Cyberbullying : Différence entre versions

De Wiki livre Netizenship
(Page créée avec « Texte issu de Netizenship V.04 Cyberbulyying, cyberintimidation, cyberharcèlement sont 3 des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifié… »)
 
(copié-collé de la version 1.1. mai 2016 de l'ODT CDN)
 
(68 révisions intermédiaires par 24 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Texte issu de Netizenship V.04
+
'''Notions-clés :''' [https://groups.diigo.com/group/e_culture/content/tag/m%C3%A9dias%20sociaux ''médias sociaux''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/r%C3%A9seau%20social ''réseau social''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/wiki ''wiki''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/blog ''blog''],
 +
[https://fr.wikipedia.org/wiki/Microblog ''microblog''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/cyberharc%C3%A8lement ''cyberharcèlement''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/cyberbullying ''cyberbullying''],
 +
[https://en.wikipedia.org/wiki/Slapp_Happy ''happy slapping''],
 +
[https://en.wikipedia.org/wiki/Stalking ''stalking''],
 +
[https://fr.wikipedia.org/wiki/Diffamation ''diffamation''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/cyberintimidation ''bouc émissaire numérique''],
 +
[https://fr.wikipedia.org/wiki/Usurpation_d%27identit%C3%A9 ''vol d'identité''],
 +
[https://fr.wikipedia.org/wiki/Escroquerie ''arnaque''],
 +
[https://fr.wikipedia.org/wiki/Adresse_IP ''adresse IP''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/anonymat ''anonymat''],
 +
[https://groups.diigo.com/group/e_culture/content/tag/n%C3%A9tiquette ''nétiquette''],
 +
[https://fr.wikipedia.org/wiki/Web_3.0 ''web 3.0''],
 +
[https://fr.wikipedia.org/wiki/R%C3%A8gle_d%27or ''Règle d'Or''].''
  
Cyberbulyying, cyberintimidation, cyberharcèlement sont 3 des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifiés par les propriétés du numérique.

Les abus : ceux-ci peuvent se produire via email, messagerie instantanée, forum ou blog, mais également sur le téléphone mobile. La victime reçoit des messages de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou dirigées contre une personne en fonction de son appartenance ethnique, religieuse ou sexuelle. Une autre forme d'abus anonyme se caractérise par l'envoi à la victime de virus, de pornographie ou d'un important nombre d'emails non sollicités pour bloquer ou perturber la réception des courriels de la victime.
+
'''Profils-clés :''' [https://groups.diigo.com/group/e_culture/content/tag/Wikipedia ''Wikipedia''], [https://en.wikipedia.org/wiki/Anne_Collier ''Collier Anne''],[http://henno.com/ ''Henno Jacques''].   
• Les actes d'intrusion : ceux-ci couvrent les actes de piratage de comptes personnels appartenant à la victime (boîte de courrier électronique, pages web). L'assaillant peut ainsi avoir trouvé un moyen d'obtenir le mot de passe de sa civitime et d'accéder à ses espaces personnels en vue de voir, supprimer ou voler des informations personnelles, de changer les mots de passes de sorte que l'utilisateur ne puisse plus accéder à son site, ou d'envoyer des emails depuis le compte email de la victime. Un autre act intrusif est de contacter la victime en utilisant une fausse identité afin d'obtenir certaines information ou la confiance de la victime avec de mauvaises intentions telles que l'humiliation, la menace ou la fraude.
+
-----
• Les diffamations : dans ce cas, l'assaillant peut mettre en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Les pages web peuvent alors contenir des contenus diffamants, voire hostiles comme la propagation de rumeurs ou de photographies de la victime. Ce type de sites peut contenir des informations personnelles sensibles, ou des contenus encourageant d'autres personnes à exclure ou à avoir de mauvais apriori vis à vis de la victime. L’utilisation du nom de quelqu’un d’autre pour faire courir des bruits ou des mensonges sur quelqu’un (vol d’identité).



