouvez la modifier comme il vous plaît ;
 
• selon le principe du non libre : avant d'utiliser une recette, il vous faudrait acquérir une licence d'utilisation qui serait valable dans une seule cuisine et pour ne faire à manger qu'à vous. Toute copie ou modification de la recette serait interdite. D'ailleurs, vous ne pourriez pas accéder à certains détails de la recette, qui seraient cachés.
 
Les partisans de la culture libre s'attachent à travailler sous licence libre et/ou à utiliser des Œuvres libres en s'appuyant principalement sur le réseau d'échange Internet qui libère l'auteur et les utilisateurs des coûts de diffusion et de reproduction[4].
 
Issue des logiciels libres, la mouvance du libre est constituée d'associations et de groupes informels faisant la promotion des logiciels libres ou autres œuvres libres.
 
La licence libre tout en s'appuyant sur le droit d'auteur ou le copyright, en détourne l'intention monopolisatrice en concédant les droits qu'elles permettent d'exclure. La licence libre constitue donc une approche qui cohabite avec le droit d'auteur et le copyright, mais dont l'antagonisme finit par se cristalliser politiquement autour de projets de loi.
 

Libre et anti-mercantilisme [modifier]
 
Le mouvement libre ne s'oppose pas aux transactions commerciales tant que les libertés définies dans la licence libre sont respectées[6]. On retrouve une approche économique assez classique selon laquelle la suppression des barrières à l'entrée due à la rétention d'information doit concourir à la création d'un prix équitable[7].
 
Les licences qui restreignent les droits accordés aux utilisateurs à d'autres fins que la préservation des libertés conférés, notamment des restrictions commerciales, ne sont donc pas des licences libres.
 
Il s'agit du point le plus couramment mécompris du libre[8] : le libre n'est pas conditionné par la gratuité, et la gratuité n'implique rien vis à vis du libre[9]. Cette erreur est d'autant plus difficile à dissiper que le mot libre est parfois synonyme de gratuité (entrée libre, etc.). Cet amalgame est encore plus marqué dans les pays anglophone[10] où le mot «free» est homonyme de libre et de gratuit[11].
 
Enfin du fait même des libertés caractérisant le mouvement du libre, tout acquéreur d'une œuvre libre peut en distribuer autant de copies qu'il le souhaite, au prix qu'il le veut. Chaque possesseur d'une copie d'une œuvre libre peut donc partager des copies gratuites. Pour le libre la gratuité n'est donc pas un objectif, mais un simple effet de bord.
 
La confusion s'est également grandement amplifié depuis l'apparition de Creative Commons qui diffuse les populaires licences éponymes. Certaines de ces licences sont libres, et d'autres non, car elles interdisent par exemple la diffusion commerciale, ou les modifications. Les tensions créées par l'emploi de l'expression de licence libre pour désigner de telles licences ont engendrées de nombreux et long débats houleux sur internet[12], avec des interrogations sur «la liberté du mot libre». Les partisans de ces licences plus restrictives emploient désormais généralement le terme de licences de libre diffusion. Elle correspondent en définitive plus à des licences de gratuiciel. Creative Commons signale les licences libres par le logo «approved for free cultural works» (ndt : «approuvé pour les œuvres culturelles libres») dans les résumés de celles-ci, mais ne présente pas de logo contraire pour ses autres licences.
 
Les valeurs qui sous-tendent la culture libre sont :
 
• le partage du savoir pour promouvoir l'équité des chances ;
 
• la dynamique citoyenne et participative dans l'économie du savoir ;
 
• le modèle économique de la coopétition (basé sur l'intelligence collective).
 
Perceptions
 

Étant donnée l'émergence récente du libre, il en existe différentes perceptions[réf. nécessaire]. Les deux principales perceptions de la culture libre sont :
 
1. La perception qui se concentre sur les questions de production et diffusion des créations artistiques. On parle ici de libre au sens culture artistique, de nouveaux enjeux de la propriété intellectuelle, de nouveaux modes de création.
 
2. La perception qui aborde les enjeux de la société de l'information et de l'économie du savoir dans sa globalité environnementale, sociale et économique, en incluant aussi les aspects de la création artistique. On parle ici de culture au sens comportement social. Le comportement culturel dit libre est basé sur les valeurs et les modèles de gestion du libre, tels la hiérarchie de contribution (approche dite bazar, qui s'oppose aux modèles dits cathédrale),[13] les médias participatifs (sur des plates-formes de type blogs, wiki, sites Web communautaires...), la certification par les pairs, l'autoformation permanente par la veille...
 
Ces deux perceptions (artistique/comportementale) de la libre culture sont complémentaires. Toutes deux agissent principalement en détournant l'aspect juridique du droit d'usage d'une information : les licences libres, qui offrent une alternative sérieuse aux licences propriétaires.
 
Selon le milieu (économique, pédagogique, milieux de la création artistique), le public comprendra libre culture plutôt sous son angle art/artiste, et plutôt sous son angle au sens art/manière.
 

-----------------
 
http://fr.wikipedia.org/wiki/Du_bon_usage_de_la_piraterie_:_culture_libre,_sciences_ouvertes
 
L'ouvrage traite de la propriété intellectuelle, dans tous les domaines : produits culturels, logiciels informatiques, médicaments, découvertes scientifiques, inventions techniques. Il dénonce les abus du droit d'auteur et du copyright, selon lui de plus en plus étendus au seul profit des industriels, et défend l'idée du domaine public et de la culture libre. 


