|
|
(23 révisions intermédiaires par 8 utilisateurs non affichées) |
Ligne 1 : |
Ligne 1 : |
− | == Version PDF et imprimée ==
| + | ''médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat'' |
| | | |
| + | ----- |
| === Le revers de la médaille === | | === Le revers de la médaille === |
| + | Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le ''cyberbullying''. L'expression ''cyberharcèlement'' ou ''cyberbullying'' a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le ''cyberbullying'' compte plusieurs facettes répertoriées. |
| | | |
− | Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants qu’ils soient dans leur promesse d’une citoyenneté mondiale, ils peuvent également être très dangereux et servir des intérêts moins nobles. Voici les principales sortes de cyberbullying ou cyberharcèlement répertoriées.
| + | ==== L’intimidation ==== |
| + | La victime reçoit des courriels de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel ou, en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de contenu pornographique ou d'un nombre de courriels non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle. |
| | | |
− | ''L’intimidation''. La victime reçoit des mails de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Elle peut également être au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Les conséquences étant bien plus considérables et regrettables pour la victime qu’elle ne l’était lors des « simples » règlements de compte pré-aire numérique. Les données étant conservées indéfiniment sur le Web. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi à la victime de virus, de pornographie ou d'un important nombre de mails non sollicités pour bloquer ou perturber l’ensemble de sa messagerie virtuelle. | + | ==== Les actes d'intrusion ==== |
| + | Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique ou pages Internet). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des courriels depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif. |
| | | |
− | ''Les actes d'intrusion.'' Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par quelques moyens illicites ou abusifs le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble. Supprimer ou voler des informations personnelles, changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou envoyer des emails depuis le compte de la victime. L’utilisation d’une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considérée comme un acte intrusif. | + | ''www.mattiasleutwyler.ch'' |
| | | |
− | ''La diffamation.'' L'assaillant met en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Il y publie alors sans vergogne des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles de la victime. Ce type de sites est extrêmement malsain et encourage bien souvent d’autres personnes à exclure ou à mal agir face à la victime.
| + | ==== La diffamation ==== |
− | Rappelons au passage que l’utilisation du nom de quelqu’un d’autre (vol d’identité) pour médire est répréhensible par la loi. Pour plus d’infos : http://knol.google.com/k/les-tic-cyberbullying#
| + | L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendument créé par elle. Il y publie alors des contenus diffamants, voire hostiles, comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté. |
| | | |
− | ''Le happy slapping'' consiste à choisir une victime, l’humilier, l’agresser, la passer à tabac ou en abuser sexuellement tout en filmant la scène à l’aide d’un portable. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements différents. Ce qu’on appelle également le vidéolynchage peut s’avérer profondément dramatique tant psychologiquement que physiquement pour la victime.
| + | ==== Le happy slapping ==== |
− | | + | Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le ''vidéolynchage'' peut causer chez ses victimes de graves dommages psychologiques ou physiques. |
− | ''Le stalking'' est une forme d’harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne en général célèbre. | |
| | | |
| + | ==== Le stalking ==== |
| + | C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité. |
| | | |
| === Bouc émissaire numérique === | | === Bouc émissaire numérique === |
| + | Le ''happy slapping'', le ''stalking'', la ''diffamation'' ou encore le ''vol d’identité'' sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait, le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. '''Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.''' |
| | | |
− | Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de déviances possibles de l’utilisation des médias sociaux et des technologies de ce XXIe siècle. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket des goûters ou autres gentillesses gratifiées avec une bonne dose d’humiliation. Désormais le jeu de pouvoir pervers qui régit l’ordre social (de la récréation) est amplifié de manière illimitée par les propriétés sans bornes du numérique.
| + | ''www.mattiasleutwyler.ch'' |
| | | |
| === (Techno-) sciences sans conscience === | | === (Techno-) sciences sans conscience === |
| + | L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée. Sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot, unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés. |
| | | |
− | Aujourd’hui de tels débordements sont plus fréquents et plus véhéments. L’anonymat assuré par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées à leurs utilisateurs (ce quel que soit l’emploi du média) en est probablement la cause. Dans un cas de harcèlement ni Orange, ni Facebook ou MSN ne divulguera à la victime l’adresse du harceleur. Prétexte : protection de la sphère privée ; Raison réelle : volonté de rester les instances pivots, centralisatrices. Toutes ces raisons créent un environnement favorable à l’impunité et permettent aux harceleurs d’abuser moralement leur victime sans en être inquiété.
| + | === Des solutions? === |
| + | Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple ''Wikipedia'') enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable. |
| | | |
− | === Des solutions ? ===
| + | Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible<ref> http://knol.google.com/k/les-tic-cyberbullying# </ref>. La déposition de plainte, preuves à l'appui, contre le cyberharcèlement est donc tout à fait recevable par les tribunaux. |
− | Pour prévenir toute sorte d’abus numérique Wikipedia enregistre l'adresse IP des contributeurs souhaitant garder l’anonymat. A cela s’ajoute une forte communauté de contributeurs qui surveillent avec minutie les publications effectuées. Si un abus est détecté, l’adresse IP est immédiatement bloquée. Les enquiquineurs les plus malins réussissent parfois à contourner la surveillance mise en place, mais ils sont néanmoins beaucoup plus difficiles à réaliser que via SMS, MSN ou réseau social. L’environnement crée par Wikipedia est défavorable aux déviances humaines. Les communautés virtuelles et universelles de Wikimedia (Wikipedia, Wikiquiotes, Wiktionary...) favorisent la participation intelligente en reconnaissant la qualité des contributions de ses utilis’acteurs. Les internautes sont donc moins anonymes (leur adresse IP est connue) et avec leurs contributions mises en valeur, les probabilités qu’ils abusent des projets en est considérablement réduite.