+
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles, comme le cyberbullying. L'expression cyberharcèlement ou cyberbullying a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées. Il est évidemment proscrit par la nétiquette.  
L'origine du problème : des sciences utilisées sans conscience. En effet, pour assurer un environement de communication constructif, il ne suffit pas d'avoir un téléphone portable connecté à un opéprateur telecom, un compte sur le réseau social d'une multinationale. Car tous les deux ont comme intérêt les gains à court terme de ses actionnaires . Par ni Orange, ni MSN, ni Facebook ne vous donneront l'adresse de personnes qui vous envoient des messages de menace anonyme. Prétexte : protection de la sphère privée. Raison réelle : volonté de rester l'instance pivot, centralisatrice. Cela crée un environnement favorable à l'impunité et favorise les abus. Alors que sur Wikipedia l'adresse IP des contributeurs anonyme est obligatoirement mentionnée. Et il y a une forte communauté de contributeurs qui veillent, comme des comités citoyens de surveillance du quartier ; en cas d'abus (facilement détectable car Wikipedia est conçue pour faciliter la détection, au contraire des outils des entreprises servant les intérêts privés), les surveillants bloquent les IP de ceux qui abusent. Ces blocages sont contournables par les abuseurs les plus malins, aussi sur wikipedia les abus sont possibles; mais ils sont néanmoins beaucoup plus difficile à réaliser que via SMS, chat sur MSN, etc...car l'environnement est défavorable  aux abuseurs. Et plus profondément, une personne intelligente dans un environnement comme les projets des communautés wikimedia (wikipedia, wikiquiotes, wiktionary...), communautés qui reconnaissent la qualité des contributions de ses utilis'acteurs, a de plus forte probabilité de se mettre à se rendre utile plutôt que de tenter d'abuser, à accepter les règles du jeux. Tout est question de tendance, les choses ne sont pas binaire (bons et méchants), donc l'engagement netoyen consiste à là encore à simplement identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux, en donnant des pistes, en pratiquant soi-même les communautés virtuelles les plus citoyennes et en utilisant les outils les plus libres.
 

Les vers dans la pomme numérique.
 
L'usage de la pomme comme logo par la multinationale de l'informatique « MacIntosh » est un symbole particulièrement amer. Car si la pomme est avant tout connue en référence au péché capital d'Adam et Eve dans la Genèse, dans le monde numérique, elle est connue comme le moyen qu'utilisa un des géniaux et libre penseur de la culture informatique libre, Alan Turing, pour se suicider en 1954. 
Source http://fr.wikipedia.org/wiki/Alan_Turing#Pers.C3.A9cution_et_mort
 

Durant la seconde guerre mondiale, il fut la clé du système anglais de décryptage des codes secrets de communication de militaires nazis. Il permit ainsi à l'Angleterre d'anticiper les attaques aériennes et de résister à une invasion. Et le système qu'il conçu et améliora progressivement, avec des moyens financiers immenses pour l'époque, lui permis de créer le premier prototype d'ordinateur moderne. Condamné à choisir entre pour homosexualité, alors que, il rempli une pomme de cyanure et la mangea. Cet acte symbolique a été repris par MacIntosh comme symbole identitaire. Mais cette image de révolutionnaire innovant et visionnaire de MacIntosh cache une réalité plus dure. Si les ordinateurs MAC sont réputés plus facile d'ussage, c'est parce qu'ils sont conçu sans aucun débat avec les citoyens. Au même titre qu'un fastfood est plus facile d'accès qu'un plat sans toxiques issu des produits du terroirs, Mac est plus facile. Mais tout est fait pour rendre la communication incompatible avec les autres systèmes, créant ainsi une dépendance aux produits d'une marque. Diverses campagnes politiques citoyennes utilisent le slogan « dites non aux drogues » pour sensibiliser leurs gouvernements au fait de ne pas installer
 
* Source : histoire d'Internet, Pierre Vallée.
 

Or MacIntosh, qui fait partie des fers de lance de la culture propriétaire (matériel & logiciel), permet de prolonger inutilement le controle d'une minorité sur les flux d'information fourni à nous tous. 

Voici quelques-unes des raisons fondamentales pour lesquelles la société de l'information citoyenne est incompatible avec les intérêts tant des actionnaires des grandes entreprises privées qui dominent des domaines dans le marché du numérique que des gouvernements faiblement démocratiques.
 


(NB : chercher sur eff.org et ailleurs sur le web pour voir s'il n'existe pas de liste déjà existante), et demander à Raphael de contribuer sur ce point. 
 
  
En 1997 au forum economique de Davos, John Perry Barlow, un des premiers promoteurs de la culture netoyenne, présentait devant un parterre de personnalités influentes sa déclaration d'indépendance  du cyberespace. Il y disait notamment « Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non écrits qui font déjà de notre société un monde plus ordonné que celui que vous pourriez obtenir en imposant toutes vos règles ». 