---------------
http://fr.readwriteweb.com/2009/02/05/a-la-une/culture-libre-free-culture-lawrence-lessig-ebook/
Il est temps de libérer la Culture.
 
Cette lutte sera longue, mais elle ne peut aboutir qu’à une issue qui soit favorable aux partisans de la Culture Libre. La seule véritable question est de savoir combien de temps nous perdrons en chemin, et, d’un point de vue plus local, quel sera le pays qui, conscient de la place dominante à prendre au XXIe siècle, fera le premier pas, s’assurant ainsi la part du lion, demain.
 
  
 +
=== (Techno-) sciences sans conscience ===
 +
L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée. Sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot, unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés.
  
 +
=== Des solutions?  ===
 +
Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple ''Wikipedia'') enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.
  
----
+
Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible<ref> http://knol.google.com/k/les-tic-cyberbullying# </ref>. La déposition de plainte, preuves à l'appui, contre le cyberharcèlement est donc tout à fait recevable par les tribunaux.
  
 +
L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.
  
stalking:
+
=== Faits  ===
 +
La ''cyberintimidation'' diffère de l’intimidation traditionnelle. En effet,
  
Le hacèlement techno-obsédé
+
* Elle n’a pas de limite&nbsp;: la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles&nbsp;;
 +
* Elle peut être plus dure&nbsp;: on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre&nbsp;;
 +
* Elle a une plus grande portée&nbsp;: il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et autres adultes&nbsp;;
 +
* Elle peut être anonyme&nbsp;: on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son ''cyberintimidateur''.
  
Par Sabine Pirolt <mailto:sabine.pirolt@hebdo.ch> - Mis en ligne le
+
Le dicton «&nbsp;les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard&nbsp;» n’est pas toujours juste. Les mots peuvent faire mal.  
21.07.2010 à 16:33
 
  
«STALKING». SMS, e-mails, diffamation sur Facebook: le harcèlement
+
=== Conseils aux (jeunes) victimes de cyberintimidation  ===
obsessionnel progresse car il n’a jamais été aussi facile grâce aux
+
* Ne réponds pas aux messages ou aux affichages des ''cyberintimidateurs''. Si possible, bloque l’expéditeur des courriels ou messages&nbsp;;
nouvelles technologies. Enquête et témoignages.
+
* Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la ''cyberintimidation&nbsp;;''
 +
* Parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance&nbsp;;
 +
* Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.  
  
Assise dans un petit bureau de la Police cantonale bernoise à Bienne,
+
Tu peux également&nbsp;:  
Béatrice Flückiger, collaboratrice spécialisée du service psychologique,
 
évoque les affaires de stalking, soit de harcèlement obsessionnel, dont
 
elle s’occupe. Ses collègues et elle traitent une trentaine de dossiers
 
par an, un chiffre en augmentation constante. «Avec les nouvelles
 
technologies, cela devient facile de harceler une personne par SMS ou
 
e-mails!» Le changement plus fréquent de partenaires amoureux multiplie
 
tout autant le risque d’être victime d’un harceleur: dans 50% des cas,
 
le stalker est un soupirant éconduit ou un partenaire qui ne supporte
 
pas la rupture.
 
  
 +
* Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration&nbsp;;
 +
* Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.
  
Béatrice Flückiger raconte le cas d’une femme ayant reçu 147 appels de
+
Si tu cyberintimides les autres&nbsp;:
la même personne et en un seul jour sur son portable. L’homme, un
 
ex-partenaire, avait par ailleurs posté sa photo sur un site
 
pornographique avec son téléphone. Lorsqu’elle s’en est rendu compte,
 
après des appels d’inconnus, elle a changé son numéro. Mal lui en a
 
pris. Il a alors donné son adresse sur le même site et c’est à sa porte
 
que les intéressés sont venus sonner. «Une action de la victime peut
 
provoquer une réaction du harceleur. Il faut se demander si cela
 
n’empirera pas la situation.» Elle évoque aussi le cas d’une jeune femme
 
que son ancien copain calomniait sur Facebook, l’attendant à la sortie
 
de son travail et la suivant dans ses sorties. «Malgré plusieurs
 
dénonciations, il a continué sur Facebook, mais sans mentionner son nom.
 
Il écrivait “mon ex, cette salope”. La jeune femme ne va pas bien. Elle
 
envisage de changer de travail et de déménager.» Toute la Suisse a en
 
mémoire le cas de l’ex-chef de l’armée, Roland Nef, qui a perdu son
 
poste pour avoir harcelé son ancienne amie par SMS, téléphone et
 
lettres. Lui aussi avait publié des petites annonces à caractère
 
pornographique avec ses coordonnées.
 
  
 +
* Tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidations traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées&nbsp;;
 +
* Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face&nbsp;;
 +
* Respecte la nétiquette&nbsp;: respecte les autres en ligne comme tu voudrais qu’on te respecte.
  
