La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La cyberintimidation Présentation du Service de police de Windsor Direction des services communautaires Présentation de Lisa Gallant, agente de police,

Présentations similaires


Présentation au sujet: "La cyberintimidation Présentation du Service de police de Windsor Direction des services communautaires Présentation de Lisa Gallant, agente de police,"— Transcription de la présentation:

1 La cyberintimidation Présentation du Service de police de Windsor Direction des services communautaires Présentation de Lisa Gallant, agente de police, , p. 4 Une télévision vraiment locale

2 Être victime d’intimidation C’est subir des gestes répétitifs et continuels C’est être bousculé, frappé, jeté, etc. C’est faire l’objet de harcèlement psychologique : commérage, rumeur, exclusion, rejet

3 CONSÉQUENCES DE L’INTIMIDATION  Devenir renfermé  Craindre d’aller à l’école  Avoir peu d’estime de soi  Éprouver des difficultés au sujet des travaux scolaires  Souffrir dans son corps  Souffrir sur le plan émotif

4 Les cas d’intimidation se sont surtout produits : À bord d’un autobus scolaire En classe Au terrain de jeu Aux toilettes Au téléphone Sur le chemin de l’école

5 Myles Neuts

6 Qu’est­ce que la cyberintimidation? Recourir aux technologies de l’information et des communications pour intimider, embarrasser, menacer ou harceler quelqu’un

7 Technologies des communications  Messagerie instantanée- MI  Téléphone cellulaire  Jeu interactif  Messagerie électronique  Site Web  Profil  Blogue  Babillard électronique  Livre de visiteurs  Affichage provocant  Site Web visant à humilier quelqu’un

8 Des exemples concrets? Messagerie instantanée : MSN, YAHOO, clavardage en temps réel ICQ, caméra web, photos Téléphone cellulaire : téléphone­appareil photo avec messagerie électronique textuelle Jeu interactif Messagerie électronique : transfert différé de courriels nuisibles Site Web : Dave Knight

9 Dave Knight

10 Suite Profil : renseignements personnels, usurpation d’identité Blogue : journal en ligne, myspace.com Babillard / groupe de discussion / livre de visiteurs : souvent utilisés pour se moquer de certaines personnes; les utilisateurs peuvent ajouter leurs propres commentaires; rateteacher.com

11 L’INTIMIDATION NOUS ATTEINT MAINTENANT À DOMICILE  ON NE PEUT GUÈRE Y ÉCHAPPER  NOTRE DOMICILE N’EST PLUS À L’ABRI DES MOTS ET DES GESTES NUISIBLES

12 POURQUOI LE CYBERESPACE EST­IL UTILISÉ AINSI? IL S’AGIT D’UN LIEU VIRTUEL OÙ SE CACHER IL N’Y A PAS DE TÉMOIN IL N’Y A PAS DE SCÈNE DE CRIME

13 Quatre types de brutes en ligne  L’ange vengeur  L’assoiffé de pouvoir ou le genre La revanche des tronches  Mean Girls  La cyberbrute par étourderie du genre Because I Can 

14 L’ange vengeur La victime d’intimidation qui se venge Il ne se perçoit pas comme une brute Le redresseur de torts qui cherche à se protéger ou à protéger les autres d’un « méchant » Il protège un ami

15 L’assoiffé de pouvoir / l’abruti de La revanche des tronches La brute de la cour d’école Il a besoin d’une audience Il cherche à manifester son pouvoir Il se vente régulièrement de ses gestes

16 Suite Il est souvent victime d’intimidation ordinaire (hors ligne) Il peut être de petite stature Il est celui à qui on s’en prend parce qu’il n’est pas très populaire Il peut être habile en technique La revanche des tronches

17 Mean Girls Intimidation planifiée ou réalisée en groupe Intimidation vue comme un divertissement Intimidation à l’endroit de personnes de sexe féminin Intimidation encouragée par l’admiration d’un groupe, par une clique ou par le silence des autres

18 La cyberbrute par étourderie Because I can Il ne se voit pas comme une cyberbrute Il joue au dur lorsqu’il est en ligne Il ne réfléchit pas avant de cliquer sur Envoyer

19 Formes d’intimidation  Insulte  Harcèlement  Cyberharcèlement avec menace  Dénigrement  Usurpation d’identité  Déplacardage et supercherie  Exclusion

20 Définitions Insulte : affrontement en ligne avec des propos exprimant la colère Harcèlement : envois répétitifs de messages offensants, grossiers et insultants Harcèlement avec menace : envois répétitifs de messages comportant des menaces de violence ou très intimidants

21 Suite Dénigrement : moquerie en ligne Usurpation d’identité : utilisation du compte d’une autre personne, utilisation de l’identité de cette personne

22 Suite Déplacardage et supercherie : divulgation de renseignements confidentiels d’une personne. Ruse amenant quelqu’un à divulguer des renseignements confidentiels le concernant. Exclusion délibérée de quelqu’un d’un groupe en ligne, par exemple au moyen d’une liste de contacts

23 UN ÉTRANGER  Il transfère des courriels nuisibles  Il visite le site d’une cyberbrute intitulé Votez pour la fille la plus grosse  Il permet à une cyberbrute de prendre avec son téléphone cellulaire des photos ou des vidéos de moments intimes d’une autre personne

