Cyberbullying : Différence entre versions

De Wiki livre Netizenship
(Corps de l'article)
Ligne 18 : Ligne 18 :
 
Cyberbullying, cyberintimidation, cyberharcèlement sont trois des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifiés par les propriétés du numérique.

  
 
Cyberbullying, cyberintimidation, cyberharcèlement sont trois des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifiés par les propriétés du numérique.

  
 
Les abus : ceux-ci peuvent se produire via email, messagerie instantanée, forum ou blog, mais également sur le téléphone mobile. La victime reçoit des messages de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou dirigées contre une personne en fonction de son appartenance ethnique, religieuse ou sexuelle. Une autre forme d'abus anonyme se caractérise par l'envoi à la victime de virus, de pornographie ou d'un important nombre d'emails non sollicités pour bloquer ou perturber la réception des courriels de la victime.
 
Les abus : ceux-ci peuvent se produire via email, messagerie instantanée, forum ou blog, mais également sur le téléphone mobile. La victime reçoit des messages de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou dirigées contre une personne en fonction de son appartenance ethnique, religieuse ou sexuelle. Une autre forme d'abus anonyme se caractérise par l'envoi à la victime de virus, de pornographie ou d'un important nombre d'emails non sollicités pour bloquer ou perturber la réception des courriels de la victime.
Les actes d'intrusion : ceux-ci couvrent les actes de piratage de comptes personnels appartenant à la victime (boîte de courrier électronique, pages web). L'assaillant peut ainsi avoir trouvé un moyen d'obtenir le mot de passe de sa victime et d'accéder à ses espaces personnels afin de voir, supprimer ou voler des informations personnelles, de changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou d'envoyer des emails depuis le compte email de la victime. Un autre acte intrusif est de contacter la victime en utilisant une fausse identité afin d'obtenir certaines informations ou la confiance de la victime avec de mauvaises intentions telles que l'humiliation, la menace ou la fraude.  
+
* Les actes d'intrusion : ceux-ci couvrent les actes de piratage de comptes personnels appartenant à la victime (boîte de courrier électronique, pages web). L'assaillant peut ainsi avoir trouvé un moyen d'obtenir le mot de passe de sa victime et d'accéder à ses espaces personnels afin de voir, supprimer ou voler des informations personnelles, de changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou d'envoyer des emails depuis le compte email de la victime. Un autre acte intrusif est de contacter la victime en utilisant une fausse identité afin d'obtenir certaines informations ou la confiance de la victime avec de mauvaises intentions telles que l'humiliation, la menace ou la fraude.  
Les diffamations : dans ce cas, l'assaillant peut mettre en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Les pages web peuvent alors contenir des contenus diffamants, voire hostiles comme la propagation de rumeurs ou de photographies de la victime. Ce type de sites peut contenir des informations personnelles sensibles, ou des contenus encourageant d'autres personnes à exclure ou à avoir de mauvais apriori vis à vis de la victime. L’utilisation du nom de quelqu’un d’autre pour faire courir des bruits ou des mensonges sur quelqu’un (vol d’identité).


http://knol.google.com/k/les-tic-cyberbullying#
+
* Les diffamations : dans ce cas, l'assaillant peut mettre en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Les pages web peuvent alors contenir des contenus diffamants, voire hostiles comme la propagation de rumeurs ou de photographies de la victime. Ce type de sites peut contenir des informations personnelles sensibles, ou des contenus encourageant d'autres personnes à exclure ou à avoir de mauvais apriori vis à vis de la victime. L’utilisation du nom de quelqu’un d’autre pour faire courir des bruits ou des mensonges sur quelqu’un (vol d’identité).