Lorsque les prescripteurs que sont que sont les politiques, les journalistes, les formateurs, disent à leurs publics soit « interdit d'utiliser facebook, MSN... » (à l'école, au travail...) soit « utilisez facebook de  la bonne manière », ils ne permettent pas que les initiatives construites pour servir les intérêts communs émergent suffisamment, que cette « longue traine citoyennne»  soit magnifiée. 
+
=== L’intimidation ===
Pour donner un exemple concret, si les états autorisaient voir encourageait les services nationaux de communications à homolguer des systèmes de téléphonie mobile citoyennes,
+
La victime reçoit des courriels de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel ou selon son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de contenu pornographique ou d'un nombre de courriels non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie.  

chez  les propriété socio-techniques du numériques imposent la traçabilité complète des informations et une dynamique d'intelligence collective le très faible niveau de conscience des enjeux de la culture libre pour une société libre chez les consommateurs d'outils numériques a permis que la le ver soit dans la pomme. Par exemple une victime de harcèlement sur wikipedia, les contributeurs peuvent poster de manière anonyme, mais
 
Pour poster
 
  
http://fr.wikipedia.org/wiki/Culture_libre

La culture libre (ou plus simplement le libre) est un courant de pensée défendant et agissant pour l'égalité en droits des Hommes face à la connaissance et aux œuvres de l'esprit qui en découlent[1].
+
=== Les actes d'intrusion===
Elle agit principalement en usant de façon détournée les monopoles accordés par les droits d'auteur, à travers des licences libres, afin d'autoriser précisément les usages que ces lois proscrivent par défaut. Ces licences libres peuvent toutefois présenter des restrictions, mais uniquement en vue d'assurer la pérennité des libertés conférées, c'est le principe de copyleft.
+
Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique ou pages internet). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des courriels depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.
Historiquement on peut considérer que ce courant de pensée a toujours été en vigueur, toute forme de culture ne se développant qu'à travers les échanges au sein d'une communauté ou entre communautés.
+
 
Ce n'est en effet qu'au XVIe siècle avec le développement de l'imprimerie en Europe qu'apparaît une formalisation des monopoles sur le savoir, alors attribués aux imprimeurs par le roi via des lettres patentes.
+
=== La diffamation ===
La formalisation du libre est également à rapprocher de l'essor de technologies à forte répercussion sociale : l'informatique et le réseau internet. Ainsi les premières formulations du libre se firent dans les sphères des spécialistes en matière d'ordinateurs, à travers le courant de pensée du logiciel libre.
+
L'assaillant met en place un site web ou un blog lié ou dédié à la victime, voire même prétendument créé par elle. Il y publie alors des contenus diffamants, voire hostiles, comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.
Les licences libres sont une forme de concrétisation de la culture libre. Une œuvre sous licence libre possède quatre caractéristiques fondamentales[1] :
+
 
• la liberté d'utiliser l'œuvre pour tous les usages ;
+
=== Le happy slapping ===
la liberté de la copier et de diffuser des copies ;
+
Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le vidéolynchage peut causer chez ses victimes de graves dommages psychologiques ou physiques.
• la liberté de l'étudier ;
+
 
• la liberté de la modifier et de diffuser des copies de l'œuvre résultante.
+
=== Le stalking ===
Si la liberté d'étudier une œuvre est acquise de toute façon pour un texte, elle est plus complexe et contraignante dans le cas d'autres œuvres, car elle implique que l'auteur distribue aussi les documents permettant de reproduire l'œuvre. Par exemple, pour une œuvre musicale, cela implique la distribution non seulement de l'interprétation de l'œuvre musicale, mais aussi de la partition musicale[2] et des autres détails de l'enregistrement de l'œuvre. Pour un logiciel informatique, la liberté d'étudier implique la distribution du code source du logiciel.
+
C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.
Richard Stallman, qui le premier formalisa la définition d'un logiciel libre, explique la différence entre libre et non-libre en utilisant une analogie avec une recette de cuisine [3]:
+
 
• selon le principe du libre : après avoir obtenu une recette par n'importe quel moyen (revue, bouche à oreille, etc.), vous avez le droit de redistribuer cette recette comme vous l'entendez, tout comme vous pouvez la modifier comme il vous plaît ;  
+
==Bouc émissaire numérique==
• selon le principe du non libre : avant d'utiliser une recette, il vous faudrait acquérir une licence d'utilisation qui serait valable dans une seule cuisine et pour ne faire à manger qu'à vous. Toute copie ou modification de la recette serait interdite. D'ailleurs, vous ne pourriez pas accéder à certains détails de la recette, qui seraient cachés.
+
Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait, le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique.
Les partisans de la culture libre s'attachent à travailler sous licence libre et/ou à utiliser des Œuvres libres en s'appuyant principalement sur le réseau d'échange Internet qui libère l'auteur et les utilisateurs des coûts de diffusion et de reproduction[4].
+
 