*80% de harceleurs. *Des cas extrêmes? Pas sûr, et même plutôt la pointe
+
[[Fichier:petites histoires.jpg]]
de l’iceberg. Responsable du service psychiatrique forensique de
 
l’Université de Berne, Angela Guldimann explique: «La notion est encore
 
nouvelle en Suisse. Il y a dix ans, personne ne parlait de stalking. Aux
 
Etats-Unis, cette notion est apparue au début des années 90 et était
 
associée aux célébrités. Puis, on s’est aperçu que beaucoup de personnes
 
étaient touchées, les femmes notamment. Les harceleurs sont à 80% de
 
sexe masculin.» Selon les études, dont celle d’un spécialiste mondial du
 
sujet, l’Allemand Harald Dressing, 12% de la population a été victime,
 
une fois dans sa vie, de harcèlement. Les méthodes actuelles les plus
 
fréquentes sont le téléphone, les SMS, les e-mails et les lettres. «Dans
 
la moitié des cas, il y a insultes et calomnies», explique Angela
 
Guldimann. Et malheureusement pour les victimes, le harcèlement est un
 
ennui qui dure: une étude australienne indique une durée moyenne de deux
 
ans. Une étude hollandaise, elle, arrive à une moyenne de 48 mois – elle
 
précise que dans 13% des cas, le harcèlement a même duré plus de dix
 
ans! En Suisse, aucun chiffre n’est disponible: les polices cantonales
 
romandes ne tiennent pas de statistiques des cas, qui sont enregistrés
 
avec les autres plaintes. Seul Neuchâtel est capable de donner des
 
précisions: chef de la police judiciaire du canton, Olivier Guéniat
 
parle de plus de 50 dossiers par année. Dans le Jura, les agents de la
 
police judiciaire ont suivi un cours sur le sujet en début d’année. «Ça
 
commence à faire tilt» explique Marie-Jeanne Intenza, de la PJ. «Grâce à
 
différents cas que nous avons abordés, les agents savent reconnaître les
 
comportements répréhensibles. La victime ne passera plus pour une
 
personne parano.»
 
  
 +
[[Fichier:petites histoires2.jpg]]
  
Si dans le canton de Berne, Béatrice Flückiger et ses collègues
+
D'après: http://www.petiteshistoiresdinternet.ch/
conseillent à la victime de tout faire «pour se rendre invisible», même
 
si cela peut paraître injuste, dans le canton de Neuchâtel, la police
 
«fait du frontal et montre les dents», comme l’explique Olivier Guéniat.
 
«Nous officialisons les cas en convoquant le harceleur et en lui faisant
 
signer un engagement de ne plus recommencer. Les cas de récidives sont
 
extrêmement faibles.» Si dans le canton de Berne on conseille la
 
discrétion, c’est que certains actes ne sont pénalement pas
 
répréhensibles et que les engagements pris envers les autorités ne sont
 
pas respectés. Béatrice Flückiger: «En Suisse, nous n’avons pas
 
d’article de loi qui permet de sanctionner le fait d’être assis sur un
 
banc public durant des heures et de fixer une fenêtre en particulier.
 
Donc, que faire? Conseiller à la victime de baisser les stores et de
 
prendre la sortie de la buanderie, pour ne pas être vue à son départ,
 
par exemple. Moins le stalker parvient à être en “contact” avec sa
 
cible, plus vite il se fatiguera.»
 
  
  
*Portrait peu reluisant. *Mais qui sont ces hommes et ces femmes qui
+
===Encadré: Conseils d'Anne Collier aux enseignants et parents===
pourrissent la vie de leur proie? Béatrice Flückiger les convoque
 
souvent: «Ils sont très solitaires, ont un minuscule réseau social. Dans
 
la vie de tous les jours, ils travaillent, entretiennent leur ménage.
 
C’est uniquement dans le contexte du “lâcher-prise” qu’ils ne sont pas
 
normaux. Ils n’expriment aucun remords lorsque je parle avec eux car,
 
dans leur logique, ils estiment que c’est la personne qu’ils harcèlent
 
qui est responsable de leur comportement. Ils disent: “Elle m’a trahi,
 
elle n’a pas tenu ses promesses.”» Angela Guldimann complète le portrait
 
en les définissant comme des personnes instables. «Certains ont vécu le
 
départ de la personne de référence – mère ou père – dans leur enfance.»
 
  
  
Selon le service de lutte contre la violence du Bureau fédéral de
+
Difficile de mener une politique de prévention durable lorsque les problèmes d'abus surgissent avec fracas à l'école ou en famille. Anne Collier est pionnière de la prévention des abus sur Internet. Elle a bien réfléchi au sujet. Elle a co-piloté le groupe de travail qui a produit en 2009 un rapport sur la confiance et la sécurité sur Internet pour le président Obama. Elle conseille les familles, les écoles et les grands groupes, comme Facebook ou Google, sur les risques d'une vision à court terme. Sur Netfamiliesnews.org et connectsafely.org, elle publie des bulletins de réflexions, traitant des pratiques sociales innovantes. Elle suggère avec malice qu'Internet est la nouvelle cour de récréation des adolescents. Rien ne sert de leur en interdire l'accès. Pour éviter que les jeunes internautes ne se cachent de leurs ainés pour aller déconner sur l'Internet, elle se met à leur niveau, le niveau du Web 3.0. Sa vision de la sécurité sur le net version 3.0 se résume en cinq points&nbsp;:
l’égalité entre femmes et hommes, les stalkers obéissent à des
 
motivations très diverses. «Le harcèlement vise la plupart du temps à
 
obtenir de la victime davantage d’attention ou de proximité ou à
 
modifier son comportement, par exemple la reprise de l’ancienne
 
relation.» La vengeance constitue parfois un autre motif qui peut
 
résulter d’un dangereux mélange de domination, de blessure, de colère et
 
d’inclination à la violence.
 