http://knol.google.com/k/les-tic-cyberbullying#
  
L'origine du problème : des sciences utilisées sans conscience. En effet, pour assurer un environnement de communication constructif, il ne suffit pas d'avoir un téléphone portable connecté à un opérateur telecom, un compte sur le réseau social d'une multinationale. Car tous les deux ont comme intérêt les gains à court terme de ses actionnaires . Car ni Orange, ni MSN, ni Facebook ne vous donneront l'adresse de personnes qui vous envoient des messages de menace anonyme. Prétexte : protection de la sphère privée. Raison réelle : volonté de rester l'instance pivot, centralisatrice. Cela crée un environnement favorable à l'impunité et favorise les abus. Alors que sur Wikipedia l'adresse IP des contributeurs anonyme est obligatoirement mentionnée. Et il y a une forte communauté de contributeurs qui veillent, comme des comités citoyens de surveillance du quartier ; en cas d'abus (facilement détectable car Wikipedia est conçue pour faciliter la détection, au contraire des outils des entreprises servant les intérêts privés), les surveillants bloquent les IP de ceux qui abusent. Ces blocages sont contournables par les abuseurs les plus malins, aussi sur Wikipedia les abus sont possibles; mais ils sont néanmoins beaucoup plus difficiles à réaliser que via SMS, chat sur MSN, etc. car l'environnement est  défavorable  aux abuseurs. Et plus profondément, une personne intelligente dans un environnement comme les projets des communautés wikimedia (wikipedia, wikiquiotes, wiktionary...), communautés qui reconnaissent la qualité des contributions de ses utilis'acteurs, a de plus forte probabilité de se mettre à se rendre utile plutôt que de tenter d'abuser, à accepter les règles du jeux. Tout est question de tendance, les choses ne sont pas binaire (bons et méchants), donc l'engagement netoyen consiste à là encore à simplement identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux, en donnant des pistes, en pratiquant soi-même les communautés virtuelles les plus citoyennes et en utilisant les outils les plus libres.
+
L'origine du problème : des (techno-)sciences utilisées sans conscience. En effet, pour assurer un environnement de communication constructif, il ne suffit pas d'avoir un téléphone portable connecté à un opérateur telecom, un compte sur le réseau social d'une multinationale. Car tous les deux ont comme intérêt les gains à court terme de ses actionnaires . Car ni Orange, ni MSN, ni Facebook ne vous donneront l'adresse de personnes qui vous envoient des messages de menace anonyme. Prétexte : protection de la sphère privée. Raison réelle : volonté de rester l'instance pivot, centralisatrice. Cela crée un environnement favorable à l'impunité et favorise les abus. Alors que sur Wikipedia l'adresse IP des contributeurs anonyme est obligatoirement mentionnée. Et il y a une forte communauté de contributeurs qui veillent, comme des comités citoyens de surveillance du quartier ; en cas d'abus (facilement détectable car Wikipedia est conçue pour faciliter la détection, au contraire des outils des entreprises servant les intérêts privés), les surveillants bloquent les IP de ceux qui abusent. Ces blocages sont contournables par les abuseurs les plus malins, aussi sur Wikipedia les abus sont possibles; mais ils sont néanmoins beaucoup plus difficiles à réaliser que via SMS, chat sur MSN, etc. car l'environnement est  défavorable  aux abuseurs. Et plus profondément, une personne intelligente dans un environnement comme les projets des communautés wikimedia (wikipedia, wikiquiotes, wiktionary...), communautés qui reconnaissent la qualité des contributions de ses utilis'acteurs, a de plus forte probabilité de se mettre à se rendre utile plutôt que de tenter d'abuser, à accepter les règles du jeux. Tout est question de tendance, les choses ne sont pas binaire (bons et méchants), donc l'engagement netoyen consiste à là encore à simplement identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux, en donnant des pistes, en pratiquant soi-même les communautés virtuelles les plus citoyennes et en utilisant les outils les plus libres.
  
 
----
 
----
Ligne 572 : Ligne 572 :
  
 
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf
 
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf
 
  
 
== Iconographie (en option) ==
 
== Iconographie (en option) ==

Version du 30 août 2010 à 16:55

Reste à faire

Non disponible pour le moment

Titres et intros alternatives

Non disponible pour le moment

Citations diverses (en option)

Non disponible pour le moment

Encart-s (en option)

Non disponible pour le moment

Corps de l'article

Texte issu de Netizenship V.04

Stalking, happy slapping

Cyberbullying, cyberintimidation, cyberharcèlement sont trois des expressions qui décrivent un phénomène de jeux de pouvoir qui sont amplifiés par les propriétés du numérique.

 Les abus : ceux-ci peuvent se produire via email, messagerie instantanée, forum ou blog, mais également sur le téléphone mobile. La victime reçoit des messages de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou dirigées contre une personne en fonction de son appartenance ethnique, religieuse ou sexuelle. Une autre forme d'abus anonyme se caractérise par l'envoi à la victime de virus, de pornographie ou d'un important nombre d'emails non sollicités pour bloquer ou perturber la réception des courriels de la victime.

  • Les actes d'intrusion : ceux-ci couvrent les actes de piratage de comptes personnels appartenant à la victime (boîte de courrier électronique, pages web). L'assaillant peut ainsi avoir trouvé un moyen d'obtenir le mot de passe de sa victime et d'accéder à ses espaces personnels afin de voir, supprimer ou voler des informations personnelles, de changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou d'envoyer des emails depuis le compte email de la victime. Un autre acte intrusif est de contacter la victime en utilisant une fausse identité afin d'obtenir certaines informations ou la confiance de la victime avec de mauvaises intentions telles que l'humiliation, la menace ou la fraude.
  • Les diffamations : dans ce cas, l'assaillant peut mettre en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Les pages web peuvent alors contenir des contenus diffamants, voire hostiles comme la propagation de rumeurs ou de photographies de la victime. Ce type de sites peut contenir des informations personnelles sensibles, ou des contenus encourageant d'autres personnes à exclure ou à avoir de mauvais apriori vis à vis de la victime. L’utilisation du nom de quelqu’un d’autre pour faire courir des bruits ou des mensonges sur quelqu’un (vol d’identité).


