Présentation au sujet: "Vous NET pas seul ! PRÉSENTATION DE L’ANIMATEUR ACCUEIL"— Transcription de la présentation:
1
Vous NET pas seul ! PRÉSENTATION DE L’ANIMATEUR ACCUEIL
Sécurité
sur le net est un programme s’adressant aux adolescents âgés entre 12
et 17 ans. La présentation est d’une durée d’environ 60 minutes. PRÉSENTATION DE L’ANIMATEUR Le
policier qui rencontre un groupe doit toujours se présenter. Il est
important de se nommer, d’identifier son service de police et l’endroit
où il travaille. Il est suggéré de mentionner le grade et les années
d’ancienneté. Le premier contact du policier
avec le groupe est déterminant pour les relations futures. Le policier
doit prendre conscience que ses attitudes, ses comportements et ses
approches peuvent créer les effets voulus ou contraires aux objectifs
poursuivis. Le policier doit rester lui-même. Il
faut faire attention au jargon policier et adapter le vocabulaire aux
personnes auxquelles on s’adresse. La conférence se divise en quatre parties dans un cadre d’animation : Introduction: Le policier se présente ainsi que les objectifs. Présentation du DVD Développement (contenu): La présentation du programme. Conclusion: Faire ressortir les éléments importants, conclure et période de questions. ACCUEIL Cette
étape est très importante car elle déterminera en bonne partie
l’atmosphère de la rencontre. Chacun doit se sentir à l’aise et doit
faciliter les échanges avec les questions. Présenter les objectifs de la rencontre. Il est conseillé de vérifier les attentes des participants.
2
L’intimidation c’est :
• Un comportement qui cause de la détresse chez le jeune qui en est victime; •
Un comportement qui peut être intentionnel ou non et qui a pour effet
de blesser, nuire, isoler, menacer, contrôler ou punir l’autre; • Un comportement où il y a un abus de pouvoir de la part d’un ou de plusieurs jeunes envers une personne; • Un comportement qui peut se produire une fois ou qui peut se répéter au fil du temps. L’intimidation peut être directe ou indirecte.
3
Il y a un déséquilibre de force: entre la personne qui
intimide et sa victime . Cette inégalité peut prendre plusieurs forme:
en force, en rapidité, en nombre, en popularité, en habilités
informatiques
4
Intimidation physique
Cette
forme d'intimidation consiste à: frapper, donner des coups de poings,
des coups de pieds, pousser, cracher, voler, endommager les objets de
l’autre, bousculer ou s’introduire dans son espace personnel de façon
menaçante, etc.
5 Intimidation sociale Cette forme d'intimidation consiste à: propager des rumeurs, ignorer ou exclure une personne, créer une situation visant à la ridiculiser, à briser des amitiés, à isoler l’autre, etc. L’intimidation psychologique peut être directe (ex. : crier « Ouach, ça pue! » à chaque fois que tu passes à côté de ton ami(e)) ou indirecte (ex. : te lever et t’éloigner avec dédain à chaque fois que ton ami(e) s’approche de toi ou s’assoit près de toi comme si il/elle avait une maladie contagieuse).
La vie privée, c’est toujours au programme cette année !
Intitulé « Ta vie en ligne, réseaux sociaux et vie privée », ce chapitre explore de manière synthétique et graphique les notions essentielles de la vie privée en ligne et présente quelques trucs et astuces pour mieux la protéger. Le support parfait si l’on souhaite aborder ces questions en classe ou à la maison !
EDUCNUM visiter le site
6
Intimidation verbale Cette forme
d'intimidation consiste à: insulter, se moquer, utiliser des surnoms,
humilier, menacer une personne, faire des commentaires racistes,
sexistes ou homophobes ou du harcèlement sexuel, etc. L’intimidation
verbale peut être directe (ex. : traiter son amie de « salope » devant
elle) ou indirecte (ex.: raconter à tout le monde des secrets que ton
ami(e) t’a confiés en te demandant spécifiquement de ne le dire à
personne car ce serait trop embarrassant).
7
Le monde des télécommunications a connu un élan peu commun
depuis quelques années. Nos jeunes se sont approprié rapidement les
nouvelles technologies et celles-ci constituent maintenant une
extension naturelle de leur être social... Pour le meilleur et pour le
pire!