Issue des logiciels libres, la mouvance du libre est constituée d'associations et de groupes informels faisant la promotion des logiciels libres ou autres œuvres libres.
+
Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles. La cyberintimidation diffère de l’intimidation traditionnelle. En effet :
La licence libre tout en s'appuyant sur le droit d'auteur ou le copyright, en détourne l'intention monopolisatrice en concédant les droits qu'elles permettent d'exclure. La licence libre constitue donc une approche qui cohabite avec le droit d'auteur et le copyright, mais dont l'antagonisme finit par se cristalliser politiquement autour de projets de loi.
+
 

Libre et antimercantilisme [modifier]
+
*elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communication sont accessibles ;
Le mouvement libre ne s'oppose pas aux transactions commerciales tant que les libertés définies dans la licence libre sont respectées[6]. On retrouve une approche économique assez classique selon laquelle la suppression des barrières à l'entrée due à la rétention d'information doit concourir à la création d'un prix équitable[7].
+
 
Les licences qui restreignent les droits accordés aux utilisateurs à d'autres fins que la préservation des libertés conférés, notamment des restrictions commerciales, ne sont donc pas des licences libres.
+
*elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en face parce qu’on ne peut pas observer la réaction de l’autre ;
Il s'agit du point le plus couramment mécompris du libre[8] : le libre n'est pas conditionné par la gratuité, et la gratuité n'implique rien vis à vis du libre[9]. Cette erreur est d'autant plus difficile à dissiper que le mot libre est parfois synonyme de gratuité (entrée libre, etc.). Cet amalgame est encore plus marqué dans les pays anglophone[10] où le mot «free» est homonyme de libre et de gratuit[11].
+
 
Enfin du fait même des libertés caractérisant le mouvement du libre, tout acquéreur d'une œuvre libre peut en distribuer autant de copies qu'il le souhaite, au prix qu'il le veut. Chaque possesseur d'une copie d'une œuvre libre peut donc partager des copies gratuites. Pour le libre la gratuité n'est donc pas un objectif, mais un simple effet de bord.
+
*elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et les autres adultes ;
La confusion s'est également grandement amplifié depuis l'apparition de Creative Commons qui diffuse les populaires licences éponymes. Certaines de ces licences sont libres, et d'autres non, car elles interdisent par exemple la diffusion commerciale, ou les modifications. Les tensions créées par l'emploi de l'expression de licence libre pour désigner de telles licences ont engendrées de nombreux et long débats houleux sur internet[12], avec des interrogations sur «la liberté du mot libre». Les partisans de ces licences plus restrictives emploient désormais généralement le terme de licences de libre diffusion. Elle correspondent en définitive plus à des licences de gratuiciel. Creative Commons signale les licences libres par le logo «approved for free cultural works» (ndt : «approuvé pour les œuvres culturelles libres») dans les résumés de celles-ci, mais ne présente pas de logo contraire pour ses autres licences.
+
 
Les valeurs qui sous-tendent la culture libre sont :
+
*elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent, le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son cyberintimidateur ;
• le partage du savoir pour promouvoir l'équité des chances ;
+
la dynamique citoyenne et participative dans l'économie du savoir ;  
+
*le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.
• le modèle économique de la coopétition (basé sur l'intelligence collective).  
+
 
Perceptions
+
==Des solutions ?==

Étant donnée l'émergence récente du libre, il en existe différentes perceptions[réf. nécessaire]. Les deux principales perceptions de la culture libre sont :
+
 
1. La perception qui se concentre sur les questions de production et diffusion des créations artistiques. On parle ici de libre au sens culture artistique, de nouveaux enjeux de la propriété intellectuelle, de nouveaux modes de création.  
+
Les technologies modernes n'ont encore développé de méthode assez efficace pour chasser les détraqueurs du web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.
2. La perception qui aborde les enjeux de la société de l'information et de l'économie du savoir dans sa globalité environnementale, sociale et économique, en incluant aussi les aspects de la création artistique. On parle ici de culture au sens comportement social. Le comportement culturel dit libre est basé sur les valeurs et les modèles de gestion du libre, tels la hiérarchie de contribution (approche dite bazar, qui s'oppose aux modèles dits cathédrale),[13] les médias participatifs (sur des plates-formes de type blogs, wiki, sites Web communautaires...), la certification par les pairs, l'autoformation permanente par la veille...  
+
 