http://knol.google.com/k/les-tic-cyberbullying#

L'origine du problème : des (techno-)sciences utilisées sans conscience. En effet, pour assurer un environnement de communication constructif, il ne suffit pas d'avoir un téléphone portable connecté à un opérateur telecom, un compte sur le réseau social d'une multinationale. Car tous les deux ont comme intérêt les gains à court terme de ses actionnaires . Car ni Orange, ni MSN, ni Facebook ne vous donneront l'adresse de personnes qui vous envoient des messages de menace anonyme. Prétexte : protection de la sphère privée. Raison réelle : volonté de rester l'instance pivot, centralisatrice. Cela crée un environnement favorable à l'impunité et favorise les abus. Alors que sur Wikipedia l'adresse IP des contributeurs anonyme est obligatoirement mentionnée. Et il y a une forte communauté de contributeurs qui veillent, comme des comités citoyens de surveillance du quartier ; en cas d'abus (facilement détectable car Wikipedia est conçue pour faciliter la détection, au contraire des outils des entreprises servant les intérêts privés), les surveillants bloquent les IP de ceux qui abusent. Ces blocages sont contournables par les abuseurs les plus malins, aussi sur Wikipedia les abus sont possibles; mais ils sont néanmoins beaucoup plus difficiles à réaliser que via SMS, chat sur MSN, etc. car l'environnement est défavorable aux abuseurs. Et plus profondément, une personne intelligente dans un environnement comme les projets des communautés wikimedia (wikipedia, wikiquiotes, wiktionary...), communautés qui reconnaissent la qualité des contributions de ses utilis'acteurs, a de plus forte probabilité de se mettre à se rendre utile plutôt que de tenter d'abuser, à accepter les règles du jeux. Tout est question de tendance, les choses ne sont pas binaire (bons et méchants), donc l'engagement netoyen consiste à là encore à simplement identifier les cercles vicieux et à contribuer à réorienter les pratiques vers des cercles vertueux, en donnant des pistes, en pratiquant soi-même les communautés virtuelles les plus citoyennes et en utilisant les outils les plus libres.


La cyberintimidation est l’utilisation des technologies de communications comme Internet, les sites de réseautage social, les sites Web, les courriels, la messagerie texte et la messagerie instantanée pour continuellement intimider ou harceler les autres. Quelques exemples de cyberintimidation : • envoyer des courriels, des messages textes ou instantanés méchants ou menaçants ; • afficher des photos gênantes de quelqu’un en ligne ; • créer un site Web pour rire des autres ; • se faire passer pour une autre personne et utilisant le nom de cette dernière ; • tromper une personne pour lui faire révéler de l’information personnelle ou gênante et l’envoyer à d’autres. Faits

La cyberintimidation est différente de l’intimidation traditionnelle, de façon : • Qu’elle n’a pas de limite : la cyberintimidation peut suivre un élève à la maison après l’école ou à tout endroit où des technologies de communications sont accessibles. • Qu’elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas normalement en personne, parce qu’on ne peut voir la réaction de l’autre. • Qu’elle a une plus grande portée : une personne peut rire d’une autre personne à l’aide d’un courriel ou d’un site Web destiné à toute la classe ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs et d’autre adulte. • Qu’elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Souvent, le cyberintimidateur connaît la victime, mais la victime ne sait pas qui est le cyberintimidateur. Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.

Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages. • Garde une copie des messages. Tu n’as pas à les lire, mais tu auras besoin d’une copie si tu décides de dénoncer la cyberintimidation. • Parles-en à quelqu’un, comme à un parent, à un professeur, à un agent de la paix ou à un adulte en qui tu as confiance. • Si les messages sont sur un site Web ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton pour signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut faire enquête.

Tu peux également… • Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration de l’école. • Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches. Si tu cyber-intimides les autres… • Tu dois réaliser que la cyberintimidation est aussi sinon plus méchante que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées. • Souviens-toi que tu ne devrais pas dire en en ligne ce que tu ne dirais pas en personne. Respecte le nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.




stalking:

Le hacèlement techno-obsédé

Par Sabine Pirolt <mailto:sabine.pirolt@hebdo.ch> - Mis en ligne le 21.07.2010 à 16:33

«STALKING». SMS, e-mails, diffamation sur Facebook: le harcèlement obsessionnel progresse car il n’a jamais été aussi facile grâce aux nouvelles technologies. Enquête et témoignages.

Assise dans un petit bureau de la Police cantonale bernoise à Bienne, Béatrice Flückiger, collaboratrice spécialisée du service psychologique, évoque les affaires de stalking, soit de harcèlement obsessionnel, dont elle s’occupe. Ses collègues et elle traitent une trentaine de dossiers par an, un chiffre en augmentation constante. «Avec les nouvelles technologies, cela devient facile de harceler une personne par SMS ou e-mails!» Le changement plus fréquent de partenaires amoureux multiplie tout autant le risque d’être victime d’un harceleur: dans 50% des cas, le stalker est un soupirant éconduit ou un partenaire qui ne supporte pas la rupture.