  
 +
* Basée sur la recherche de solution, pas sur la peur, et donc sensée&nbsp;;
 +
* Flexible, sur mesure, au lieu de faire la même règle pour tous&nbsp;;
 +
* Respectant la culture de l'apprentissage via le net&nbsp;: mettre les utilisateurs dans une dynamique d'expérience positive, éviter de résumer leur situation à l'idée qu'ils sont des victimes potentielles&nbsp;;
 +
* Une sécurité positive, enrichissante&nbsp;: non pas prévenir de, mais prévenir pour...
 +
* Engagement entier et constructif à participer à la société.
 +
Fin encadré'''
  
Spécialiste mondial du stalking et professeur de psychiatrie forensique
+
== Notes et références ==
à l’Université Monash en Australie, Paul E. Mullen observe d’un œil
+
<references/>
attentif l’évolution du harcèlement par les nouvelles technologies.
 
«C’est un phénomène très intéressant qui va croître de plus en plus et
 
devenir un problème majeur. Etre victime de “cyberstalking” est aussi
 
stressant que de voir son harceleur physiquement devant chez soi, car la
 
personne sait qui vous êtes et elle peut arriver à n’importe quel moment
 
chez vous.» Il met en garde ceux qui se livrent trop à travers la Toile.
 
«On a parfois l’impression que certains se parlent à euxmêmes alors qu’à
 
l’autre bout, il y a une personne avec ses fantasmes qui peut imaginer
 
qu’elle entame une relation avec l’autre, même si rien ne s’est passé.
 
Dans le monde virtuel, les gens n’ont pas le même instinct de
 
conservation que dans le monde réel où femmes et hommes ont, depuis des
 
générations, une expérience énorme qui leur permet de repérer une
 
situation dangereuse et de se protéger des autres.»
 
  
 +
== Annexes ==
  
          «LA VICTIME NE PASSERA PLUS POUR UNE PERSONNE PARANO.»
+
=== Liens externes ===
          Marie-Jeanne Intenza, de la Police judiciaire neuchâteloise
+
*http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf
 
+
*http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire
 
 
          «MOINS LE STALKER PARVIENT À ÊTRE EN “CONTACT” AVEC SA
 
          CIBLE, PLUS VITE IL SE FATIGUERA.» Béatrice Flückiger,
 
          Police cantonale bernoise
 
 
 
 
 
    LES CHIFFRES DU «STALKING»
 
 
 
*12%* Proportion de la population qui aurait été victime de harcèlement
 
une fois dans sa vie.
 
*48 mois* La durée moyenne d’un cas de harcèlement.
 
*80%* La proportion de mâles dans les harceleurs.
 
 
 
 
 
 
 
 
 
    JACQUES*, HARCELEUR
 
 
 
 
 
    «Je me sens dans mon bon droit lorsque j’envoie des SMS»
 
 
 
«Je ne regrette pas tous ces SMS que j’ai envoyés à mon ancienne amie.
 
Je me sens dans mon bon droit. Je voulais juste discuter avec elle, me
 
mettre à table pour ne pas devoir changer de trottoir lorsque je la
 
croise en ville.» Installé dans le restaurant d’un bel hôtel de
 
Neuchâtel, Jacques*, père de famille divorcé, raconte son histoire ou
 
plutôt les histoires qui l’ont amené à devoir signer, par deux fois, une
 
feuille d’engagement où il promet de ne plus abuser de son téléphone
 
portable contre ses ex-amies. «J’ai été convoqué à la Police cantonale
 
neuchâteloise une première fois en octobre 2008. Nathalie* avait porté
 
plainte pour harcèlement et menaces…» Jacques a signé sans hésiter et a
 
«arrêté de la harceler». La police lui a dit qu’il pouvait finir en
 
prison s’il continuait. «Mais cela ne m’a pas fait peur. Il n’y a de
 
toute façon pas de place en prison.» Comment explique-t-il son attitude
 
vis-à-vis de son ex-amie? «Dans ma tête, elle me harcelait aussi en ne
 
répondant pas à mes SMS! Je ne travaillais pas, je tournais en rond.
 
J’envoyais un SMS, elle ne répondait pas, j’insistais. Je voulais
 
discuter… Elle se faisait d’ailleurs un malin plaisir de garder le
 
silence car elle savait qu’elle me faisait du mal. Je suis une personne
 
très sensible.» Jacques parle d’un harcèlement qui a duré deux ou trois
 
mois. «Je me disais, ça ne m’étonnerait pas que je sois convoqué à la
 
police. Mais j’avais préparé un dossier contre elle. Elle me doit plus
 
de 10 000 francs pour des dégâts à ma voiture, la participation à
 
l’achat d’un camping-car et des frais de voyage.» Le Neuchâtelois
 
raconte qu’il envoyait des SMS le soir, dans des moments de solitude
 
«douloureuse» et «pas lorsque j’étais avec des amis».
 
 
 
 
 
Les SMS à la deuxième femme - une ex-amie qui a porté plainte contre lui
 
- concerne, entre autres, un échange de voitures. «Elle aimait ma
 
Cruiser, alors j’avais accepté de l’échanger contre sa petite voiture.»
 