24 CONSEILS À LA VICTIME D’INTIMIDATION  Bloquer les courriels de l’expéditeur  Changer d’adresse de courriel ou de numéro de téléphone cellulaire  Ne pas répondre aux messages d’une cyberbrute  Ne pas effacer ni supprimer de messages  En parler à un adulte  Aviser votre fournisseur de service Internet  Aviser la police si des messages contiennent des menaces Recours contre une cyberbrute

25 ATTENTION, CYBERBRUTE! VOUS POUVEZ ÊTRE REPÉRÉE On peut entrer en contact avec votre fournisseur de service Internet. Vous devrez peut­être rendre compte de vos gestes et vous perdrez peut­être vos privilèges Votre disque dur conserve la preuve de tous les messages que vous envoyez

26 QUESTIONS À SE POSER  Est-ce que je fais preuve de suffisamment d’égards et de respect envers moi­même et les autres?  Quel serait mon sentiment si quelqu’un se comportait de la même façon envers moi ou envers un ami?  Quel est mon sentiment intérieur?  Que penserait un adulte en qui j’ai confiance et qui compte pour moi?

27 Suite  Ce geste contrevient­il à une entente, à une règle, à un règlement ou à une loi?  Comment me sentirais­je si tout le monde m’observait?  Serait­il admissible que je fasse la même chose chez moi ou à l’école?  Ce geste fait­il honneur à ma réputation?

28 Statistiques  En 1995, on relevait un seul site Web haineux  En 2004, on en relevait  Au Canada, 14 p. 100 des adolescents affirment avoir été menacés par messagerie instantanée

29 Suite  16 p. 100 des adolescents ont admis avoir envoyé eux­mêmes des messages haineux  75 p. 100 des victimes n’appellent pas la police  25 p. 100 des victimes souffrent en silence et n’en parlent à personne

30 IDÉES FAUSSES On peut tout dire – Sur Internet, on peut révéler des renseignements confidentiels J’ai le droit de tout dire Communiquer par Internet n’est qu’un jeu sans rapport avec la réalité. Par conséquent, personne ne peut en être blessé Ce qui se passe en ligne ne devrait pas avoir de répercussions hors ligne

31 La vérité VOUS POUVEZ ÊTRE TENU RESPONSABLE DE VOS GESTES

32 La loi, la cyberintimidation et vous  Profération de menaces (art du Code criminel)  Extorsion par des menaces (paragr. 346(1) du C.cr.)  Voies de fait (art. 266 du C.cr.)  Harcèlement criminel (paragr. 264(1) du C.cr.)  Supposition de personne (art. 403 du C.cr.) ÉVASION

33 CEUX QUI SONT CAPABLES D’AGIR CORRECTEMENT LE FONT

34 CEUX QUI EN SONT INCAPABLES

35 FONT DE L’INTIMIDATION

36 RESSOURCES (anglais seulement) (anglais seulement) (anglais seulement) Questionnaire en ligne sur la sécurité (anglais seulement)www.stopcyberbullying.com (anglais seulement) Questionnaire en ligne (anglais seulement)

37 QUESTIONS DESTINÉES AUX PARENTS

38 FILTRES LOGICIELS DE SÉCURITÉ – Predator Guard : Ce logiciel analyse tous les messages et émet un avertissement lorsqu’un texte pourrait comporter des menaces à l’égard d’un utilisateur TRACKER PRO – Ce logiciel vous permet de retracer l’expéditeur d’un courriel LOGICIELS DE FILTRAGE – Ces logiciels permettent de protéger le clavardage en filtrant aussi bien les messages instantanés que les échanges au sein de bavardoirs

39 Ce que vous pouvez faire Intervenir Installer l’ordinateur dans une pièce commune Vérifier régulièrement les activités en ligne de votre enfant et lui dire que vous allez continuer à le faire Rechercher en ligne le nom de votre enfant – Vérifier son profil, les pages qu’il affiche, les blogues et les pages Web qu’il consulte, etc.

40 Suite Dites à votre enfant que vous vérifierez peut­être les messages qu’il a déjà envoyés en clavardage ou par messagerie électronique, si vous croyez être en mesure de déceler des comportements portant atteinte à la sécurité ou au sens des responsabilités Prêtez attention aux cachotteries en ligne

41 Symptômes laissant croire que votre enfant est victime de cyberintimidation Votre enfant est bouleversé, déprimé, triste, impatient, coléreux ou craintif, particulièrement après avoir utilisé le téléphone ou Internet Votre enfant cherche à échapper à ses amis, à l’école et à ses activités Votre enfant obtient de moins bons résultats à l’école Dans ses relations en ligne ou personnelles, votre enfant émet de petits commentaires laissant croire qu’il éprouve des difficultés ou qu’il est perturbé, Centre d’utilisation sûre et responsable d’Internet

42 Prenez des mesures pour empêcher que votre enfant ne soit victime de cyberintimidation  Donnez­lui le bon exemple  Prôner des valeurs saines  Parlez­lui des conséquences que peuvent avoir des gestes graves de cyberintimidation  Enseignez­lui qu’il n’est pas bien de se venger

43 Nous remercions TV Cogeco de nous avoir aidés à réaliser cette présentation Une télévision vraiment locale


Télécharger ppt "La cyberintimidation Présentation du Service de police de Windsor Direction des services communautaires Présentation de Lisa Gallant, agente de police,"

Présentations similaires


Annonces Google