Béatrice Flückiger raconte le cas d’une femme ayant reçu 147 appels de la même personne et en un seul jour sur son portable. L’homme, un ex-partenaire, avait par ailleurs posté sa photo sur un site pornographique avec son téléphone. Lorsqu’elle s’en est rendu compte, après des appels d’inconnus, elle a changé son numéro. Mal lui en a pris. Il a alors donné son adresse sur le même site et c’est à sa porte que les intéressés sont venus sonner. «Une action de la victime peut provoquer une réaction du harceleur. Il faut se demander si cela n’empirera pas la situation.» Elle évoque aussi le cas d’une jeune femme que son ancien copain calomniait sur Facebook, l’attendant à la sortie de son travail et la suivant dans ses sorties. «Malgré plusieurs dénonciations, il a continué sur Facebook, mais sans mentionner son nom. Il écrivait “mon ex, cette salope”. La jeune femme ne va pas bien. Elle envisage de changer de travail et de déménager.» Toute la Suisse a en mémoire le cas de l’ex-chef de l’armée, Roland Nef, qui a perdu son poste pour avoir harcelé son ancienne amie par SMS, téléphone et lettres. Lui aussi avait publié des petites annonces à caractère pornographique avec ses coordonnées.


  • 80% de harceleurs. *Des cas extrêmes? Pas sûr, et même plutôt la pointe

de l’iceberg. Responsable du service psychiatrique forensique de l’Université de Berne, Angela Guldimann explique: «La notion est encore nouvelle en Suisse. Il y a dix ans, personne ne parlait de stalking. Aux Etats-Unis, cette notion est apparue au début des années 90 et était associée aux célébrités. Puis, on s’est aperçu que beaucoup de personnes étaient touchées, les femmes notamment. Les harceleurs sont à 80% de sexe masculin.» Selon les études, dont celle d’un spécialiste mondial du sujet, l’Allemand Harald Dressing, 12% de la population a été victime, une fois dans sa vie, de harcèlement. Les méthodes actuelles les plus fréquentes sont le téléphone, les SMS, les e-mails et les lettres. «Dans la moitié des cas, il y a insultes et calomnies», explique Angela Guldimann. Et malheureusement pour les victimes, le harcèlement est un ennui qui dure: une étude australienne indique une durée moyenne de deux ans. Une étude hollandaise, elle, arrive à une moyenne de 48 mois – elle précise que dans 13% des cas, le harcèlement a même duré plus de dix ans! En Suisse, aucun chiffre n’est disponible: les polices cantonales romandes ne tiennent pas de statistiques des cas, qui sont enregistrés avec les autres plaintes. Seul Neuchâtel est capable de donner des précisions: chef de la police judiciaire du canton, Olivier Guéniat parle de plus de 50 dossiers par année. Dans le Jura, les agents de la police judiciaire ont suivi un cours sur le sujet en début d’année. «Ça commence à faire tilt» explique Marie-Jeanne Intenza, de la PJ. «Grâce à différents cas que nous avons abordés, les agents savent reconnaître les comportements répréhensibles. La victime ne passera plus pour une personne parano.»


Si dans le canton de Berne, Béatrice Flückiger et ses collègues conseillent à la victime de tout faire «pour se rendre invisible», même si cela peut paraître injuste, dans le canton de Neuchâtel, la police «fait du frontal et montre les dents», comme l’explique Olivier Guéniat. «Nous officialisons les cas en convoquant le harceleur et en lui faisant signer un engagement de ne plus recommencer. Les cas de récidives sont extrêmement faibles.» Si dans le canton de Berne on conseille la discrétion, c’est que certains actes ne sont pénalement pas répréhensibles et que les engagements pris envers les autorités ne sont pas respectés. Béatrice Flückiger: «En Suisse, nous n’avons pas d’article de loi qui permet de sanctionner le fait d’être assis sur un banc public durant des heures et de fixer une fenêtre en particulier. Donc, que faire? Conseiller à la victime de baisser les stores et de prendre la sortie de la buanderie, pour ne pas être vue à son départ, par exemple. Moins le stalker parvient à être en “contact” avec sa cible, plus vite il se fatiguera.»


  • Portrait peu reluisant. *Mais qui sont ces hommes et ces femmes qui

pourrissent la vie de leur proie? Béatrice Flückiger les convoque souvent: «Ils sont très solitaires, ont un minuscule réseau social. Dans la vie de tous les jours, ils travaillent, entretiennent leur ménage. C’est uniquement dans le contexte du “lâcher-prise” qu’ils ne sont pas normaux. Ils n’expriment aucun remords lorsque je parle avec eux car, dans leur logique, ils estiment que c’est la personne qu’ils harcèlent qui est responsable de leur comportement. Ils disent: “Elle m’a trahi, elle n’a pas tenu ses promesses.”» Angela Guldimann complète le portrait en les définissant comme des personnes instables. «Certains ont vécu le départ de la personne de référence – mère ou père – dans leur enfance.»


Selon le service de lutte contre la violence du Bureau fédéral de l’égalité entre femmes et hommes, les stalkers obéissent à des motivations très diverses. «Le harcèlement vise la plupart du temps à obtenir de la victime davantage d’attention ou de proximité ou à modifier son comportement, par exemple la reprise de l’ancienne relation.» La vengeance constitue parfois un autre motif qui peut résulter d’un dangereux mélange de domination, de blessure, de colère et d’inclination à la violence.