Mais lorsque le couple se quitte, Jacques regrette sa décision. Il
 
envoie message sur message. «Elle m’a demandé d’arrêter de lui envoyer
 
des SMS et de téléphoner à des gens de sa famille… Là aussi, j’ai été
 
convoqué à la police. Ils m’ont dit qu’il fallait que l’on se laisse
 
tranquilles…» Aujourd’hui, Jacques dit avoir cessé les SMS à ses
 
ex-compagnes. Il cherche activement une femme sur le site internet
 
Meetic. «Pour ne plus être seul et cesser de ruminer…»
 
 
 
 
 
*prénom modifié
 
 
 
 
 
    PAUL*, HARCELÉ
 
 
 
 
 
    «Nous avons dû aller au tribunal»
 
 
 
En 2004 a commencé pour Paul*, cadre à Genève, la pire période de sa
 
vie: il a été harcelé pendant deux ans par une ancienne copine. «C’est
 
une personne avec laquelle j’ai eu un lien très fort, une amie trop
 
proche. Nous n’étions pas amants mais avions une relation
 
“passionnelle”. A un moment, elle est devenue psychiquement instable:
 
j’ai alors pris mes distances avec elle. De plus, je venais de
 
rencontrer ma compagne.» C’est le jour de la naissance de son premier
 
enfant que tout a basculé. «Alors que j’avais “rangé” cette relation
 
dans le passé, elle a appris la nouvelle et a commencé à m’envoyer vingt
 
à trente SMS par jour. Leur contenu était pornographique. Elle laissait
 
des messages du même type sur notre répondeur à la maison. A ce
 
moment-là, je ne comprenais pas qu’elle avait un problème psychique. Je
 
pensais qu’elle était jalouse.» Tentative de médiation à la police,
 
consultations d’un psychologue et d’un médiateur, rien n’y fait. «En
 
plus, je me sentais coupable d’avoir introduit une telle personne dans
 
notre famille. Ma compagne souffrait de la situation. Il y avait des
 
tensions énormes entre nous, notre libido était affectée.» La «folle»,
 
comme l’appelle Paul, se met alors à traîner près de l’endroit où
 
travaille sa compagne. Un jour, elle l’agresse à coups de pied et de
 
poing. Le couple porte plainte. Paul et sa compagne se rendent alors
 
compte qu’ils ne sont pas les seules victimes de cette femme. Rassurant
 
en quelque sorte mais cela n’améliore pas leur vie: «J’ai découvert la
 
peur de marcher dans la rue avec mon bébé. Je me sentais comme un lièvre
 
qui traverse un pré alors qu’un renard guette. Ma compagne, elle, avait
 
peur de sortir pour aller au travail ou dans un parc. Cela a duré deux
 
ans. Nous avons dû aller deux ou trois fois au tribunal; elle faisait
 
recours. Nous avons finalement reçu une aide qui a permis de payer les
 
frais d’avocats.»
 
 
 
 
 
Aujourd’hui encore, lorsqu’il croise celle qui lui a gâché la vie durant
 
deux ans, Paul est inquiet. «J’ai également une hantise des personnes
 
qui lui ressemblent physiquement ou qui ont des problèmes psychiques
 
lourds. J’ai déménagé et je ne donne plus mon numéro de portable
 
facilement.»
 
 
 
 
 
*prénom modifié
 
 
 
 
 
 
 
    MYRIAM*, HARCELÉE
 
 
 
 
 
    «Je pensais devenir folle»
 
 
 
L’histoire de Myriam*, une jeune femme de 34 ans, débute voici une
 
année. Elle boit alors un verre avec quelques collègues opticiens dans
 
un bar. Son chef se joint à eux. Il a amené un des ses amis. «J’ai
 
remarqué que je lui plaisais. Sa conversation était intéressante, il
 
avait beaucoup voyagé et a une fonction dirigeante dans une grande
 
entreprise horlogère.» La jeune femme revoit Andreas*, 47 ans, pour
 
boire un verre. Ils échangent leur numéro de portable. «Il m’a tout de
 
suite envoyé des SMS.» Suivent un après-midi à vélo et une soirée à
 
l’opéra d’Avenches. «Déjà là, j’ai senti qu’il se tenait trop près de
 
moi. Il était envahissant.» La semaine suivante, Myriam apprend que sa
 
mère a un cancer. «J’étais très mal et je n’avais plus envie de sortir.
 
J’ai demandé à Andreas de me laisser en paix. Il n’a jamais respecté ma
 
demande.»
 
 
 
 
 
Au contraire, l’homme commence à se déchaîner: SMS, e-mails, lettres,
 
cartes postales, cadeaux déposés devant sa porte. «Une fois il a sonné à
 
ma porte avec un bouquet de fleurs et il a essayé de me prendre dans ses
 
bras, je l’ai repoussé. Par la suite, il a fait référence à cet épisode
 
dans un message, écrivant que “l’on s’est pris dans les bras”.» Le
 
harcèlement devient intolérable. Myriam en parle à son chef qui
 
intervient auprès de son ami, lui demandant d’arrêter à plusieurs
 
reprises. Comme ce dernier ne change pas d’attitude, Myriam, elle,
 
change de numéro de portable. Andreas appelle alors à la maison. Myriam,
 
elle, appelle la police. «Ils m’ont dit que je ne pouvais rien faire.»
 
Dans les longs e-mails qu’il lui envoie, Andreas lui écrit qu’il ne peut
 
«pas comprendre pourquoi leur histoire est finie». «Il m’écrit que
 
c’était bien avec moi, que nous avons les mêmes goûts et les mêmes
 
centres d’intérêt. Il pense mieux savoir ce qui est bien pour moi. Peu
 
importe ce que je lui dis ou écris, il ne m’écoute pas…»
 
 
 
Aujourd’hui, Myriam a moins la «rage» mais, il y a quelques mois encore,
 
elle se promenait avec deux sacs remplis de cartes postales et d’e-mails
 
imprimés que son harceleur lui avait envoyés. «Je pensais devenir folle.
 
