Apprenez à identifier la cyberintimidation
Les adolescents sont en ligne maintenant plus que jamais. Tous les jours, ils utilisent leurs smartphones, tablettes et ordinateurs non seulement pour rechercher du matériel pour l'école, mais aussi pour rencontrer des amis et des membres de leur famille. En fait, envoyer des SMS et utiliser les médias sociaux est l'un des meilleurs moyens pour les enfants de communiquer avec les autres. Mais comme toute autre activité sociale, l'intimidation existe.
Qu'est-ce que la cyberintimidation?
Lorsqu'un jeune utilise Internet ou la technologie pour harceler, menacer, embarrasser ou cibler une autre personne, cette personne est appelée une cyberintimidation . Typiquement, la cyberintimidation implique des préadolescents et des adolescents. Mais il n'est pas rare que les adultes subissent aussi la cyberintimidation et la honte publique .
Quelles méthodes les enfants utilisent-ils pour faire de la cyberintimidation?
Bien qu'il y ait un certain nombre de façons dont les enfants intimident les autres en ligne, la majorité du harcèlement en ligne tombe dans l'une des six catégories. Voici six des méthodes les plus courantes de cyberintimidation.
Harceler quelqu'un
- Utiliser la messagerie texte, la messagerie instantanée et le courrier électronique pour harceler, menacer ou embarrasser la cible.
- Publier des rumeurs, des menaces ou des informations embarrassantes sur des sites de réseaux sociaux tels que Facebook, Twitter et Instagram.
- S'engager dans des «guerres d'alerte». (De nombreux fournisseurs de services Internet et sites de médias sociaux offrent un moyen de signaler un utilisateur qui dit quelque chose d'inapproprié.Les enfants utilisent ces boutons de rapport pour attirer l'attention de la victime.
- Participer à des guerres de texte ou des attaques de texte, qui se produisent lorsque les intimidateurs se liguent contre la victime et envoient des milliers de textes. Ces attaques causent non seulement une détresse émotionnelle, mais créent une facture de téléphone cellulaire importante.
Usurper l'identité de quelqu'un
- Développer un pseudonyme similaire au pseudo de la victime et poster des remarques grossières ou blessantes en prétendant en être la victime.
- Voler le mot de passe de la victime et discuter avec d'autres personnes tout en prétendant en être la victime. L'intimidateur dira des choses méchantes qui blessent et mettent en colère les amis ou les connaissances de la victime.
- Changer le profil en ligne de la cible pour inclure des choses sexuelles, racistes ou autres choses inappropriées.
- Mettre en place un compte sur un site de réseautage social et poster comme victime tout en disant des choses méchantes, blessantes ou offensantes en ligne. Des photos réelles de la victime peuvent être utilisées pour rendre le compte authentique.
- Se présentant comme la victime et l'affichage dans les salles de chat des agresseurs d'enfants connus, des groupes de haine ou des sites de rencontres. L'intimidateur peut même fournir les informations personnelles de la victime encourageant les membres des groupes à contacter la victime.
- Faire semblant d'être quelqu'un d'autre afin d'attirer une personne sans méfiance dans une fausse relation. Ce type d'activité est souvent appelé catfishing .
Utilisation de photographies
- Prendre des photos nues ou dégradantes de la victime dans un vestiaire, une salle de bain ou un vestiaire sans sa permission.
- Menacer de partager des photos embarrassantes pour contrôler ou faire chanter la victime.
- Envoyer des e-mails en masse ou des messages texte qui incluent des photos nues ou dégradantes de la victime. Ce comportement est souvent appelé "sexting", et une fois les photos envoyées, il n'y a aucun moyen de le contrôler. Les photos peuvent être distribuées à des centaines de personnes en quelques heures seulement.
- Poster des photos nues sur des sites de partage de photos pour que quiconque sur Internet puisse les voir et les télécharger.
- Utiliser des photos pour faire honte à quelqu'un en ligne. Une tactique commune utilisée par les adolescents consiste à se livrer à une honte . Ce comportement consiste à humilier quelqu'un, généralement une fille, pour la façon dont elle s'habille, agit ou le nombre de personnes qu'elle a datées.
Création de sites Web, blogs, sondages et autres
- Développer un site web avec des informations humiliantes, embarrassantes ou insultantes pour la victime.
- Répandre des rumeurs , des mensonges ou des potins sur la victime en ligne à travers des sites Web ou des blogs.
- Affichage des informations personnelles de la victime et des images sur un site Web, ce qui met la victime en danger d'être contacté par les prédateurs.
- Créer un blog sur la victime qui soit embarrassant, insultant ou humiliant.
- Utiliser l'information qui a été partagée en toute confiance et la rendre publique.
- Mener un sondage Internet sur la victime. Questions dans le sondage peuvent varier, y compris tout de qui est laide et qui sent qui est idiot et qui est gros.
- Publier des commentaires impolis, méchants ou insultants sur la victime via l'option de chat des sites de jeux en ligne.
- Envoyer des virus, des logiciels espions ou des programmes de piratage à la victime afin d'espionner la victime ou de contrôler son ordinateur à distance.
Participer à la censure vidéo
- Utiliser un téléphone-appareil photo pour filmer et ensuite partager un incident d'intimidation, qui peut inclure un ou plusieurs enfants qui giflent, frappent, donnent des coups de pied ou donnent des coups de poing à la victime.
- Télécharger une vidéo de quelque chose d'humiliant et l'afficher sur YouTube afin de permettre à un plus large public de voir l'incident.
- Partager une vidéo via un e-mail de masse ou une messagerie texte pour humilier et embarrasser la victime.
- Créer un incident qui amène une autre personne à être bouleversée ou émotive et ensuite enregistrer l'incident. Ce type d'activité est souvent appelé cyberbattement. Les enseignants sont une cible commune pour les incidents de cyberbattement.
S'engager dans le sous-jeu ou le vagabondage
- Poster des tweets ou des posts sur Facebook qui ne mentionnent jamais le nom de la victime . Pourtant, la victime, l'intimidateur et souvent un public plus large savent à qui les posts font référence.
- Utiliser des messages subtils et des tweets pour alimenter la rumeur tout en évitant la détection par les enseignants, les administrateurs et les parents.
Un mot de Verywell
Rappelez-vous que la cyberintimidation implique l'utilisation des médias sociaux, des smartphones, des messages texte et des applications en ligne comme outils et armes. Mais bon, ce n'est pas le problème. La cyberintimidation survient à cause des choix que font les enfants. Restreindre l'accès numérique de votre enfant ne l'empêchera pas d'être victime de cyberintimidation. En fait, les enfants peuvent toujours créer un faux profil et usurper l'identité de votre enfant en ligne. Au lieu de contrôler l'accès en ligne de votre enfant, concentrez vos efforts à éduquer votre enfant sur les risques de la cyberintimidation. Parlez-lui de la façon de faire des choix intelligents en ligne et de signaler la cyberintimidation le cas échéant. Garder un dialogue ouvert avec vos enfants au sujet de la cyberintimidation est le moyen le plus efficace de régler le problème.