| |
| | | |
− | Tout est question de tendance, les choses ne sont pas binaires (bonnes ou mauvaises) mais bien plus complexes. L’engagement netoyen consiste ici encore, à identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux et citoyens.
| + | L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes. |
| | | |
− | ----
| + | === Faits === |
| + | La ''cyberintimidation'' diffère de l’intimidation traditionnelle. En effet, |
| | | |
− | La cyberintimidation est l’utilisation des technologies de communications comme Internet, les sites de réseautage social, les sites Web, les courriels, la messagerie texte et la messagerie instantanée pour continuellement intimider ou harceler les autres.
| + | * Elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles ; |
| + | * Elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre ; |
| + | * Elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et autres adultes ; |
| + | * Elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son ''cyberintimidateur''. |
| | | |
− | Quelques exemples de cyberintimidation :
| + | Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal. |
− | * envoyer des courriels, des messages textes ou instantanés méchants ou menaçants ;
| |
− | * afficher des photos gênantes de quelqu’un en ligne ;
| |
− | * créer un site Web pour rire des autres ;
| |
− | * se faire passer pour une autre personne et utilisant le nom de cette dernière ;
| |
− | * tromper une personne pour lui faire révéler de l’information personnelle ou gênante et l’envoyer à d’autres.
| |
| | | |
− | === Faits === | + | === Conseils aux (jeunes) victimes de cyberintimidation === |
| + | * Ne réponds pas aux messages ou aux affichages des ''cyberintimidateurs''. Si possible, bloque l’expéditeur des courriels ou messages ; |
| + | * Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la ''cyberintimidation ;'' |
| + | * Parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance ; |
| + | * Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte. |
| | | |
− | La cyberintimidation est différente de l’intimidation traditionnelle, dans la mesure où :
| + | Tu peux également : |
− | * elle n’a pas de limite : la cyberintimidation peut suivre un élève à la maison après l’école ou à tout endroit où des technologies de communications sont accessibles ;
| |
− | * elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas normalement en personne, parce qu’on ne peut voir la réaction de l’autre ;
| |
− | * elle a une plus grande portée : une personne peut rire d’une autre personne à l’aide d’un courriel ou d’un site Web destiné à toute la classe ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs et d’autres adultes ;
| |
− | * elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Souvent, le cyberintimidateur connaît la victime, mais la victime ne sait pas qui est le cyberintimidateur.
| |
| | | |
− | Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.
| + | * Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ; |
| + | * Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches. |
| | | |
− | === Conseils aux (jeunes) victimes de cyberintimidation ===
| + | Si tu cyberintimides les autres : |
| | | |
− | Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages.
| + | * Tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidations traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées ; |
− | * Garde une copie des messages. Tu n’as pas à les lire, mais tu auras besoin d’une copie si tu décides de dénoncer la cyberintimidation. | + | * Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face ; |
− | * Parles-en à quelqu’un, comme à un parent, à un professeur, à un agent de la paix ou à un adulte en qui tu as confiance. | + | * Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte. |
− | * Si les messages sont sur un site Web ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton pour signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut faire enquête.
| |
| | | |
− | Tu peux également :
| + | [[Fichier:petites histoires.jpg]] |
− | * Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration de l’école ;
| |
− | * Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.
| |
| | | |
− | Si tu cyber-intimides les autres :
| + | [[Fichier:petites histoires2.jpg]] |
− | * Tu dois réaliser que la cyberintimidation est aussi sinon plus méchante que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées.
| |
− | * Souviens-toi que tu ne devrais pas dire en en ligne ce que tu ne dirais pas en personne. Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.
| |
− | | |
− | | |
− | ----
| |
− | | |
− | ----
| |
− | | |
− | == Version en ligne ==
| |
− | | |
− | Stalking, le hacèlement techno-obsédé
| |
− | | |
− | Par Sabine Pirolt <mailto:sabine.pirolt@hebdo.ch> - Mis en ligne le
| |
− | 21.07.2010 à 16:33
| |
− | | |
− | «STALKING». SMS, e-mails, diffamation sur Facebook : le harcèlement
| |
− | obsessionnel progresse car il n’a jamais été aussi facile grâce aux
| |
− | nouvelles technologies. Enquête et témoignages.
| |
− | | |
− | Assise dans un petit bureau de la Police cantonale bernoise à Bienne,
| |
− | Béatrice Flückiger, collaboratrice spécialisée du service psychologique,
| |
− | évoque les affaires de stalking, soit de harcèlement obsessionnel, dont
| |
− | elle s’occupe. Ses collègues et elle traitent une trentaine de dossiers
| |
− | par an, un chiffre en augmentation constante. «Avec les nouvelles
| |
− | technologies, cela devient facile de harceler une personne par SMS ou
| |
− | e-mails!» Le changement plus fréquent de partenaires amoureux multiplie
| |
− | tout autant le risque d’être victime d’un harceleur : dans 50% des cas,
| |
− | le stalker est un soupirant éconduit ou un partenaire qui ne supporte
| |
− | pas la rupture.
| |
− | | |
− | | |
− | Béatrice Flückiger raconte le cas d’une femme ayant reçu 147 appels de
| |
− | la même personne et en un seul jour sur son portable. L’homme, un
| |
− | ex-partenaire, avait par ailleurs posté sa photo sur un site
| |
− | pornographique avec son téléphone. Lorsqu’elle s’en est rendu compte,
| |
− | après des appels d’inconnus, elle a changé son numéro. Mal lui en a
| |
− | pris. Il a alors donné son adresse sur le même site et c’est à sa porte
| |
− | que les intéressés sont venus sonner. «Une action de la victime peut
| |
− | provoquer une réaction du harceleur. Il faut se demander si cela
| |
− | n’empirera pas la situation.» Elle évoque aussi le cas d’une jeune femme
| |
− | que son ancien copain calomniait sur Facebook, l’attendant à la sortie
| |
− | de son travail et la suivant dans ses sorties. «Malgré plusieurs
| |
− | dénonciations, il a continué sur Facebook, mais sans mentionner son nom.