Je voulais aller vider ces cornets sur la table du restaurant où il
 
mange à midi, à quelques dizaines de mètres de mon travail.» Elle n’a
 
jamais mis son plan à exécution. Elle se contente de ne plus réagir et
 
attend que «cela s’arrête». «Je sais qu’il a commencé une thérapie.
 
J’espère qu’il va m’oublier»
 
 
 
 
 
*prénom modifié
 
 
 
 
 
 
 
    MARIANNE*, HARCELÉE
 
 
 
 
 
    «Il a menacé de me tuer»
 
 
 
Pas de nom sur la boîte aux lettres: Marianne* reste discrète. Son
 
histoire dure depuis trois ans et elle attend une décision du Tribunal
 
cantonal bernois. L’homme qui la harcèle a fait recours contre une
 
condamnation à suivre une thérapie. «Si cette décision est confirmée,
 
j’ai très peur de sa réaction.»
 
 
 
 
 
C’est par une annonce que Marianne, mère de famille divorcée, a connu
 
Jean*. Après quatre mois de relation, ce dernier s’installe dans le
 
village voisin puis à quelques rues de chez elle. «Je lui avais dit que
 
nous ne pourrions pas nous voir tous les jours. Contrairement à lui, je
 
ne souhaitais pas faire ménage commun.» Ils sont ensemble depuis une
 
année lorsque Jean commence à la contrôler. «Les jours où nous n’avions
 
pas rendez-vous, il était devant mon immeuble, m’envoyant SMS sur SMS et
 
m’appelant sur mon portable.» La situation empirant, après dix-huit mois
 
de relation, Marianne le quitte. Les voisins commencent à se plaindre de
 
le voir rôder, et Jean ne supporte pas la rupture: il lui envoie des SMS
 
non-stop, lui téléphone, la suit en voiture, la dépassant et puis
 
freinant. «Mes enfants étaient terrorisés, je ne sortais plus que pour
 
travailler. Il a menacé de me tuer si je ne revenais pas.»
 
 
 
 
 
Marianne se rend à la police qui parle de simple «crise de couple». Elle
 
change de numéro de portable. «Il est devenu fou. Il a mis des déchets
 
dans ma boîte à lettres, abîmé ma voiture, jeté des cailloux contre mes
 
fenêtres, sonné à ma porte des nuits entières. Un soir, il a même
 
commencé à démonter la serrure.» La police intervient enfin, organisant
 
des patrouilles et l’accompagnant jusqu’à son travail. «Cela a pris des
 
mois jusqu’à ce que les agents comprennent et que mon nom soit transmis
 
à une collaboratrice spécialisée dans le stalking.» Jean est finalement
 
arrêté après avoir défoncé la porte du garage de Marianne avec son
 
véhicule. La Bernoise a alors déjà déposé 25 plaintes. «Il a été conduit
 
dans une clinique et interdiction lui a été signifiée de s’approcher de
 
moi et de mon domicile.» A la suite des plaintes de ses voisins,
 
Marianne a dû quitter l’immeuble. «Je vais mieux. J’ai appris à
 
maîtriser ma peur avec le training autogène.»
 
 
 
 
 
*prénoms modifiés
 
 
 
 
 
 
 
    SE DÉFENDRE, EN PRATIQUE
 
 
 
*ÊTRE CLAIR *Signaler une fois et très clairement que le contact n’est
 
pas souhaité.
 
 
 
 
 
*DEVENIR INVISIBLE *Ne jamais répondre au harceleur. Eviter tout contact
 
– téléphones, SMS, e-mails - avec lui. «La victime doit se rendre
 
invisible. Par exemple changer de trajet pour aller au travail. Je sais
 
que cela paraît injuste, mais c’est pour sa propre protection», explique
 
Béatrice Flückiger, spécialiste de cas de harcèlement à la police bernoise.
 
 
 
 
 
*MONTER UN DOSSIER *Collectionner tous les moyens de preuve, tenir un
 
journal avec tous les événements pour avoir plus de chances devant un
 
tribunal. On peut envisager chaque SMS ou e-mail comme une preuve de
 
plus contre le harceleur.
 
 
 
 
 
*SE PLAINDRE *Ne pas attendre trop longtemps pour porter plainte.
 
Béatrice Flückiger conseille trois semaines. Même si le rythme des SMS
 
ou autre manifestations d’hostilité n’est pas énorme, il est usant,
 
engendre de la peur et une perte de confiance en soi.
 
 
 
 
 
*SE PROTÉGER *Techniques de relaxation et thérapie cognitive aident les
 
victimes à prendre de la distance.
 
 
 
 
 
----
 
Online safety as we know it is obsolete
 
by Anne Collier, NetFamilyNews.org and ConnectSafely.org
 
I. Why obsolete?
 
a. Rooted in the ancient past - Web 1.0 - the Web of hyperlinked, static, one-tomany
 
"content" and clunky discussion boards and chatrooms, with users as
 
consumers/downloaders, and young users seen and referred to pervasively as
 
potential victims. (Obviously we've moved on to a multiplatform, fixed and mobile
 
highly user-produced environment, with users as full participants.)
 
b. Online safety 1.0 is dominated by lawyers and law enforcement people - wellmeaning,
 
of course - but experts in crime (many online -safety meetings for
 
parents and students in schools are still given by police, ICAC members, FBI
 
agents, etc.)
 
c. When crime is where expertise lies, criminals - predators - become the focus
 
of all discussion, and fear underlies it. Yet we know now that probably less than
 
one-tenth of 1% of teens are at risk of sexual exploitation as a result of any
 
Internet activity (and even fewer children under 13), according to UNH's Crimes
 
Against Children Research Center, and meanwhile the most common risk online
 
kids face is peer harassment - non-criminal adolescent behavior.
 
d. The predator p anic we've been experiencing in this country is not only
 
unproductive but destructive to online kids' well-being because...
 