8
Utilisations faites par les jeunes
Groupes de discussion/chat room « tchat » (MSN, Skype, site de rencontre) Site de diffusion (Youtube, Myspace, …) Blogues (journal personnel) Courriels Sites Web (Google) Réseaux sociaux (Facebook, twitter, Myspace) Textos/Sextos (message à caractère sexuel) Jeux en ligne
9
La cybercriminalité Infractions
criminelles ayant l’ordinateur, la technologie, les réseaux internet
pour objet ou pour instrument de perpétration principal. Crimes
faisant intervenir l’ordinateur, ipod, iphone et les réseaux, ainsi que
la facilitation de crimes traditionnels grâce à l’ordinateur. Il s’agit d’un univers très peu supervisé Certains
jeunes utilisent le net pour ridiculiser ou nuire à la réputation
d’autres pairs. Lorsque que l’on expose quelqu’un à la haine, au mépris
ou au ridicule, on est susceptible d’être poursuivi pour une libelle
diffamatoire au code criminel. Dans les
conversations de chat, il peut arriver que des jeunes cherchent à
intimider par des menaces. Alors que l’article (1) du code criminel
stipule bien que quiconque profère, transmet ou fait recevoir par une
personne, de quelque façon une menace peut être poursuivie pour avoir
proférer des menaces. D’autres actes criminels sont commis avec l’utilisation des ordinateurs. Harcèlement art. 264 (1) Trafic de stupéfiants art. 5 (drogue et autre substance) Fraude art. 380 Fait de conseiller le suicide ou d’y aider art. 241 (inciter au suicide) Utilisation non autorisée d’ordinateur art (1) Possession de moyens permettant d’utiliser un service d’ordinateur Certains
alimentent des sites haineux à l’égard de groupe ethniques, politiques
et religieux. Il s’agit d’une incitation publique à la haine et c’est
criminel. Il s’agit de propagande haineuse. Incitation publique à la haine art. 319 (1) Fomenter volontairement la haine art.319 (2)
10
Cybercriminalité Cette forme
d'intimidation consiste à: harceler et intimider à travers les
courriels, le téléphone cellulaire, les messages texte (texto),
l’Internet, les médias sociaux, la création de pages Web haineuses, la
diffusion de photos compromettantes, etc. La cyberintimidation peut être
directe (ex. : écrire des menaces et des insultes directement à la
personne) ou indirecte (ex. : propager de fausses rumeurs qui attaquent
la réputation de ton ami(e) de façon anonyme ou encore envoyer des
messages embarrassants en son nom en piratant son compte ou en volant
son identité).
11
Cas fréquents -Insultes Publier ou propager des commentaires blessants sur quelqu’un. -Ciblage -Propagation gênante des images (photo ou film) réelles ou modifiées ou des informations personnelles -Par l’exclusion -Envoyé de façon répéter les messages indésirables, méchants et insultants à une personne. -Usurpation d’identité
12
Les pièges de la cybercriminalité
•
La personne intimidée n’est en pas en face de toi et tu ne vois pas ses
réactions à tes messages. C’est dangereux car ça peut t’amener à poser
des gestes plus violents que si tu étais face à face avec la victime.
Derrière ton écran, tu peux avoir tendance à te croire à l’abri de
toutes représailles. Mais en réalité, il faut faire très attention car
certains écrits restent pour toujours sur Internet et sont aussi
blessants que les paroles. • Les messages peuvent être envoyés et vus
par des dizaines voire des centaines ou des milliers de personnes (ex. :
par toute l’école) de façon instantanée et illimitée.
13
Les pièges de la cybercriminalité
•
Les messages dénigrants restent en ligne même lorsque l’intimidation a
cessé. Donc, les conséquences négatives sur la personne qui subit
l’intimidation restent à long terme • Les
personnes qui en sont victime sont la cible des jeunes qui intimident
en permanence (pas seulement à l’école) car les insultes sont affichées
partout 24 heures par jour, 7 jours sur 7! •
Le/la jeune qui intimide peut être anonyme et ne jamais être
confronté(e) à ses actes. Quoique maintenant, les policiers possèdent
des moyens pour identifier les agresseurs et les fournisseurs Internet
tandis que les diffuseurs peuvent bloquer les comptes signalés.