| |
− | Il écrivait “mon ex, cette salope”. La jeune femme ne va pas bien. Elle
| |
− | envisage de changer de travail et de déménager.» Toute la Suisse a en
| |
− | mémoire le cas de l’ex-chef de l’armée, Roland Nef, qui a perdu son
| |
− | poste pour avoir harcelé son ancienne amie par SMS, téléphone et
| |
− | lettres. Lui aussi avait publié des petites annonces à caractère
| |
− | pornographique avec ses coordonnées.
| |
− | | |
− | | |
− | '''80% de harceleurs.''' Des cas extrêmes? Pas sûr, et même plutôt la pointe
| |
− | de l’iceberg. Responsable du service psychiatrique forensique de
| |
− | l’Université de Berne, Angela Guldimann explique : «La notion est encore
| |
− | nouvelle en Suisse. Il y a dix ans, personne ne parlait de stalking. Aux
| |
− | Etats-Unis, cette notion est apparue au début des années 90 et était
| |
− | associée aux célébrités. Puis, on s’est aperçu que beaucoup de personnes
| |
− | étaient touchées, les femmes notamment. Les harceleurs sont à 80% de
| |
− | sexe masculin.» Selon les études, dont celle d’un spécialiste mondial du
| |
− | sujet, l’Allemand Harald Dressing, 12% de la population a été victime,
| |
− | une fois dans sa vie, de harcèlement. Les méthodes actuelles les plus
| |
− | fréquentes sont le téléphone, les SMS, les e-mails et les lettres. «Dans
| |
− | la moitié des cas, il y a insultes et calomnies», explique Angela
| |
− | Guldimann. Et malheureusement pour les victimes, le harcèlement est un
| |
− | ennui qui dure : une étude australienne indique une durée moyenne de deux
| |
− | ans. Une étude hollandaise, elle, arrive à une moyenne de 48 mois – elle
| |
− | précise que dans 13% des cas, le harcèlement a même duré plus de dix
| |
− | ans! En Suisse, aucun chiffre n’est disponible: les polices cantonales
| |
− | romandes ne tiennent pas de statistiques des cas, qui sont enregistrés
| |
− | avec les autres plaintes. Seul Neuchâtel est capable de donner des
| |
− | précisions: chef de la police judiciaire du canton, Olivier Guéniat
| |
− | parle de plus de 50 dossiers par année. Dans le Jura, les agents de la
| |
− | police judiciaire ont suivi un cours sur le sujet en début d’année. «Ça
| |
− | commence à faire tilt» explique Marie-Jeanne Intenza, de la PJ. «Grâce à
| |
− | différents cas que nous avons abordés, les agents savent reconnaître les
| |
− | comportements répréhensibles. La victime ne passera plus pour une
| |
− | personne parano.»
| |
− | | |
− | | |
− | Si dans le canton de Berne, Béatrice Flückiger et ses collègues
| |
− | conseillent à la victime de tout faire «pour se rendre invisible», même
| |
− | si cela peut paraître injuste, dans le canton de Neuchâtel, la police
| |
− | «fait du frontal et montre les dents», comme l’explique Olivier Guéniat.
| |
− | «Nous officialisons les cas en convoquant le harceleur et en lui faisant
| |
− | signer un engagement de ne plus recommencer. Les cas de récidives sont
| |
− | extrêmement faibles.» Si dans le canton de Berne on conseille la
| |
− | discrétion, c’est que certains actes ne sont pénalement pas
| |
− | répréhensibles et que les engagements pris envers les autorités ne sont
| |
− | pas respectés. Béatrice Flückiger: «En Suisse, nous n’avons pas
| |
− | d’article de loi qui permet de sanctionner le fait d’être assis sur un
| |
− | banc public durant des heures et de fixer une fenêtre en particulier.
| |
− | Donc, que faire? Conseiller à la victime de baisser les stores et de
| |
− | prendre la sortie de la buanderie, pour ne pas être vue à son départ,
| |
− | par exemple. Moins le stalker parvient à être en “contact” avec sa
| |
− | cible, plus vite il se fatiguera.»
| |
− | | |
− | | |
− | '''Portrait peu reluisant.''' Mais qui sont ces hommes et ces femmes qui
| |
− | pourrissent la vie de leur proie? Béatrice Flückiger les convoque
| |
− | souvent : «Ils sont très solitaires, ont un minuscule réseau social. Dans
| |
− | la vie de tous les jours, ils travaillent, entretiennent leur ménage.
| |
− | C’est uniquement dans le contexte du "lâcher-prise" qu’ils ne sont pas
| |
− | normaux. Ils n’expriment aucun remords lorsque je parle avec eux car,
| |
− | dans leur logique, ils estiment que c’est la personne qu’ils harcèlent
| |
− | qui est responsable de leur comportement. Ils disent: “Elle m’a trahi,
| |
− | elle n’a pas tenu ses promesses.”» Angela Guldimann complète le portrait
| |
− | en les définissant comme des personnes instables. «Certains ont vécu le
| |
− | départ de la personne de référence – mère ou père – dans leur enfance.»
| |
− | | |
− | | |
− | Selon le service de lutte contre la violence du Bureau fédéral de
| |
− | l’égalité entre femmes et hommes, les stalkers obéissent à des
| |
− | motivations très diverses. «Le harcèlement vise la plupart du temps à
| |
− | obtenir de la victime davantage d’attention ou de proximité ou à
| |
− | modifier son comportement, par exemple la reprise de l’ancienne
| |
− | relation.» La vengeance constitue parfois un autre motif qui peut
| |
− | résulter d’un dangereux mélange de domination, de blessure, de colère et
| |
− | d’inclination à la violence.