1. It causes parents to overreact, which breaks down parent-child
 
communication and sends kids underground - minus the input of informed,
 
caring adults.
 
2. It distracts parents from the real opportunities: to teach critical thinking,
 
respect for privacy, ethics, and citizenship, what mitigates aggressive
 
behavior online. [We need to present online activity as a fresh opp to
 
teach kids useful lessons parents have always taught - the msg to parents
 
being this is not rocket science, this is parenting.]
 
II. What do we know about the current very portable, 24/7 social Web?
 
We know that:
 
a. ...young people make little distinction between online and offline and move
 
constantly and fluidly between the two, with the focus more on the activity than
 
on the device or location where it's occurring.
 
E.g., a London School of Economics study shows they're frustrated by
 
having to fit the nuances and layers of privacy in their everyday social lives into
 
the currently very limited settings of social-network sites. [As Jonathan Zittrain
 
points out in The Future of the Internet and How to Stop It , we think too much in
 
binaries - online/offline, public/private, bully/victim, always either one or the other
 
and nothing in between in a reality with multiple shades of grey and perpetual
 
motion between.]
 
b. ...the Internet has increasingly become a mirror of "real life" - what kids do
 
online is not about technology, it's about life, child and adolescent development,
 
functioning in community, learning social norms, doing the primary task of
 
adolescence: risk assessment. And their online experiences are as individual as
 
the way they conduct their social lives offline.
 
c. ...it's the young people at risk offline who are most at risk online, consequently
 
expertise in at-risk prevention is essential to any discussion about online safety.
 
We know that the 4 sources of risk are:
 
a. Predators and bullies, yes (though care is needed in ref to "cyberbullying" now
 
- see NFN, 9/19 <http://www.netfamilynews.org/2008/09/cyberbullying-betterdefined.
 
html>), but also...
 
b. ...normal adolescent brain development (the development of the pre-frontal
 
cortex that isn't complete till everybody's early 20s - the impulse-control,
 
"executive" part of the brain that understands cause and effect).
 
[It's helpful to keep in mind that part of what we're seeing online - all that risk
 
assessment and identity exploration - is what has always been occurring with
 
teens - we're just seeing more of it because the behavior is now so very public.]
 
c. ...a volatile mix of normal adolescent brain development + self-destructive
 
behavior (e.g., cutting, substance abuse, eating disorders). We need to learn
 
more about how the Internet reinforces self-destructive behavior and bring
 
related expertise into the national discussion.
 
III. Where does that leave us?
 
First, we can't simply lop off the "online" part, call it safety, and be done with it,
 
because there are some unique factors the Internet brings to the party - as
 
anonymizer, amplifier, perpetuator, and distribution channel of whatever's posted.
 
[see interview with Danah Boyd, 1/07 <http://www.alternet.org/story/46766/>.]
 
Second, since we're probably stuck with the term "online safety," we'll have to
 
work extra hard to educate the public that "online" has become a very broad,
 
multi-device, anywhere & everywhere experience of life, and that "safety" is much
 
broader than we've all been led to think so far (includes emotional well-being,
 
reputation "safety," privacy, computer and phone security, etc.).
 
IV. What should the "online safety" field look like?
 
What I'm seeing is that the keys to online safety going forward look very much
 
like the keys to well-being in general: critical thinking (about what's being
 
uploaded as well as downloaded), personal ethics, media literacy, and digital
 
citizenship. Young people's online environment is a participatory culture made up
 
of countless interest communities. Their "online" experiences cross any
 
previously imposed or imagined lines between devices, technologies, ethnic
 
identities, or locations (household, school property, national borders).
 
We need to...
 
•Educate the public about what the risks really are and provide a balanced
 
perspective.
 
•Communicate that youth are participants of the social Web and therefore
 
key stakeholders in their own well-being and that of their friends and the
 
community as a whole. (This will help mitigate fears fueled by the
 
portraying of all online kids as potential victims and get thinking moving in
 
a substantive, positive direction.)
 
•Promote mindful Internet use - critical thinking in terms of behavior toward
 
others, and safety and privacy for self.
 
•Not verify ages but work together to teach children about disinhibition -
 
helping them see that human beings with feelings are behind those
 
avatars, text and IM messages, profile comments, and blog posts.
 
•Get experts in at-risk prevention, child development, psychology,
 
pediatrics, social services, etc. into the online -safety discussion.
 
•Keep abreast of social-media research and disseminate its findings to the
 
public.
 
•Acknowledge youth expertise and stay informed about how teens use
 
technology and what technologies they use.
 
•Stay close to and learn about educators' and parents' needs and concerns
 
and bring them and their interests to the discussion, as we try to do at
 
ConnectSafely.org.
 
•Seek support to establish a speakers' bureau - a list of experts who can
 
speak to the main, adolescent development, part of youth online safety.
 
•Help establish an international code of best practices.
 
