Contents
Les adolescents sont plus que jamais en ligne. Chaque jour, ils utilisent leurs smartphones, leurs tablettes et leurs ordinateurs non seulement pour rechercher des documents pour l’école, mais aussi pour socialiser avec leurs amis et les membres de leur famille. En fait, l’envoi de SMS et l’utilisation des médias sociaux sont l’un des principaux moyens de communication des jeunes avec les autres. Mais comme pour toute autre activité sociale, les risques d’intimidation existent.
Qu’est-ce que la cyberintimidation ?
Lorsqu’un jeune utilise Internet ou la technologie pour harceler, menacer, embarrasser ou cibler une autre personne, on parle de cyberintimidation. En général, la cyberintimidation concerne les préadolescents et les adolescents. Mais il n’est pas rare que des adultes soient également victimes de cyberintimidation et d’humiliation publique.
Méthodes courantes de cyberintimidation
Bien qu’il existe plusieurs façons différentes pour les enfants d’intimider les autres en ligne, la majorité du harcèlement en ligne se classe dans l’une des six catégories suivantes. Voici six des méthodes les plus courantes de cyberintimidation.
Harcèlement
Harceler quelqu’un est une méthode courante de harcèlement en ligne. Cela peut se produire lorsque quelqu’un utilise l’une de ces stratégies.
- S’engager dans des « guerres d’avertissement ». (De nombreux fournisseurs de services internet et sites de médias sociaux offrent un moyen de signaler un utilisateur qui dit quelque chose d’inapproprié. Les enfants utilisent ces boutons de signalement comme un moyen de mettre la victime dans le pétrin ou de la mettre hors ligne).
- Participer à des guerres de textes ou à des attaques de textes, qui se produisent lorsque des brutes s’en prennent à la victime et lui envoient des milliers de textes. Ces attaques provoquent non seulement une détresse émotionnelle, mais aussi une importante facture de téléphone portable.
- Publier des rumeurs, des menaces ou des informations gênantes sur des sites de réseautage social tels que Facebook, Twitter et Instagram.
- Utilisation de la messagerie textuelle, de la messagerie instantanée et du courrier électronique pour harceler, menacer ou embarrasser la cible.
Usurpation d’identité
Un cyberintimidateur peut également se faire passer pour un autre, ce qui peut causer des problèmes dans la vie de cette personne. L’intimidateur peut :
- Modifier le profil en ligne de la cible pour y inclure des éléments sexuels, racistes ou autres éléments inappropriés.
- Développez un nom d’écran similaire à celui de la victime et affichez ensuite des remarques grossières ou blessantes en vous faisant passer pour la victime.
- Se faire passer pour quelqu’un d’autre afin d’attirer une personne sans méfiance dans une fausse relation. Ce type d’activité est souvent appelé « pêche au chat ».
- Créez un compte sur un site de réseautage social et affichez-vous en tant que victime tout en disant des choses méchantes, blessantes ou offensantes en ligne. Des photos réelles de la victime peuvent être utilisées pour donner au compte une apparence authentique.
- Voler le mot de passe de la victime et discuter avec d’autres personnes en se faisant passer pour la victime. L’intimidateur dira des choses méchantes qui offensent et mettent en colère les amis ou les connaissances de la victime.
Photographies inappropriées
L’intimidation peut inclure l’utilisation d’images embarrassantes ou inappropriées. Cela peut inclure :
- La publication de photos de nus sur des sites de partage de photos que tout le monde peut consulter et télécharger sur Internet.
- L’envoi en masse de courriels ou de SMS contenant des photos nues ou dégradantes de la victime. Ce comportement est souvent appelé « sexting », et une fois que les photos sont envoyées, il n’y a aucun moyen de le contrôler. Les photos peuvent être distribuées à des centaines de personnes en quelques heures seulement.
- Prendre des photos nues ou dégradantes de la victime dans un vestiaire, une salle de bain ou une loge sans son autorisation.
- Menacer de partager des photos embarrassantes afin de contrôler ou de faire chanter la victime.
- Utiliser des photos pour faire honte à quelqu’un en ligne. Une tactique courante des adolescents est de se livrer à des avilissements de salopes. Ce comportement consiste à faire honte à quelqu’un, généralement une fille, pour sa façon de s’habiller, ses actes ou le nombre de personnes avec qui elle est sortie.
Création d’un site web
Une brute peut créer un site web, des blogs ou un sondage pour harceler une autre personne. L’intimidateur peut :
- Réalisez un sondage sur Internet au sujet de la victime. Les questions du sondage peuvent varier, allant de qui est laid et qui sent mauvais à qui est muet et qui est gros.
- Créez un blog sur la victime qui soit embarrassant, insultant ou humiliant.
- Développer un site web contenant des informations humiliantes, embarrassantes ou insultantes pour la victime.
- Postez des commentaires grossiers, méchants ou insultants sur la victime via l’option de chat des sites de jeux en ligne.
- Publier les informations personnelles et les photos de la victime sur un site web, ce qui met la victime en danger d’être contactée par des prédateurs. Répandre des rumeurs, des mensonges ou des ragots sur la victime en ligne par le biais de sites web ou de blogs.
- L’envoi de virus, de logiciels espions ou de programmes de piratage à la victime afin de l’espionner ou de contrôler son ordinateur à distance.
- Utiliser les informations qui ont été partagées en toute confidentialité et les rendre publiques.
L’itinérance vidéo
L’utilisation de vidéos peut être utilisée pour le harcèlement en ligne. Elle peut impliquer :
- Créer un incident qui provoque chez une autre personne un bouleversement ou une émotion, puis enregistrer l’incident. Ce type d’activité est souvent appelé « cyberbaiting ». Les enseignants sont une cible fréquente des incidents de cyberdécrochage.
- Télécharger une vidéo de quelque chose d’humiliant et la publier sur YouTube afin de permettre à un plus large public de voir l’incident.
- Partage d’une vidéo par courrier électronique de masse ou par SMS pour humilier et embarrasser la victime.
- Utilisation d’un téléphone avec appareil photo pour filmer et partager plus tard un incident de harcèlement, qui peut inclure un ou plusieurs enfants qui giflent, frappent, donnent des coups de pied ou de poing à la victime.
Autres méthodes subtiles
Des méthodes telles que le subtweeting ou le vaguebooking peuvent être utilisées pour intimider et éviter la détection. Les méthodes comprennent :
- La publication de tweets ou de messages sur Facebook qui ne mentionnent jamais le nom de la victime. Pourtant, la victime, l’intimidateur et souvent un public plus large savent à qui les messages font référence.
- Utiliser des messages et des tweets subtils pour alimenter le moulin à rumeurs tout en évitant d’être détecté par les enseignants, les administrateurs et les parents.
Un mot de Troovez.com
N’oubliez pas que la cyberintimidation implique l’utilisation des médias sociaux, des smartphones, des SMS et des applications en ligne comme outils et armes. Mais ce ne sont pas eux le problème. La cyberintimidation est due aux choix que font les enfants. Restreindre l’accès numérique de votre enfant ne l’empêchera pas d’être victime de cyberintimidation. En fait, les enfants peuvent toujours créer un faux profil et se faire passer pour votre enfant en ligne.
Au lieu de contrôler l’accès en ligne de votre enfant, concentrez vos efforts sur l’éducation de votre enfant aux risques de la cyberintimidation. Discutez avec lui de la manière de faire des choix judicieux en ligne et de signaler les cas de cyberintimidation s’ils se produisent. La meilleure façon de lutter contre la cyberintimidation est de maintenir un dialogue ouvert avec vos enfants.