Ces deux perceptions (artistique/comportementale) de la libre culture sont complémentaires. Toutes deux agissent principalement en détournant l'aspect juridique du droit d'usage d'une information : les licences libres, qui offrent une alternative sérieuse aux licences propriétaires.
+
Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible. Le dépôt de plainte, preuves à l'appui, contre le cyberharcèlement est donc tout à fait recevable par les tribunaux. L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.
Selon le milieu (économique, pédagogique, milieux de la création artistique), le public comprendra libre culture plutôt sous son angle art/artiste, et plutôt sous son angle au sens art/manière.
+
 

-----------------
+
== Conseils aux (jeunes) victimes de cyberintimidation ==
http://fr.wikipedia.org/wiki/Du_bon_usage_de_la_piraterie_:_culture_libre,_sciences_ouvertes
+
*Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages ;
L'ouvrage traite de la propriété intellectuelle, dans tous les domaines : produits culturels, logiciels informatiques, médicaments, découvertes scientifiques, inventions techniques. Il dénonce les abus du droit d'auteur et du copyright, selon lui de plus en plus étendus au seul profit des industriels, et défend l'idée du domaine public et de la culture libre. 


---------------
http://fr.readwriteweb.com/2009/02/05/a-la-une/culture-libre-free-culture-lawrence-lessig-ebook/
Il est temps de libérer la Culture.
+
 
Cette lutte sera longue, mais elle ne peut aboutir qu’à une issue qui soit favorable aux partisans de la Culture Libre. La seule véritable question est de savoir combien de temps nous perdrons en chemin, et, d’un point de vue plus local, quel sera le pays qui, conscient de la place dominante à prendre au XXIe siècle, fera le premier pas, s’assurant ainsi la part du lion, demain.
+
*garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la cyberintimidation ;
 +
 
 +
*parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance ;
 +
 
 +
*si les messages ont été postés sur un site ou une page web, il faut communiquer avec le fournisseur de services internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.
 +
 
 +
Tu peux également :
 +
 
 +
*Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;
 +
 
 +
*sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.
 +
 
 +
Si tu cyberintimides les autres :
 +
 
 +
*Tu dois réaliser que la cyberintimidation est tout aussi méchante, voire plus, que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent sensiblement la même chose que les autres personnes intimidées ;
 +
 
 +
*Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face ; respecte les autres en ligne comme tu voudrais qu’on te respecte.
 +
 
 +
[[Fichier:petites histoires.jpg]]
 +
 
 +
{| class="wikitable"
 +
|-
 +
| '''Conseils d'Anne Collier aux enseignants et parents<ref>Lire aussi Facebook et vos enfants, Jacques Henno, Télémaque (2012).</ref>'''
 +
Anne Collier, pionnière de la prévention des abus sur internet et spécialiste de la question, a co-piloté le groupe de travail qui a produit, en 2009, un rapport sur la confiance et la sécurité sur internet pour le président Obama.
 +
 
 +
Elle conseille les familles, les écoles et les grands groupes, comme Facebook ou Google, sur les risques d'une vision à court terme. Sur netfamilynews.org et connectsafely.org1, elle publie des bulletins de réflexions, traitant des pratiques sociales innovantes.
 +
 
 +
Elle suggère avec malice qu'internet est la nouvelle cour de récréation des adolescents. Rien ne sert de leur en interdire l'accès. Pour éviter que les jeunes internautes ne se cachent de leurs aînés pour aller faire des bêtises sur internet, elle se met à leur niveau, le niveau du web 3.0.
 +
 
 +
Sa vision de la sécurité sur le net version 3.0 se résume en cinq points :
 +
 
 +
*Recherche de solutions sensées et non fondées sur la peur ;
 +
 
 +
*Flexible, sur mesure, au lieu de faire la même règle pour tous ;
 +
 
 +
*Respectant la culture de l'apprentissage via le net : mettre les utilisateurs dans une dynamique d'expérience positive, éviter de résumer leur situation à celle des victimes potentielles ;
 +
 
