Cyberintimidation: 9 modalités différentes

Les caméras ou les vidéos de tout smartphone constituent un moyen suffisant d’enregistrer ou de photographier un partenaire dans des situations intimes ou compromises, par exemple sous la douche ou dans la salle de bain. Plus tard, ils sont répartis parmi un groupe d'amis pour se moquer de la pauvre victime, et même être accrochés à Internet. On parle de cyberintimidation, forme de harcèlement sur Internet qui adopte de plus en plus de nouvelles formes et comporte des modalités de plus en plus différentes.

Harceler avec les nouvelles technologies

L’utilisation généralisée de la téléphonie mobile et d’Internet a donné naissance à de nouveaux modes de le harcèlement par les nouvelles technologies ou la cyberintimidation. Les brimades par SMS, courriers électroniques anonymes ou sites Web diffamatoires sont de plus en plus courantes et sont devenues l'une des armes préférées des tyrans lorsqu'il s'agit d'intimider leurs pairs. Les victimes de la cyberintimidation sont maintenant doublement perturbées: à l'intérieur et à l'extérieur de la classe.


Contrairement à ce qui se passe dans le monde réel, dans le monde numérique, il n'est pas nécessaire d'être très fort ni d'avoir le soutien d'un gang pour harceler un partenaire. Ainsi, n'importe qui peut exercer ce type d'agression avec la technologie. . Dans notre pays, un enfant sur cinq déclare avoir déjà menacé ou insulté aucun de ses camarades de classe en utilisant l'environnement numérique. Tout indique que Ce type de harcèlement est à la hausse, met en garde l'UNESCO et maintenant, il est également qualifié de crime.

9 modalités de cyberintimidation

Les formes adoptées par la cyberintimidation sont très variées et ne sont limitées que par le savoir-faire technologique et l'imagination des agresseurs d'enfants. Voici des exemples concrets de modalités de la cyberintimidation:


1. Accrocher une image compromise sur Internet (réelles ou réalisées par photomontages), des données sensibles, des choses qui peuvent nuire à la victime ou la gêner et la faire connaître dans son environnement relationnel.
2. Engager la victime, avec photo, sur un site Web où il s’agit de voter pour la personne la plus laide, la moins intelligente ... et de l’accuser de "points" ou de "votes" pour qu’il apparaisse en premier lieu.
3. Créez un faux profil ou un espace au nom de la victime, où certains événements personnels, demandes explicites de contacts sexuels, etc. sont écrits comme confessions à la première personne.
4. Laisser des commentaires offensants dans les forums ou participez de manière agressive à des discussions sous le prétexte de victime afin que les réactions soient ensuite dirigées vers les victimes de vol de personnalité.
5. Enregistrez l'adresse email à certains endroits pour qu'il soit ensuite victime de spam, de contacts avec des inconnus ...
6. Usurper votre clé email car, en plus de le modifier afin que son propriétaire légitime ne puisse pas le consulter, lisez les messages qui arrivent dans votre boîte aux lettres et portent atteinte à votre vie privée.
7. provoquer la victime dans les services Web, qui ont une personne chargée de surveiller ou de modérer ce qui s'y passe (chats, jeux en ligne, communautés virtuelles ...) pour obtenir une réaction violente qui, une fois dénoncée ou prouvée, suppose l'exclusion de qui a vraiment été la victime.
8. Faites circuler des rumeurs dans lequel la victime est présumée répréhensible, offensante ou déloyale, de sorte que les autres, sans remettre en question ce qu’ils lisent, exercent leurs propres formes de représailles ou de harcèlement.
9. envoyer des messages menaçants par e-mail ou SMS, persécuter et harceler la victime sur les lieux d'Internet où elle se trouve de manière habituelle, provoquant un sentiment d'oppression totale.


Les trois moyens de la cyberintimidation

1. Le courrier électronique. Bien qu’elle ait commencé comme l’une des formes de cyberintimidation les plus répandues, car elle peut être utilisée de manière anonyme ou avec un compte de messagerie étranger au sien, d’autres plates-formes se sont emparées de la première place. La procédure est simple et bien qu'il soit possible de détecter l'origine du courrier, l'agresseur est rarement identifiable. Vous pouvez ainsi envoyer des messages de harcèlement et des menaces ponctuelles, ainsi que des photos d'événements d'intimidation déjà enregistrés, telles que des courriers enchaînés entre camarades incitant à se moquer de la victime.

2. Le téléphone portable. Par le biais d'appels anonymes passés à des moments inopportuns: appels silencieux ou menaces graves comprenant des insultes, des cris ou des messages intimidants. En plus des messages texte, WhatsApp, des images ou du texte sur des réseaux sociaux tels que Facebook, Twitter ou Instagram, des enregistrements vidéo ou des messages vocaux.

3. Sites Web. Sans aucun doute l'un des plus nuisibles. Cela nécessite une plus grande maîtrise des TIC, car non seulement il faut avoir des notions de conception de sites Web, mais il est également nécessaire de les héberger sur Internet sans que l'agresseur ne puisse être identifié.Généralement, la plupart des élèves dans la classe savent que le site a été créé et humilient la victime. Dans ces pages, vous pouvez voir des photos, des vidéos et des commentaires diffamatoires envers l'enfant attaqué. Les fotologs ou les sondages moqueurs (par exemple un vote "qui est le plus laid dans la classe") sont devenus des options pour stigmatiser les camarades de classe.

Ana Aznar
Conseil: Fernando García Fernández. Directeur de la communication. École d'Irabia (Pampelune)

Vidéo: La bonne nouvelle économique TVA du 14 fevrier 2014


Des Articles Intéressants

Où le sucre est caché dans la nourriture

Où le sucre est caché dans la nourriture

Le sucre, en raison de sa capacité à se transformer en graisse, lorsqu'il est ingéré et non utilisé comme énergie, est devenu le nouvel outil de choix d'une saine alimentation. L’Organisation...

Le Top 10 du cholestérol estival

Le Top 10 du cholestérol estival

Le beau temps de l’été nous invite à manger davantage à l’extérieur de la maison, à nous détendre et à profiter des plaisirs typiques des régions côtières tels que les chiringuitos, où nous trouvons...