Spécialiste mondial du stalking et professeur de psychiatrie forensique à l’Université Monash en Australie, Paul E. Mullen observe d’un œil attentif l’évolution du harcèlement par les nouvelles technologies. «C’est un phénomène très intéressant qui va croître de plus en plus et devenir un problème majeur. Etre victime de “cyberstalking” est aussi stressant que de voir son harceleur physiquement devant chez soi, car la personne sait qui vous êtes et elle peut arriver à n’importe quel moment chez vous.» Il met en garde ceux qui se livrent trop à travers la Toile. «On a parfois l’impression que certains se parlent à euxmêmes alors qu’à l’autre bout, il y a une personne avec ses fantasmes qui peut imaginer qu’elle entame une relation avec l’autre, même si rien ne s’est passé. Dans le monde virtuel, les gens n’ont pas le même instinct de conservation que dans le monde réel où femmes et hommes ont, depuis des générations, une expérience énorme qui leur permet de repérer une situation dangereuse et de se protéger des autres.»


          «LA VICTIME NE PASSERA PLUS POUR UNE PERSONNE PARANO.»
          Marie-Jeanne Intenza, de la Police judiciaire neuchâteloise


          «MOINS LE STALKER PARVIENT À ÊTRE EN “CONTACT” AVEC SA
          CIBLE, PLUS VITE IL SE FATIGUERA.» Béatrice Flückiger,
          Police cantonale bernoise


    LES CHIFFRES DU «STALKING»
  • 12%* Proportion de la population qui aurait été victime de harcèlement

une fois dans sa vie.

  • 48 mois* La durée moyenne d’un cas de harcèlement.
  • 80%* La proportion de mâles dans les harceleurs.



    JACQUES*, HARCELEUR


    «Je me sens dans mon bon droit lorsque j’envoie des SMS»

«Je ne regrette pas tous ces SMS que j’ai envoyés à mon ancienne amie. Je me sens dans mon bon droit. Je voulais juste discuter avec elle, me mettre à table pour ne pas devoir changer de trottoir lorsque je la croise en ville.» Installé dans le restaurant d’un bel hôtel de Neuchâtel, Jacques*, père de famille divorcé, raconte son histoire ou plutôt les histoires qui l’ont amené à devoir signer, par deux fois, une feuille d’engagement où il promet de ne plus abuser de son téléphone portable contre ses ex-amies. «J’ai été convoqué à la Police cantonale neuchâteloise une première fois en octobre 2008. Nathalie* avait porté plainte pour harcèlement et menaces…» Jacques a signé sans hésiter et a «arrêté de la harceler». La police lui a dit qu’il pouvait finir en prison s’il continuait. «Mais cela ne m’a pas fait peur. Il n’y a de toute façon pas de place en prison.» Comment explique-t-il son attitude vis-à-vis de son ex-amie? «Dans ma tête, elle me harcelait aussi en ne répondant pas à mes SMS! Je ne travaillais pas, je tournais en rond. J’envoyais un SMS, elle ne répondait pas, j’insistais. Je voulais discuter… Elle se faisait d’ailleurs un malin plaisir de garder le silence car elle savait qu’elle me faisait du mal. Je suis une personne très sensible.» Jacques parle d’un harcèlement qui a duré deux ou trois mois. «Je me disais, ça ne m’étonnerait pas que je sois convoqué à la police. Mais j’avais préparé un dossier contre elle. Elle me doit plus de 10 000 francs pour des dégâts à ma voiture, la participation à l’achat d’un camping-car et des frais de voyage.» Le Neuchâtelois raconte qu’il envoyait des SMS le soir, dans des moments de solitude «douloureuse» et «pas lorsque j’étais avec des amis».


Les SMS à la deuxième femme - une ex-amie qui a porté plainte contre lui - concerne, entre autres, un échange de voitures. «Elle aimait ma Cruiser, alors j’avais accepté de l’échanger contre sa petite voiture.» Mais lorsque le couple se quitte, Jacques regrette sa décision. Il envoie message sur message. «Elle m’a demandé d’arrêter de lui envoyer des SMS et de téléphoner à des gens de sa famille… Là aussi, j’ai été convoqué à la police. Ils m’ont dit qu’il fallait que l’on se laisse tranquilles…» Aujourd’hui, Jacques dit avoir cessé les SMS à ses ex-compagnes. Il cherche activement une femme sur le site internet Meetic. «Pour ne plus être seul et cesser de ruminer…»


  • prénom modifié


    PAUL*, HARCELÉ


    «Nous avons dû aller au tribunal»