| |
− | | |
− | | |
− | Spécialiste mondial du stalking et professeur de psychiatrie forensique
| |
− | à l’Université Monash en Australie, Paul E. Mullen observe d’un œil
| |
− | attentif l’évolution du harcèlement par les nouvelles technologies.
| |
− | «C’est un phénomène très intéressant qui va croître de plus en plus et
| |
− | devenir un problème majeur. Etre victime de “cyberstalking” est aussi
| |
− | stressant que de voir son harceleur physiquement devant chez soi, car la
| |
− | personne sait qui vous êtes et elle peut arriver à n’importe quel moment
| |
− | chez vous.» Il met en garde ceux qui se livrent trop à travers la Toile.
| |
− | «On a parfois l’impression que certains se parlent à euxmêmes alors qu’à
| |
− | l’autre bout, il y a une personne avec ses fantasmes qui peut imaginer
| |
− | qu’elle entame une relation avec l’autre, même si rien ne s’est passé.
| |
− | Dans le monde virtuel, les gens n’ont pas le même instinct de
| |
− | conservation que dans le monde réel où femmes et hommes ont, depuis des
| |
− | générations, une expérience énorme qui leur permet de repérer une
| |
− | situation dangereuse et de se protéger des autres.»
| |
− | | |
− | | |
− | «LA VICTIME NE PASSERA PLUS POUR UNE PERSONNE PARANO.»
| |
− | Marie-Jeanne Intenza, de la Police judiciaire neuchâteloise
| |
| | | |
| + | D'après: http://www.petiteshistoiresdinternet.ch/ |
| | | |
− | «MOINS LE STALKER PARVIENT À ÊTRE EN “CONTACT” AVEC SA
| |
− | CIBLE, PLUS VITE IL SE FATIGUERA.» Béatrice Flückiger,
| |
− | Police cantonale bernoise
| |
| | | |
| + | ===Encadré: Conseils d'Anne Collier aux enseignants et parents=== |
| | | |
− | LES CHIFFRES DU «STALKING»
| |
| | | |
− | * '''12%'''. Proportion de la population qui aurait été victime de harcèlement
| + | Difficile de mener une politique de prévention durable lorsque les problèmes d'abus surgissent avec fracas à l'école ou en famille. Anne Collier est pionnière de la prévention des abus sur Internet. Elle a bien réfléchi au sujet. Elle a co-piloté le groupe de travail qui a produit en 2009 un rapport sur la confiance et la sécurité sur Internet pour le président Obama. Elle conseille les familles, les écoles et les grands groupes, comme Facebook ou Google, sur les risques d'une vision à court terme. Sur Netfamiliesnews.org et connectsafely.org, elle publie des bulletins de réflexions, traitant des pratiques sociales innovantes. Elle suggère avec malice qu'Internet est la nouvelle cour de récréation des adolescents. Rien ne sert de leur en interdire l'accès. Pour éviter que les jeunes internautes ne se cachent de leurs ainés pour aller déconner sur l'Internet, elle se met à leur niveau, le niveau du Web 3.0. Sa vision de la sécurité sur le net version 3.0 se résume en cinq points : |
− | une fois dans sa vie. | |
− | * '''48 mois'''. La durée moyenne d’un cas de harcèlement.
| |
− | * '''80%'''. La proportion de mâles dans les harceleurs.
| |
| | | |
| + | * Basée sur la recherche de solution, pas sur la peur, et donc sensée ; |
| + | * Flexible, sur mesure, au lieu de faire la même règle pour tous ; |
| + | * Respectant la culture de l'apprentissage via le net : mettre les utilisateurs dans une dynamique d'expérience positive, éviter de résumer leur situation à l'idée qu'ils sont des victimes potentielles ; |
| + | * Une sécurité positive, enrichissante : non pas prévenir de, mais prévenir pour... |
| + | * Engagement entier et constructif à participer à la société. |
| + | Fin encadré''' |
| | | |
| + | == Notes et références == |
| + | <references/> |
| | | |
| + | == Annexes == |
| | | |
− | JACQUES*, HARCELEUR
| + | === Liens externes === |
− | | + | *http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf |
− | | + | *http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire |
− | «Je me sens dans mon bon droit lorsque j’envoie des SMS»
| |
− | | |
− | «Je ne regrette pas tous ces SMS que j’ai envoyés à mon ancienne amie.
| |
− | Je me sens dans mon bon droit. Je voulais juste discuter avec elle, me
| |
− | mettre à table pour ne pas devoir changer de trottoir lorsque je la
| |
− | croise en ville.» Installé dans le restaurant d’un bel hôtel de
| |
− | Neuchâtel, Jacques*, père de famille divorcé, raconte son histoire ou
| |
− | plutôt les histoires qui l’ont amené à devoir signer, par deux fois, une
| |
− | feuille d’engagement où il promet de ne plus abuser de son téléphone
| |
− | portable contre ses ex-amies. «J’ai été convoqué à la Police cantonale
| |
− | neuchâteloise une première fois en octobre 2008. Nathalie* avait porté
| |
− | plainte pour harcèlement et menaces…» Jacques a signé sans hésiter et a
| |
− | «arrêté de la harceler». La police lui a dit qu’il pouvait finir en
| |
− | prison s’il continuait. «Mais cela ne m’a pas fait peur. Il n’y a de
| |
− | toute façon pas de place en prison.» Comment explique-t-il son attitude
| |
− | vis-à-vis de son ex-amie? «Dans ma tête, elle me harcelait aussi en ne
| |
− | répondant pas à mes SMS! Je ne travaillais pas, je tournais en rond.