14
Facteurs favorisant la criminalité
Le
sentiment d’anonymat: Le caractère anonyme d’Internet fait que les
gens s’y sentent plus libres de commettre des actes qu’ils n’oseraient
pas envisager dans la vie réelle ; La vulnérabilité des victimes potentielles ; Le grand champ d’action ; L’accessibilité et l’amélioration constante des technologies (périphériques et logiciels) Amélioration des équipements et logiciels ; Ex.: photos, imprimante, scanner, téléphone cellulaire qui filme ou qui photographie. Équipements : caméra numérique, numérisateur, imprimante Logiciels : Traitement d’image numérique, de diffusion (SPAM), de bases de données, de cryptage
15
Taxage Cette forme d'intimidation
consiste à: obliger la personne à donner ses objets ou son argent en la
menaçant de représailles s’il ne le fait pas.
16
Intimidation sexuelle
Cette
forme d'intimidation consiste à: faire ou obliger la personne à adopter
des comportements à caractère sexuel (ex. : touchers inappropriés aux
seins ou organes génitaux).Elle peut aller jusqu’au harcèlement sexuel
(ex. : demander à la personne à répétition de faire quelque chose
qu’elle ne veut pas faire) et l’agression sexuelle (ex. : embrasser la
personne de force, toucher ses parties génitales sans son consentement).
17
Les types de cybercrimes
Les
jeunes peuvent être victime ou auteur de ces types de crime. Les ados
sont en avance sur leurs parents au niveau de la technologie. Certains
ados ont déjà réussi a s’infiltrer dans les réseaux afin d’y propager
des virus. La majorité des crimes que l’on
retrouve dans le code criminel peuvent être des cybercrimes
c’est-à-dire que l’on peut les réaliser a partir de l’ordinateur ou en
utilisant l’ordinateur. Les étudiants doivent
comprendre qu’ils peuvent être poursuivi selon le Code criminel. Dès
l’âge de 12 ans, selon la Loi sur le système de justice pénale pour les
adolescents, s’ils sont reconnus coupables, ils auront un dossier
criminel.
18
Crimes contre la personne
Leurre: Tendre un piège à une personne Faux message: Tansmission d’un faux message sous toute forme, avec l’intention de nuire à quelqu’un ou de l’alarmer Menace: Parole ou geste qui mène une personne à craindre pour sa sécurité Pornographie juvénile: Photo(s) comportant de la nudité impliquant des personnes mineures Propagande haineuse: Influencer l’opinion d’une personne axée sur sexisme/racisme Libelle diffamatoire: Publier une information pouvant nuire à la réputation d’une personne Voies de fait: se livré a une attaque ou une agression en utilisant la force directement ou indirectement.
19
Crimes contre la personne
Voies de fait armé ou infliction de lésion corporelles: porte ou menaces d’utiliser une arme ou cause des lésion au plaignant Vol qualifé: Vol avec usage de violence ou de menace Agression ou attouchement sexuelle Harcèlement
criminel: agir à l’égard d’une personne sachant qu’elle se sent
harcelée ou sans s’en soucier si l’acte en question a pour effet de
faire raisonnablement craindre pour sa sécurité. -suivre cette personne -communiqué de façon répétée, même indirectement -cerner surveiller le lieu ou cette personne réside, travail ou exerce son activité professionnel -se comporter d’une manière menaçante à l’égard de cette personne ou d’un membre de sa famille
20
Crimes contre la propriété
Fraude: Tromper une personne dans le but de lui voler de l’argent ou des biens Méfait: Détruire ou endommager un bien Virus informatique: Détruire des fichiers pouvant nuire à un ordinateur ou ses accessoires Supposition
de personne: par l’usurpation d’identité. Prétendre être une autre
personne et lui faire dire des choses qu’elle ne pense pas ou qui sont
fausses.
21
Protégez-vous! Évitez de diffuser votre photo sur Internet.
Protégez
vos renseignements personnels: nom, date de naissance, adresse, numéro
de téléphone bref, toutes les informations nominatives. Méfiez-vous
des sondages, des concours, des prix qui vous font croire que vous avez
gagnés. Ils sont souvent utilisés pour soutirer vos renseignements
personnels (carte de crédit). Choisissez un mot de passe difficile que vous changerez régulièrement et ne dévoilerez à personne. Nath
22
Problématique informations personnelles pour s ’inscrire à des
La divulgation des informations personnelles pour s ’inscrire à des concours ou à des sites sur Internet. Transactions sur Ebay: Recel d’objets volés ou réception de produits incomplets. Les
jeunes donnent aisément leurs renseignements nominatifs. Et en omettant
de décocher certaines cases ils ouvrent la porte à l ’échange des
renseignements à leur sujet et aussi aux pop-ups parce que certains
distributeurs vendent leur banque de données à d’autres.