En 2004 a commencé pour Paul*, cadre à Genève, la pire période de sa vie: il a été harcelé pendant deux ans par une ancienne copine. «C’est une personne avec laquelle j’ai eu un lien très fort, une amie trop proche. Nous n’étions pas amants mais avions une relation “passionnelle”. A un moment, elle est devenue psychiquement instable: j’ai alors pris mes distances avec elle. De plus, je venais de rencontrer ma compagne.» C’est le jour de la naissance de son premier enfant que tout a basculé. «Alors que j’avais “rangé” cette relation dans le passé, elle a appris la nouvelle et a commencé à m’envoyer vingt à trente SMS par jour. Leur contenu était pornographique. Elle laissait des messages du même type sur notre répondeur à la maison. A ce moment-là, je ne comprenais pas qu’elle avait un problème psychique. Je pensais qu’elle était jalouse.» Tentative de médiation à la police, consultations d’un psychologue et d’un médiateur, rien n’y fait. «En plus, je me sentais coupable d’avoir introduit une telle personne dans notre famille. Ma compagne souffrait de la situation. Il y avait des tensions énormes entre nous, notre libido était affectée.» La «folle», comme l’appelle Paul, se met alors à traîner près de l’endroit où travaille sa compagne. Un jour, elle l’agresse à coups de pied et de poing. Le couple porte plainte. Paul et sa compagne se rendent alors compte qu’ils ne sont pas les seules victimes de cette femme. Rassurant en quelque sorte mais cela n’améliore pas leur vie: «J’ai découvert la peur de marcher dans la rue avec mon bébé. Je me sentais comme un lièvre qui traverse un pré alors qu’un renard guette. Ma compagne, elle, avait peur de sortir pour aller au travail ou dans un parc. Cela a duré deux ans. Nous avons dû aller deux ou trois fois au tribunal; elle faisait recours. Nous avons finalement reçu une aide qui a permis de payer les frais d’avocats.»


Aujourd’hui encore, lorsqu’il croise celle qui lui a gâché la vie durant deux ans, Paul est inquiet. «J’ai également une hantise des personnes qui lui ressemblent physiquement ou qui ont des problèmes psychiques lourds. J’ai déménagé et je ne donne plus mon numéro de portable facilement.»


  • prénom modifié


    MYRIAM*, HARCELÉE


    «Je pensais devenir folle»

L’histoire de Myriam*, une jeune femme de 34 ans, débute voici une année. Elle boit alors un verre avec quelques collègues opticiens dans un bar. Son chef se joint à eux. Il a amené un des ses amis. «J’ai remarqué que je lui plaisais. Sa conversation était intéressante, il avait beaucoup voyagé et a une fonction dirigeante dans une grande entreprise horlogère.» La jeune femme revoit Andreas*, 47 ans, pour boire un verre. Ils échangent leur numéro de portable. «Il m’a tout de suite envoyé des SMS.» Suivent un après-midi à vélo et une soirée à l’opéra d’Avenches. «Déjà là, j’ai senti qu’il se tenait trop près de moi. Il était envahissant.» La semaine suivante, Myriam apprend que sa mère a un cancer. «J’étais très mal et je n’avais plus envie de sortir. J’ai demandé à Andreas de me laisser en paix. Il n’a jamais respecté ma demande.»


Au contraire, l’homme commence à se déchaîner: SMS, e-mails, lettres, cartes postales, cadeaux déposés devant sa porte. «Une fois il a sonné à ma porte avec un bouquet de fleurs et il a essayé de me prendre dans ses bras, je l’ai repoussé. Par la suite, il a fait référence à cet épisode dans un message, écrivant que “l’on s’est pris dans les bras”.» Le harcèlement devient intolérable. Myriam en parle à son chef qui intervient auprès de son ami, lui demandant d’arrêter à plusieurs reprises. Comme ce dernier ne change pas d’attitude, Myriam, elle, change de numéro de portable. Andreas appelle alors à la maison. Myriam, elle, appelle la police. «Ils m’ont dit que je ne pouvais rien faire.» Dans les longs e-mails qu’il lui envoie, Andreas lui écrit qu’il ne peut «pas comprendre pourquoi leur histoire est finie». «Il m’écrit que c’était bien avec moi, que nous avons les mêmes goûts et les mêmes centres d’intérêt. Il pense mieux savoir ce qui est bien pour moi. Peu importe ce que je lui dis ou écris, il ne m’écoute pas…»

Aujourd’hui, Myriam a moins la «rage» mais, il y a quelques mois encore, elle se promenait avec deux sacs remplis de cartes postales et d’e-mails imprimés que son harceleur lui avait envoyés. «Je pensais devenir folle. Je voulais aller vider ces cornets sur la table du restaurant où il mange à midi, à quelques dizaines de mètres de mon travail.» Elle n’a jamais mis son plan à exécution. Elle se contente de ne plus réagir et attend que «cela s’arrête». «Je sais qu’il a commencé une thérapie. J’espère qu’il va m’oublier»


  • prénom modifié


    MARIANNE*, HARCELÉE


    «Il a menacé de me tuer»

Pas de nom sur la boîte aux lettres: Marianne* reste discrète. Son histoire dure depuis trois ans et elle attend une décision du Tribunal cantonal bernois. L’homme qui la harcèle a fait recours contre une condamnation à suivre une thérapie. «Si cette décision est confirmée, j’ai très peur de sa réaction.»