| |
− | J’envoyais un SMS, elle ne répondait pas, j’insistais. Je voulais
| |
− | discuter… Elle se faisait d’ailleurs un malin plaisir de garder le
| |
− | silence car elle savait qu’elle me faisait du mal. Je suis une personne
| |
− | très sensible.» Jacques parle d’un harcèlement qui a duré deux ou trois
| |
− | mois. «Je me disais, ça ne m’étonnerait pas que je sois convoqué à la
| |
− | police. Mais j’avais préparé un dossier contre elle. Elle me doit plus
| |
− | de 10 000 francs pour des dégâts à ma voiture, la participation à
| |
− | l’achat d’un camping-car et des frais de voyage.» Le Neuchâtelois
| |
− | raconte qu’il envoyait des SMS le soir, dans des moments de solitude
| |
− | «douloureuse» et «pas lorsque j’étais avec des amis».
| |
− | | |
− | | |
− | Les SMS à la deuxième femme - une ex-amie qui a porté plainte contre lui
| |
− | - concernent, entre autres, un échange de voitures. «Elle aimait ma
| |
− | Cruiser, alors j’avais accepté de l’échanger contre sa petite voiture.»
| |
− | Mais lorsque le couple se quitte, Jacques regrette sa décision. Il
| |
− | envoie message sur message. «Elle m’a demandé d’arrêter de lui envoyer
| |
− | des SMS et de téléphoner à des gens de sa famille… Là aussi, j’ai été
| |
− | convoqué à la police. Ils m’ont dit qu’il fallait que l’on se laisse
| |
− | tranquilles…» Aujourd’hui, Jacques dit avoir cessé les SMS à ses
| |
− | ex-compagnes. Il cherche activement une femme sur le site internet
| |
− | Meetic. «Pour ne plus être seul et cesser de ruminer…»
| |
− | | |
− | | |
− | ''(L'étoile, '*' signale un prénom modifié)''
| |
− | | |
− | | |
− | PAUL*, HARCELÉ
| |
− | | |
− | | |
− | «Nous avons dû aller au tribunal»
| |
− | | |
− | En 2004 a commencé pour Paul*, cadre à Genève, la pire période de sa
| |
− | vie: il a été harcelé pendant deux ans par une ancienne copine. «C’est
| |
− | une personne avec laquelle j’ai eu un lien très fort, une amie trop
| |
− | proche. Nous n’étions pas amants mais avions une relation
| |
− | “passionnelle”. A un moment, elle est devenue psychiquement instable:
| |
− | j’ai alors pris mes distances avec elle. De plus, je venais de
| |
− | rencontrer ma compagne.» C’est le jour de la naissance de son premier
| |
− | enfant que tout a basculé. «Alors que j’avais “rangé” cette relation
| |
− | dans le passé, elle a appris la nouvelle et a commencé à m’envoyer vingt
| |
− | à trente SMS par jour. Leur contenu était pornographique. Elle laissait
| |
− | des messages du même type sur notre répondeur à la maison. A ce
| |
− | moment-là, je ne comprenais pas qu’elle avait un problème psychique. Je
| |
− | pensais qu’elle était jalouse.» Tentative de médiation à la police,
| |
− | consultations d’un psychologue et d’un médiateur, rien n’y fait. «En
| |
− | plus, je me sentais coupable d’avoir introduit une telle personne dans
| |
− | notre famille. Ma compagne souffrait de la situation. Il y avait des
| |
− | tensions énormes entre nous, notre libido était affectée.» La «folle»,
| |
− | comme l’appelle Paul, se met alors à traîner près de l’endroit où
| |
− | travaille sa compagne. Un jour, elle l’agresse à coups de pied et de
| |
− | poing. Le couple porte plainte. Paul et sa compagne se rendent alors
| |
− | compte qu’ils ne sont pas les seules victimes de cette femme. Rassurant
| |
− | en quelque sorte mais cela n’améliore pas leur vie: «J’ai découvert la
| |
− | peur de marcher dans la rue avec mon bébé. Je me sentais comme un lièvre
| |
− | qui traverse un pré alors qu’un renard guette. Ma compagne, elle, avait
| |
− | peur de sortir pour aller au travail ou dans un parc. Cela a duré deux
| |
− | ans. Nous avons dû aller deux ou trois fois au tribunal; elle faisait
| |
− | recours. Nous avons finalement reçu une aide qui a permis de payer les
| |
− | frais d’avocats.»
| |
− | | |
− | | |
− | Aujourd’hui encore, lorsqu’il croise celle qui lui a gâché la vie durant
| |
− | deux ans, Paul est inquiet. «J’ai également une hantise des personnes
| |
− | qui lui ressemblent physiquement ou qui ont des problèmes psychiques
| |
− | lourds. J’ai déménagé et je ne donne plus mon numéro de portable
| |
− | facilement.»
| |
− | | |
− | | |
− | ''(L'étoile, '*' signale un prénom modifié)''
| |
− | | |
− | | |
− | | |
− | MYRIAM*, HARCELÉE
| |
− | | |
− | | |
− | «Je pensais devenir folle»
| |
− | | |
− | L’histoire de Myriam*, une jeune femme de 34 ans, débute voici une
| |
− | année. Elle boit alors un verre avec quelques collègues opticiens dans
| |
− | un bar. Son chef se joint à eux. Il a amené un des ses amis. «J’ai
| |
− | remarqué que je lui plaisais. Sa conversation était intéressante, il
| |
− | avait beaucoup voyagé et a une fonction dirigeante dans une grande
| |
− | entreprise horlogère.» La jeune femme revoit Andreas*, 47 ans, pour
| |
− | boire un verre. Ils échangent leur numéro de portable. «Il m’a tout de
| |
− | suite envoyé des SMS.» Suivent un après-midi à vélo et une soirée à
| |
− | l’opéra d’Avenches. «Déjà là, j’ai senti qu’il se tenait trop près de
| |
− | moi. Il était envahissant.» La semaine suivante, Myriam apprend que sa
| |
− | mère a un cancer. «J’étais très mal et je n’avais plus envie de sortir.