23
Les conséquences pour une victime de
intimidation sont variées allant de la perte d’estime de soi à la dépression menant jusqu’au suicide: Perte d’intimité, atteinte à la vie privée Perte de sécurité, de confiance Sentiment de crainte ou d’agressivité Difficultés scolaires et relationnelles Crainte et anxiété Atteinte à la réputation Isolement et rejet, change ses habitudes sociales Variation de l’estime de soi Insomenie Tristese, angoisem irritabilité Se qualifie de façon négative Modification de ses habitudes de télécommunication
24
Les conséquences pour un témoin de
intimidation Même si tu n’es pas directement visé par les actes malfaiants, être en présence d’inimidation peut t’affecter Culpabilité Impuissance Crainte, inquiétude Colère Tritesse Empathie Anxiété Crainte d’être victime à son tour Méfiance et idées négative face aux télécommunications Possibilité de banalisation de la violence
25
Les conséquences sur l’agresseur:
Sentiment de supériorité, de popularité, de pouvoir, peu de remords Besoin de dominer Estime de soi rehaussée en abaissant les autres, fausse image d’assurance Manque d’ habilités interpersonelles Réagit par l’agressivité et hostilité Conséquences légales Atteinte à sa réputation lorsqu’il est reconnu comme l’auteur
26
La cyberdépendance Un peu à l’instar de l’alcoolisme ou de la toxicomanie, plusieurs jeunes développent une forte dépendance à Internet. Les
jeunes cyberdépendants passent de nombreuses heures sur Internet au
détriment de leurs études, de leurs activités sportives et de leurs
relations d’amitiés. Leur vie devient uniquement centrée sur Internet.
27
Conseils aux victimes Ne pas avoir l’air d’une victime
Résister à l’envie de répondre aux messages blessants qui vous sont envoyés Demander directement à la personne d’arrêter de vous intimider Conserver une copie de tous message haineux ou blessants Minimiser les contacts virtuels et réels avec les gens qui l’intimident Dénoncer le plus rapidement
28
Attention à vos amis virtuels
Liste de contacts limitée aux amis (MSN). Évitez les discussions avec des inconnus. Ne pas accepter de cadeaux ou d’argent. Évitez
de rencontrer un individu dont vous avez fait la connaissance en ligne.
Si vous décidez tout de même de le rencontrer, prévenez un adulte,
soyez accompagné et faites cela dans un endroit public. Note: Il est très facile de bloquer une personne à tout moment. Nath
29
Que faire si cela vous arrive?
Prévenez un adulte Quittez l’environnement en ligne Bloquez les messages Ne répondez pas aux messages intimidants (mais enregistrez-les) Alertez votre service de police Nath Alain: retracer les messages, enquêtes….
30
Webcam et caméras numériques
Elles sont pratiques, elles permettent de se voir lors des conversations sur Internet. Mais
elles peuvent aussi devenir une source de danger, car certains
pédophiles réussissent à convaincre des jeunes de se dévêtir devant la
caméra alors qu’ils enregistrent tout chez eux pour le redistribuer à
d’autres pédophiles. Une fois sur Internet, les photos et vidéos sont
reproduites et redistribuées à volonté. * Attention aux téléphones cellulaires! Les
prédateurs sexuels utilisent des images de Web cam en banque ou filme
un autre écran. Une fois leur photo ou image prise, ils les diffusent à
travers leur réseau de pédophile. La diffusion des photos peut provenir
d’une personne connue, il suffit d’une image pour détruire l’estime de
soi de la personne impliquée.