C’est par une annonce que Marianne, mère de famille divorcée, a connu Jean*. Après quatre mois de relation, ce dernier s’installe dans le village voisin puis à quelques rues de chez elle. «Je lui avais dit que nous ne pourrions pas nous voir tous les jours. Contrairement à lui, je ne souhaitais pas faire ménage commun.» Ils sont ensemble depuis une année lorsque Jean commence à la contrôler. «Les jours où nous n’avions pas rendez-vous, il était devant mon immeuble, m’envoyant SMS sur SMS et m’appelant sur mon portable.» La situation empirant, après dix-huit mois de relation, Marianne le quitte. Les voisins commencent à se plaindre de le voir rôder, et Jean ne supporte pas la rupture: il lui envoie des SMS non-stop, lui téléphone, la suit en voiture, la dépassant et puis freinant. «Mes enfants étaient terrorisés, je ne sortais plus que pour travailler. Il a menacé de me tuer si je ne revenais pas.»


Marianne se rend à la police qui parle de simple «crise de couple». Elle change de numéro de portable. «Il est devenu fou. Il a mis des déchets dans ma boîte à lettres, abîmé ma voiture, jeté des cailloux contre mes fenêtres, sonné à ma porte des nuits entières. Un soir, il a même commencé à démonter la serrure.» La police intervient enfin, organisant des patrouilles et l’accompagnant jusqu’à son travail. «Cela a pris des mois jusqu’à ce que les agents comprennent et que mon nom soit transmis à une collaboratrice spécialisée dans le stalking.» Jean est finalement arrêté après avoir défoncé la porte du garage de Marianne avec son véhicule. La Bernoise a alors déjà déposé 25 plaintes. «Il a été conduit dans une clinique et interdiction lui a été signifiée de s’approcher de moi et de mon domicile.» A la suite des plaintes de ses voisins, Marianne a dû quitter l’immeuble. «Je vais mieux. J’ai appris à maîtriser ma peur avec le training autogène.»


  • prénoms modifiés


    SE DÉFENDRE, EN PRATIQUE
  • ÊTRE CLAIR *Signaler une fois et très clairement que le contact n’est

pas souhaité.


  • DEVENIR INVISIBLE *Ne jamais répondre au harceleur. Eviter tout contact

– téléphones, SMS, e-mails - avec lui. «La victime doit se rendre invisible. Par exemple changer de trajet pour aller au travail. Je sais que cela paraît injuste, mais c’est pour sa propre protection», explique Béatrice Flückiger, spécialiste de cas de harcèlement à la police bernoise.


  • MONTER UN DOSSIER *Collectionner tous les moyens de preuve, tenir un

journal avec tous les événements pour avoir plus de chances devant un tribunal. On peut envisager chaque SMS ou e-mail comme une preuve de plus contre le harceleur.


  • SE PLAINDRE *Ne pas attendre trop longtemps pour porter plainte.

Béatrice Flückiger conseille trois semaines. Même si le rythme des SMS ou autre manifestations d’hostilité n’est pas énorme, il est usant, engendre de la peur et une perte de confiance en soi.


  • SE PROTÉGER *Techniques de relaxation et thérapie cognitive aident les

victimes à prendre de la distance.