| |
− | J’ai demandé à Andreas de me laisser en paix. Il n’a jamais respecté ma
| |
− | demande.»
| |
− | | |
− | | |
− | Au contraire, l’homme commence à se déchaîner: SMS, e-mails, lettres,
| |
− | cartes postales, cadeaux déposés devant sa porte. «Une fois il a sonné à
| |
− | ma porte avec un bouquet de fleurs et il a essayé de me prendre dans ses
| |
− | bras, je l’ai repoussé. Par la suite, il a fait référence à cet épisode
| |
− | dans un message, écrivant que “l’on s’est pris dans les bras”.» Le
| |
− | harcèlement devient intolérable. Myriam en parle à son chef qui
| |
− | intervient auprès de son ami, lui demandant d’arrêter à plusieurs
| |
− | reprises. Comme ce dernier ne change pas d’attitude, Myriam, elle,
| |
− | change de numéro de portable. Andreas appelle alors à la maison. Myriam,
| |
− | elle, appelle la police. «Ils m’ont dit que je ne pouvais rien faire.»
| |
− | Dans les longs e-mails qu’il lui envoie, Andreas lui écrit qu’il ne peut
| |
− | «pas comprendre pourquoi leur histoire est finie». «Il m’écrit que
| |
− | c’était bien avec moi, que nous avons les mêmes goûts et les mêmes
| |
− | centres d’intérêt. Il pense mieux savoir ce qui est bien pour moi. Peu
| |
− | importe ce que je lui dis ou écris, il ne m’écoute pas…»
| |
− | | |
− | Aujourd’hui, Myriam a moins la «rage» mais, il y a quelques mois encore,
| |
− | elle se promenait avec deux sacs remplis de cartes postales et d’e-mails
| |
− | imprimés que son harceleur lui avait envoyés. «Je pensais devenir folle.
| |
− | Je voulais aller vider ces cornets sur la table du restaurant où il
| |
− | mange à midi, à quelques dizaines de mètres de mon travail.» Elle n’a
| |
− | jamais mis son plan à exécution. Elle se contente de ne plus réagir et
| |
− | attend que «cela s’arrête». «Je sais qu’il a commencé une thérapie.
| |
− | J’espère qu’il va m’oublier»
| |
− | | |
− | | |
− | ''(L'étoile, '*' signale un prénom modifié)''
| |
− | | |
− | | |
− | | |
− | MARIANNE*, HARCELÉE
| |
− | | |
− | | |
− | «Il a menacé de me tuer»
| |
− | | |
− | Pas de nom sur la boîte aux lettres: Marianne* reste discrète. Son
| |
− | histoire dure depuis trois ans et elle attend une décision du Tribunal
| |
− | cantonal bernois. L’homme qui la harcèle a fait recours contre une
| |
− | condamnation à suivre une thérapie. «Si cette décision est confirmée,
| |
− | j’ai très peur de sa réaction.»
| |
− | | |
− | | |
− | C’est par une annonce que Marianne, mère de famille divorcée, a connu
| |
− | Jean*. Après quatre mois de relation, ce dernier s’installe dans le
| |
− | village voisin puis à quelques rues de chez elle. «Je lui avais dit que
| |
− | nous ne pourrions pas nous voir tous les jours. Contrairement à lui, je
| |
− | ne souhaitais pas faire ménage commun.» Ils sont ensemble depuis une
| |
− | année lorsque Jean commence à la contrôler. «Les jours où nous n’avions
| |
− | pas rendez-vous, il était devant mon immeuble, m’envoyant SMS sur SMS et
| |
− | m’appelant sur mon portable.» La situation empirant, après dix-huit mois
| |
− | de relation, Marianne le quitte. Les voisins commencent à se plaindre de
| |
− | le voir rôder, et Jean ne supporte pas la rupture: il lui envoie des SMS
| |
− | non-stop, lui téléphone, la suit en voiture, la dépassant et puis
| |
− | freinant. «Mes enfants étaient terrorisés, je ne sortais plus que pour
| |
− | travailler. Il a menacé de me tuer si je ne revenais pas.»
| |
− | | |
− | | |
− | Marianne se rend à la police qui parle de simple «crise de couple». Elle
| |
− | change de numéro de portable. «Il est devenu fou. Il a mis des déchets
| |
− | dans ma boîte à lettres, abîmé ma voiture, jeté des cailloux contre mes
| |
− | fenêtres, sonné à ma porte des nuits entières. Un soir, il a même
| |
− | commencé à démonter la serrure.» La police intervient enfin, organisant
| |
− | des patrouilles et l’accompagnant jusqu’à son travail. «Cela a pris des
| |
− | mois jusqu’à ce que les agents comprennent et que mon nom soit transmis
| |
− | à une collaboratrice spécialisée dans le stalking.» Jean est finalement
| |
− | arrêté après avoir défoncé la porte du garage de Marianne avec son
| |
− | véhicule. La Bernoise a alors déjà déposé 25 plaintes. «Il a été conduit
| |
− | dans une clinique et interdiction lui a été signifiée de s’approcher de
| |
− | moi et de mon domicile.» A la suite des plaintes de ses voisins,
| |
− | Marianne a dû quitter l’immeuble. «Je vais mieux. J’ai appris à
| |
− | maîtriser ma peur avec le training autogène.»