 +
*Une vision de la sécurité positive, enrichissante : non pas prévenir de, mais prévenir pour... ;
 +
*Engagement entier et constructif à participer à la société.
 +
|}
 +
 
 +
[[Fichier:petites histoires2.jpg]]
 +
 
 +
D'après: [http://www.petiteshistoiresdinternet.ch www.petiteshistoiresdinternet.ch]
 +
 
 +
== Notes et références ==
 +
<references/>

Version actuelle datée du 10 août 2016 à 14:43

Notions-clés : médias sociaux, réseau social, wiki, blog, microblog, cyberharcèlement, cyberbullying, happy slapping, stalking, diffamation, bouc émissaire numérique, vol d'identité, arnaque, adresse IP, anonymat, nétiquette, web 3.0, Règle d'Or.

Profils-clés : Wikipedia, Collier Anne,Henno Jacques.


Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles, comme le cyberbullying. L'expression cyberharcèlement ou cyberbullying a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées. Il est évidemment proscrit par la nétiquette.

L’intimidation[modifier]

La victime reçoit des courriels de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel ou selon son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de contenu pornographique ou d'un nombre de courriels non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie.

Les actes d'intrusion[modifier]

Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique ou pages internet). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des courriels depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.

La diffamation[modifier]

L'assaillant met en place un site web ou un blog lié ou dédié à la victime, voire même prétendument créé par elle. Il y publie alors des contenus diffamants, voire hostiles, comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.

Le happy slapping[modifier]

Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le vidéolynchage peut causer chez ses victimes de graves dommages psychologiques ou physiques.

Le stalking[modifier]

C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.

Bouc émissaire numérique[modifier]

Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait, le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique.

Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles. La cyberintimidation diffère de l’intimidation traditionnelle. En effet :

  • elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communication sont accessibles ;
  • elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en face parce qu’on ne peut pas observer la réaction de l’autre ;
  • elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et les autres adultes ;
  • elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent, le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son cyberintimidateur ;
  • le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.

Des solutions ?[modifier]

Les technologies modernes n'ont encore développé de méthode assez efficace pour chasser les détraqueurs du web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.

Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible. Le dépôt de plainte, preuves à l'appui, contre le cyberharcèlement est donc tout à fait recevable par les tribunaux. L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.

Conseils aux (jeunes) victimes de cyberintimidation[modifier]

  • Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages ;
  • garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la cyberintimidation ;
  • parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance ;
  • si les messages ont été postés sur un site ou une page web, il faut communiquer avec le fournisseur de services internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.

Tu peux également :

  • Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;
  • sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.

Si tu cyberintimides les autres :

  • Tu dois réaliser que la cyberintimidation est tout aussi méchante, voire plus, que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent sensiblement la même chose que les autres personnes intimidées ;
  • Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face ; respecte les autres en ligne comme tu voudrais qu’on te respecte.

Petites histoires.jpg

Conseils d'Anne Collier aux enseignants et parents[1]

Anne Collier, pionnière de la prévention des abus sur internet et spécialiste de la question, a co-piloté le groupe de travail qui a produit, en 2009, un rapport sur la confiance et la sécurité sur internet pour le président Obama.

Elle conseille les familles, les écoles et les grands groupes, comme Facebook ou Google, sur les risques d'une vision à court terme. Sur netfamilynews.org et connectsafely.org1, elle publie des bulletins de réflexions, traitant des pratiques sociales innovantes.

Elle suggère avec malice qu'internet est la nouvelle cour de récréation des adolescents. Rien ne sert de leur en interdire l'accès. Pour éviter que les jeunes internautes ne se cachent de leurs aînés pour aller faire des bêtises sur internet, elle se met à leur niveau, le niveau du web 3.0.

Sa vision de la sécurité sur le net version 3.0 se résume en cinq points :

  • Recherche de solutions sensées et non fondées sur la peur ;
  • Flexible, sur mesure, au lieu de faire la même règle pour tous ;
  • Respectant la culture de l'apprentissage via le net : mettre les utilisateurs dans une dynamique d'expérience positive, éviter de résumer leur situation à celle des victimes potentielles ;
  • Une vision de la sécurité positive, enrichissante : non pas prévenir de, mais prévenir pour... ;
  • Engagement entier et constructif à participer à la société.

Petites histoires2.jpg

D'après: www.petiteshistoiresdinternet.ch

Notes et références[modifier]

  1. Lire aussi Facebook et vos enfants, Jacques Henno, Télémaque (2012).