Online safety as we know it is obsolete by Anne Collier, NetFamilyNews.org and ConnectSafely.org I. Why obsolete? a. Rooted in the ancient past - Web 1.0 - the Web of hyperlinked, static, one-tomany "content" and clunky discussion boards and chatrooms, with users as consumers/downloaders, and young users seen and referred to pervasively as potential victims. (Obviously we've moved on to a multiplatform, fixed and mobile highly user-produced environment, with users as full participants.) b. Online safety 1.0 is dominated by lawyers and law enforcement people - wellmeaning, of course - but experts in crime (many online -safety meetings for parents and students in schools are still given by police, ICAC members, FBI agents, etc.) c. When crime is where expertise lies, criminals - predators - become the focus of all discussion, and fear underlies it. Yet we know now that probably less than one-tenth of 1% of teens are at risk of sexual exploitation as a result of any Internet activity (and even fewer children under 13), according to UNH's Crimes Against Children Research Center, and meanwhile the most common risk online kids face is peer harassment - non-criminal adolescent behavior. d. The predator p anic we've been experiencing in this country is not only unproductive but destructive to online kids' well-being because... 1. It causes parents to overreact, which breaks down parent-child communication and sends kids underground - minus the input of informed, caring adults. 2. It distracts parents from the real opportunities: to teach critical thinking, respect for privacy, ethics, and citizenship, what mitigates aggressive behavior online. [We need to present online activity as a fresh opp to teach kids useful lessons parents have always taught - the msg to parents being this is not rocket science, this is parenting.] II. What do we know about the current very portable, 24/7 social Web? We know that: a. ...young people make little distinction between online and offline and move constantly and fluidly between the two, with the focus more on the activity than on the device or location where it's occurring. E.g., a London School of Economics study shows they're frustrated by having to fit the nuances and layers of privacy in their everyday social lives into the currently very limited settings of social-network sites. [As Jonathan Zittrain points out in The Future of the Internet and How to Stop It , we think too much in binaries - online/offline, public/private, bully/victim, always either one or the other and nothing in between in a reality with multiple shades of grey and perpetual motion between.] b. ...the Internet has increasingly become a mirror of "real life" - what kids do online is not about technology, it's about life, child and adolescent development, functioning in community, learning social norms, doing the primary task of adolescence: risk assessment. And their online experiences are as individual as the way they conduct their social lives offline. c. ...it's the young people at risk offline who are most at risk online, consequently expertise in at-risk prevention is essential to any discussion about online safety. We know that the 4 sources of risk are: a. Predators and bullies, yes (though care is needed in ref to "cyberbullying" now - see NFN, 9/19 <http://www.netfamilynews.org/2008/09/cyberbullying-betterdefined. html>), but also... b. ...normal adolescent brain development (the development of the pre-frontal cortex that isn't complete till everybody's early 20s - the impulse-control, "executive" part of the brain that understands cause and effect). [It's helpful to keep in mind that part of what we're seeing online - all that risk assessment and identity exploration - is what has always been occurring with teens - we're just seeing more of it because the behavior is now so very public.] c. ...a volatile mix of normal adolescent brain development + self-destructive behavior (e.g., cutting, substance abuse, eating disorders). We need to learn more about how the Internet reinforces self-destructive behavior and bring related expertise into the national discussion. III. Where does that leave us? First, we can't simply lop off the "online" part, call it safety, and be done with it, because there are some unique factors the Internet brings to the party - as anonymizer, amplifier, perpetuator, and distribution channel of whatever's posted. [see interview with Danah Boyd, 1/07 <http://www.alternet.org/story/46766/>.] Second, since we're probably stuck with the term "online safety," we'll have to work extra hard to educate the public that "online" has become a very broad, multi-device, anywhere & everywhere experience of life, and that "safety" is much broader than we've all been led to think so far (includes emotional well-being, reputation "safety," privacy, computer and phone security, etc.). IV. What should the "online safety" field look like? What I'm seeing is that the keys to online safety going forward look very much like the keys to well-being in general: critical thinking (about what's being uploaded as well as downloaded), personal ethics, media literacy, and digital citizenship. Young people's online environment is a participatory culture made up of countless interest communities. Their "online" experiences cross any previously imposed or imagined lines between devices, technologies, ethnic identities, or locations (household, school property, national borders). We need to... •Educate the public about what the risks really are and provide a balanced perspective. •Communicate that youth are participants of the social Web and therefore key stakeholders in their own well-being and that of their friends and the community as a whole. (This will help mitigate fears fueled by the portraying of all online kids as potential victims and get thinking moving in a substantive, positive direction.) •Promote mindful Internet use - critical thinking in terms of behavior toward others, and safety and privacy for self. •Not verify ages but work together to teach children about disinhibition - helping them see that human beings with feelings are behind those avatars, text and IM messages, profile comments, and blog posts. •Get experts in at-risk prevention, child development, psychology, pediatrics, social services, etc. into the online -safety discussion. •Keep abreast of social-media research and disseminate its findings to the public. •Acknowledge youth expertise and stay informed about how teens use technology and what technologies they use. •Stay close to and learn about educators' and parents' needs and concerns and bring them and their interests to the discussion, as we try to do at ConnectSafely.org. •Seek support to establish a speakers' bureau - a list of experts who can speak to the main, adolescent development, part of youth online safety. •Help establish an international code of best practices. Notes •After 10.5 years of observation, the No. 1 question in my mind for "online safety" going forward is: What messaging, tools, features, and modeling will best promote self-respectful, socially responsible behavior among youth online as well as offline? •A few passages noted in Zittrain's The Future of the Internet, toward promoting a culture of responsibility, users as stakeholders... p. 152 We need "to create and demonstrate the tools and practices by which relevant people and institutions can help secure the Net themselves instead of waiting for someone else to do it." p. 161 "Powerful norms that focus collaborators toward rather than against a commitment to the community are necessary. This is an emerging form of netizenship.... It is easy for Internet users to see themselves only as consumers.... With the right tools, users can also see themselves as participants...." p. 127 A news story about conditions that foster safe , responsible behavior.... A traffic mgt. experiment in Drachten, Netherlands (pop. 45,000): The city removed all traffic signs, parking meters, and parking spaces. The only rules: 1) right of way in intersections and 2) parked cars blocking others will be towed. Result: dramatic improvement in road safety. "Without signs to obey mechanically, people are forced to drive more mindfully, operating their cars with more care and attention to the surrounding circumstances. They communicate more with pedestrians, cyclists, and other drivers using hand signals and eye contact. They see other drivers rather than other cars." [Emphasis mine - seeing other cars is an example of disinhibition, what in essence dehumanizes the experience.] Speaking about the experiment, a traffic expert was quoted in Germany's Der Spiegel newspaper as saying: "Having many rules strips us of the most important thing: the ability to be considerate. We're losing our capacity for socially responsible behavior. The greater the number of prescriptions, the more people's sense of personal responsibility dwindles." •Basic difference between Webs 1.0 and 2.0: On Web 1.0 nobody knew if you were a dog. On today's Web, "everybody knows you're a dog!" -- from one of Clive Thompson's sources in "Brave New World of Digital Intimacy," NYT Magazine, 9/5/08 <http://www.nytimes.com/2008/09/07/magazine/07awareness-t.html>

http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf

Iconographie (en option)

Non disponible pour le moment

Sources (en option)

Non disponible pour le moment

Autres documents pour usages complémentaires (en option)

Non disponible pour le moment