| |
− | | |
− | | |
− | ''(L'étoile, '*' signale un prénom modifié)''
| |
− | | |
− | | |
− | | |
− | SE DÉFENDRE, EN PRATIQUE
| |
− | | |
− | * '''ÊTRE CLAIR'''. Signaler une fois et très clairement que le contact n’est
| |
− | pas souhaité.
| |
− | | |
− | | |
− | * '''DEVENIR INVISIBLE'''. Ne jamais répondre au harceleur. Eviter tout contact
| |
− | – téléphones, SMS, e-mails - avec lui. «La victime doit se rendre
| |
− | invisible. Par exemple changer de trajet pour aller au travail. Je sais
| |
− | que cela paraît injuste, mais c’est pour sa propre protection», explique
| |
− | Béatrice Flückiger, spécialiste de cas de harcèlement à la police bernoise.
| |
− | | |
− | | |
− | * '''MONTER UN DOSSIER'''. Collectionner tous les moyens de preuve, tenir un
| |
− | journal avec tous les événements pour avoir plus de chances devant un
| |
− | tribunal. On peut envisager chaque SMS ou e-mail comme une preuve de
| |
− | plus contre le harceleur.
| |
− | | |
− | | |
− | * '''SE PLAINDRE'''. Ne pas attendre trop longtemps pour porter plainte.
| |
− | Béatrice Flückiger conseille trois semaines. Même si le rythme des SMS
| |
− | ou autre manifestations d’hostilité n’est pas énorme, il est usant,
| |
− | engendre de la peur et une perte de confiance en soi.
| |
− | | |
− | | |
− | * '''SE PROTÉGER'''. Techniques de relaxation et thérapie cognitive aident les
| |
− | victimes à prendre de la distance.
| |
− | | |
− | | |
− | ----
| |
− | Online safety as we know it is obsolete
| |
− | by Anne Collier, NetFamilyNews.org and ConnectSafely.org
| |
− | I. Why obsolete?
| |
− | a. Rooted in the ancient past - Web 1.0 - the Web of hyperlinked, static, one-tomany
| |
− | "content" and clunky discussion boards and chatrooms, with users as
| |
− | consumers/downloaders, and young users seen and referred to pervasively as
| |
− | potential victims. (Obviously we've moved on to a multiplatform, fixed and mobile
| |
− | highly user-produced environment, with users as full participants.)
| |
− | b. Online safety 1.0 is dominated by lawyers and law enforcement people - wellmeaning,
| |
− | of course - but experts in crime (many online -safety meetings for
| |
− | parents and students in schools are still given by police, ICAC members, FBI
| |
− | agents, etc.)
| |
− | c. When crime is where expertise lies, criminals - predators - become the focus
| |
− | of all discussion, and fear underlies it. Yet we know now that probably less than
| |
− | one-tenth of 1% of teens are at risk of sexual exploitation as a result of any
| |
− | Internet activity (and even fewer children under 13), according to UNH's Crimes
| |
− | Against Children Research Center, and meanwhile the most common risk online
| |
− | kids face is peer harassment - non-criminal adolescent behavior.
| |
− | d. The predator p anic we've been experiencing in this country is not only
| |
− | unproductive but destructive to online kids' well-being because...
| |
− | 1. It causes parents to overreact, which breaks down parent-child
| |
− | communication and sends kids underground - minus the input of informed,
| |
− | caring adults.
| |
− | 2. It distracts parents from the real opportunities: to teach critical thinking,
| |
− | respect for privacy, ethics, and citizenship, what mitigates aggressive
| |
− | behavior online. [We need to present online activity as a fresh opp to
| |
− | teach kids useful lessons parents have always taught - the msg to parents
| |
− | being this is not rocket science, this is parenting.]
| |
− | II. What do we know about the current very portable, 24/7 social Web?
| |
− | We know that:
| |
− | a. ...young people make little distinction between online and offline and move
| |
− | constantly and fluidly between the two, with the focus more on the activity than
| |
− | on the device or location where it's occurring.
| |
− | E.g., a London School of Economics study shows they're frustrated by
| |
− | having to fit the nuances and layers of privacy in their everyday social lives into
| |
− | the currently very limited settings of social-network sites. [As Jonathan Zittrain
| |
− | points out in The Future of the Internet and How to Stop It , we think too much in
| |
− | binaries - online/offline, public/private, bully/victim, always either one or the other
| |
− | and nothing in between in a reality with multiple shades of grey and perpetual
| |
− | motion between.]
| |
− | b. ...the Internet has increasingly become a mirror of "real life" - what kids do
| |
− | online is not about technology, it's about life, child and adolescent development,
| |
− | functioning in community, learning social norms, doing the primary task of
| |
− | adolescence: risk assessment. And their online experiences are as individual as
| |
− | the way they conduct their social lives offline.
| |
− | c. ...it's the young people at risk offline who are most at risk online, consequently
| |
− | expertise in at-risk prevention is essential to any discussion about online safety.
| |
− | We know that the 4 sources of risk are:
| |
− | a. Predators and bullies, yes (though care is needed in ref to "cyberbullying" now
| |
− | - see NFN, 9/19 <http://www.netfamilynews.org/2008/09/cyberbullying-betterdefined.
| |
− | html>), but also...
| |
− | b. ...normal adolescent brain development (the development of the pre-frontal
| |
− | cortex that isn't complete till everybody's early 20s - the impulse-control,
| |
− | "executive" part of the brain that understands cause and effect).
| |
− | [It's helpful to keep in mind that part of what we're seeing online - all that risk
| |
− | assessment and identity exploration - is what has always been occurring with
| |
− | teens - we're just seeing more of it because the behavior is now so very public.]