31
Conseils aux parents Encouragez le jeune à rester en contact avec ses amis en dehors se l’espace vituel. Soyez alerte à vertains changement liés `l’utilisation des plateformes virtuel. Conseillez-lui d’éviter les endroits propices à l’intimidation Comme parent exigez qu’il vous accepte comme contact Supervisez l’accès Internet à la maison N’abandonner pas votre enfant avec son problème
32
Détecter et agir! Jeunesse J’écoute 1-800-668-6868
Tel-Jeunes Ligne Parents
33
Pornographie juvénile
Mise en scène d’enfants qui se font agresser ou exploiter sexuellement. Les enfants qui paraissent sur de telles images sont nécessairement l’objet de sévices sexuels ou de photos suggestives.
34
Ce qui constitue l’infraction:
Créer, imprimer, publier ou posséder de la pornographie juvénile à des fins de publication Transmettre, rendre disponible, distribuer, vendre, importer, exporter ou posséder de la pornographie juvénile Posséder de la pornographie juvénile Accéder à de la pornographie juvénile Utiliser Internet pour communiquer avec un adolescent en vue de commettre une infraction sexuelle
35
Caractéristiques des victimes
Tendance concernant les photos: Enfants âgés entre 9 et 12 ans 41% sont des fillettes 56% sont des garçons
36
Les pédophiles ont leurs sites
Ils
sont présents sur Internet, comme tout le monde, et ils ont même des
sites Internet qui leur permettent d’échanger des images, des photos et
des vidéos d’enfants ou d’adolescents.
37
Une source permanente de victimisation
Les spectacles virtuels peuvent être enregistrés par le spectateur à l’insu de l’adolescent. La diffusion d’une image est un acte irréversible. Les images pourront être vues par les proches de la victime, de même que par un large public. Les photos sont facilement modifiables avec des logiciels tels que Photoshop.
38
Exposition volontaire / involontaire
À votre amoureux À un éventuel partenaire Il arrive que les images envoyées à un ami de cœur soient diffusées par ce dernier: Comme représailles découlant d’une rupture Pour obtenir un certain statut dans un groupe de pairs Pour obtenir d’autres interactions de nature sexuelle (chantage/extorsion)
39
Le prédateur sexuel Exemple: Un individu clavarde sur MSN avec un garçon de 15 ans et lui donne rendez-vous pour … l’enlever.
40
Stratégies Donner de l’attention, être affectueux, gentil
Opération de séduction en offrant des cadeaux, de l’argent Le prédateur connaît très bien les préférences de leurs victimes Entamer une conversation de nature sexuelle Être insistant, mettre de la pression Tenter d’éloigner la victime de ses parents Transmettre des photos, des vidéos ou des sites à consulter à caractère sexuel
41
Les signaux d’alarme de la cyberprédation
◦ Temps passé sur Internet ◦ Appels téléphoniques inusités ◦ Cadeaux inusités ◦ Isolement ◦ Cache ses activités
42
Qui sont les prédateurs?
Alain Résumer
en identifiant avec les jeunes les ans et par la suite les ans. Leur
démontrer qu’ils ne sont pas à l’abri et que c’est assez fréquent même à
leur âge.
43
Technologie « Peer to peer »
Certains
logiciels permettent, via Internet, d’échanger des fichiers
informatiques de toutes sortes et de tous formats, directement d’un
ordinateur à un autre. Par exemple, le logiciel Limewire permet aux
usagers d’obtenir des fichiers qui se trouvent sur l’ordinateur d’un
autre usager du programme comme de la musique et vice-versa. Ce
qu’on vous dit sous la rubrique «SAFE» ou sécuritaire, c’est qu’en
utilisant le logiciel vous donnez automatiquement accès à votre
ordinateur aux autres usagers du logiciel en question et d’être prudent.
44
Prévenir Soyez VIGILANT et non IGNORANT !
45
Activités de prostitution
Le «
player » commence souvent par demander à l’adolescente de danser nue
dans les fêtes privées, comme pour l’anniversaire de ses copains. Il
lui demande de rendre service à quelques-uns de ses amis qui ont le
goût de faire l’amour: « Fais-le pour moi, parce que tu m’aimes. » Elle
ne sait pas que les amis en question paient pour avoir des relations
sexuelles avec elle, car toutes les transactions d’argent s’effectuent
dans son dos. La presque totalité des ados
s’engagent ainsi dans des activités de prostitution, sans s’en rendre
compte. Pour elles, une prostituée est une femme qui sollicite des
faveurs sexuelles sur le coin de la Ste-Catherine en mini-jupe. Alors,
elles ne se considèrent même pas comme des prostituées.