Notes
 
•After 10.5 years of observation, the No. 1 question in my mind for "online
 
safety" going forward is: What messaging, tools, features, and
 
modeling will best promote self-respectful, socially responsible
 
behavior among youth online as well as offline?
 
•A few passages noted in Zittrain's The Future of the Internet, toward
 
promoting a culture of responsibility, users as stakeholders...
 
p. 152 We need "to create and demonstrate the tools and practices by
 
which relevant people and institutions can help secure the Net
 
themselves instead of waiting for someone else to do it."
 
p. 161 "Powerful norms that focus collaborators toward rather than
 
against a commitment to the community are necessary. This is an
 
emerging form of netizenship.... It is easy for Internet users to see
 
themselves only as consumers.... With the right tools, users can also
 
see themselves as participants...."
 
p. 127 A news story about conditions that foster safe , responsible
 
behavior....
 
A traffic mgt. experiment in Drachten, Netherlands (pop. 45,000):
 
The city removed all traffic signs, parking meters, and parking
 
spaces. The only rules: 1) right of way in intersections and 2)
 
parked cars blocking others will be towed.
 
Result: dramatic improvement in road safety. "Without signs to
 
obey mechanically, people are forced to drive more mindfully,
 
operating their cars with more care and attention to the surrounding
 
circumstances. They communicate more with pedestrians, cyclists,
 
and other drivers using hand signals and eye contact. They see
 
other drivers rather than other cars." [Emphasis mine - seeing other
 
cars is an example of disinhibition, what in essence dehumanizes
 
the experience.]
 
Speaking about the experiment, a traffic expert was quoted in
 
Germany's Der Spiegel newspaper as saying: "Having many rules
 
strips us of the most important thing: the ability to be considerate.
 
We're losing our capacity for socially responsible behavior. The
 
greater the number of prescriptions, the more people's sense of
 
personal responsibility dwindles."
 
•Basic difference between Webs 1.0 and 2.0: On Web 1.0 nobody knew if
 
you were a dog. On today's Web, "everybody knows you're a dog!" -- from
 
one of Clive Thompson's sources in "Brave New World of Digital Intimacy,"
 
NYT Magazine, 9/5/08
 
<http://www.nytimes.com/2008/09/07/magazine/07awareness-t.html>
 
 
 
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf
 

Version actuelle datée du 16 août 2012 à 18:47

médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat


Le revers de la médaille

Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le cyberbullying. L'expression cyberharcèlement ou cyberbullying a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées.

L’intimidation

La victime reçoit des courriels de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel ou, en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de contenu pornographique ou d'un nombre de courriels non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle.

Les actes d'intrusion

Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique ou pages Internet). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des courriels depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.

www.mattiasleutwyler.ch

La diffamation

L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendument créé par elle. Il y publie alors des contenus diffamants, voire hostiles, comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.

Le happy slapping

Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le vidéolynchage peut causer chez ses victimes de graves dommages psychologiques ou physiques.

Le stalking

C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.

Bouc émissaire numérique

Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait, le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.

www.mattiasleutwyler.ch

(Techno-) sciences sans conscience

L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée. Sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot, unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés.

Des solutions?

Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.

Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible[1]. La déposition de plainte, preuves à l'appui, contre le cyberharcèlement est donc tout à fait recevable par les tribunaux.

L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.

Faits

La cyberintimidation diffère de l’intimidation traditionnelle. En effet,

  • Elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles ;
  • Elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre ;
  • Elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et autres adultes ;
  • Elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son cyberintimidateur.

Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.

Conseils aux (jeunes) victimes de cyberintimidation

  • Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages ;
  • Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la cyberintimidation ;
  • Parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance ;
  • Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.

Tu peux également :

  • Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;
  • Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.

Si tu cyberintimides les autres :

  • Tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidations traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées ;
  • Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face ;
  • Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.

Petites histoires.jpg

Petites histoires2.jpg

D'après: http://www.petiteshistoiresdinternet.ch/


Encadré: Conseils d'Anne Collier aux enseignants et parents

Difficile de mener une politique de prévention durable lorsque les problèmes d'abus surgissent avec fracas à l'école ou en famille. Anne Collier est pionnière de la prévention des abus sur Internet. Elle a bien réfléchi au sujet. Elle a co-piloté le groupe de travail qui a produit en 2009 un rapport sur la confiance et la sécurité sur Internet pour le président Obama. Elle conseille les familles, les écoles et les grands groupes, comme Facebook ou Google, sur les risques d'une vision à court terme. Sur Netfamiliesnews.org et connectsafely.org, elle publie des bulletins de réflexions, traitant des pratiques sociales innovantes. Elle suggère avec malice qu'Internet est la nouvelle cour de récréation des adolescents. Rien ne sert de leur en interdire l'accès. Pour éviter que les jeunes internautes ne se cachent de leurs ainés pour aller déconner sur l'Internet, elle se met à leur niveau, le niveau du Web 3.0. Sa vision de la sécurité sur le net version 3.0 se résume en cinq points :

  • Basée sur la recherche de solution, pas sur la peur, et donc sensée ;
  • Flexible, sur mesure, au lieu de faire la même règle pour tous ;
  • Respectant la culture de l'apprentissage via le net : mettre les utilisateurs dans une dynamique d'expérience positive, éviter de résumer leur situation à l'idée qu'ils sont des victimes potentielles ;
  • Une sécurité positive, enrichissante : non pas prévenir de, mais prévenir pour...
  • Engagement entier et constructif à participer à la société.
Fin encadré

Notes et références

Annexes

Liens externes