| |
− | c. ...a volatile mix of normal adolescent brain development + self-destructive
| |
− | behavior (e.g., cutting, substance abuse, eating disorders). We need to learn
| |
− | more about how the Internet reinforces self-destructive behavior and bring
| |
− | related expertise into the national discussion.
| |
− | III. Where does that leave us?
| |
− | First, we can't simply lop off the "online" part, call it safety, and be done with it,
| |
− | because there are some unique factors the Internet brings to the party - as
| |
− | anonymizer, amplifier, perpetuator, and distribution channel of whatever's posted.
| |
− | [see interview with Danah Boyd, 1/07 <http://www.alternet.org/story/46766/>.]
| |
− | Second, since we're probably stuck with the term "online safety," we'll have to
| |
− | work extra hard to educate the public that "online" has become a very broad,
| |
− | multi-device, anywhere & everywhere experience of life, and that "safety" is much
| |
− | broader than we've all been led to think so far (includes emotional well-being,
| |
− | reputation "safety," privacy, computer and phone security, etc.).
| |
− | IV. What should the "online safety" field look like?
| |
− | What I'm seeing is that the keys to online safety going forward look very much
| |
− | like the keys to well-being in general: critical thinking (about what's being
| |
− | uploaded as well as downloaded), personal ethics, media literacy, and digital
| |
− | citizenship. Young people's online environment is a participatory culture made up
| |
− | of countless interest communities. Their "online" experiences cross any
| |
− | previously imposed or imagined lines between devices, technologies, ethnic
| |
− | identities, or locations (household, school property, national borders).
| |
− | We need to...
| |
− | •Educate the public about what the risks really are and provide a balanced
| |
− | perspective.
| |
− | •Communicate that youth are participants of the social Web and therefore
| |
− | key stakeholders in their own well-being and that of their friends and the
| |
− | community as a whole. (This will help mitigate fears fueled by the
| |
− | portraying of all online kids as potential victims and get thinking moving in
| |
− | a substantive, positive direction.)
| |
− | •Promote mindful Internet use - critical thinking in terms of behavior toward
| |
− | others, and safety and privacy for self.
| |
− | •Not verify ages but work together to teach children about disinhibition -
| |
− | helping them see that human beings with feelings are behind those
| |
− | avatars, text and IM messages, profile comments, and blog posts.
| |
− | •Get experts in at-risk prevention, child development, psychology,
| |
− | pediatrics, social services, etc. into the online -safety discussion.
| |
− | •Keep abreast of social-media research and disseminate its findings to the
| |
− | public.
| |
− | •Acknowledge youth expertise and stay informed about how teens use
| |
− | technology and what technologies they use.
| |
− | •Stay close to and learn about educators' and parents' needs and concerns
| |
− | and bring them and their interests to the discussion, as we try to do at
| |
− | ConnectSafely.org.
| |
− | •Seek support to establish a speakers' bureau - a list of experts who can
| |
− | speak to the main, adolescent development, part of youth online safety.
| |
− | •Help establish an international code of best practices.
| |
− | Notes
| |
− | •After 10.5 years of observation, the No. 1 question in my mind for "online
| |
− | safety" going forward is: What messaging, tools, features, and
| |
− | modeling will best promote self-respectful, socially responsible
| |
− | behavior among youth online as well as offline?
| |
− | •A few passages noted in Zittrain's The Future of the Internet, toward
| |
− | promoting a culture of responsibility, users as stakeholders...
| |
− | p. 152 We need "to create and demonstrate the tools and practices by
| |
− | which relevant people and institutions can help secure the Net
| |
− | themselves instead of waiting for someone else to do it."
| |
− | p. 161 "Powerful norms that focus collaborators toward rather than
| |
− | against a commitment to the community are necessary. This is an
| |
− | emerging form of netizenship.... It is easy for Internet users to see
| |
− | themselves only as consumers.... With the right tools, users can also
| |
− | see themselves as participants...."
| |
− | p. 127 A news story about conditions that foster safe , responsible
| |
− | behavior....
| |
− | A traffic mgt. experiment in Drachten, Netherlands (pop. 45,000):
| |
− | The city removed all traffic signs, parking meters, and parking
| |
− | spaces. The only rules: 1) right of way in intersections and 2)
| |
− | parked cars blocking others will be towed.
| |
− | Result: dramatic improvement in road safety. "Without signs to
| |
− | obey mechanically, people are forced to drive more mindfully,
| |
− | operating their cars with more care and attention to the surrounding
| |
− | circumstances. They communicate more with pedestrians, cyclists,
| |
− | and other drivers using hand signals and eye contact. They see
| |
− | other drivers rather than other cars." [Emphasis mine - seeing other
| |
− | cars is an example of disinhibition, what in essence dehumanizes
| |
− | the experience.]
| |
− | Speaking about the experiment, a traffic expert was quoted in
| |
− | Germany's Der Spiegel newspaper as saying: "Having many rules
| |
− | strips us of the most important thing: the ability to be considerate.
| |
− | We're losing our capacity for socially responsible behavior. The
| |
− | greater the number of prescriptions, the more people's sense of
| |
− | personal responsibility dwindles."
| |
− | •Basic difference between Webs 1.0 and 2.0: On Web 1.0 nobody knew if
| |
− | you were a dog. On today's Web, "everybody knows you're a dog!" -- from
| |
− | one of Clive Thompson's sources in "Brave New World of Digital Intimacy,"
| |
− | NYT Magazine, 9/5/08
| |
− | <http://www.nytimes.com/2008/09/07/magazine/07awareness-t.html>
| |
− | | |
− | http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf
| |
− | | |
− | [[Fichier:petites histoires.jpg]]
| |
− | | |
− | [[Fichier:petites histoires2.jpg]]
| |