Commander

Commandez le livre directement en version imprimée via Edubook ici.

Commander maintenant

Téléchargement

SchoolMatters




retour à l'accueil
28 avril 2022 | Daniel Betschart et Ingrid Broger, Pro Juventute (Chapitre 8.5)

08 Harcèlement-intimidation et violences entre élèves

Téléchargement

8.5 Cyberintimidation

La cyberintimidation est une intimidation qui a lieu sur internet et se déroule par le biais de canaux de communication numériques. Cela peut se produire sur les réseaux sociaux (par ex. TikTok, Snapchat, Instagram), les portails vidéo (par ex. YouTube, Twitch), par le biais de messageries (par ex. WhatsApp, Telegram, Signal) ou également via les jeux vidéo (par ex. Minecraft, Roblox, Fortnite, Sims) ou leurs canaux secondaires (par ex. Discord).

Alors que le harcèlement-intimidation classique est généralement circonscrit à un seul endroit, il n'existe souvent aucun lieu de retraite pour les personnes touchées par la cyberintimidation. En effet, les insultes, les remarques désobligeantes ou les rumeurs se propagent rapidement et peuvent se produire partout et en tout temps. Le «discours de haine» ou «discours haineux», peut également être une forme de cyberintimidation en rabaissant des individus/groupes sur la base de caractéristiques diverses (ethnie, âge, sexe, religion, orientation affective et sexuelle, identité de genre, etc.). De même, la cyberintimidation peut résulter du partage d'un sexting non consenti. Les chiffres suivants montrent que la cyberintimidation n'est pas un phénomène exceptionnel et doit, en conséquence, être prise au sérieux.

7.5 Cybermobbing Zahlen Mit Korrektur

Les conséquences de la cyberintimidation sont très variables et sont également fortement liées à la résilience psychologique des personnes concernées et au soutien qu'elles reçoivent de leur environnement. Les conséquences possibles pour les IP, les EC et l'ensemble de la classe/du groupe de pairs sont présentées au chapitre 8.1.

Harcèlement-intimidation vs. Cyberintimidation

De nombreuses personnes ayant subi de la cyberintimidation ont également été cibles de harcèlement-intimidation classique. Par ailleurs, les cyberintimidateurs/trices sont souvent aussi des IP hors ligne. Inversement, les IP hors-ligne sont plus susceptibles d’être également des IP en ligne [1].

On peut supposer que les deux formes se chevauchent et que les processus d'intimidation se déroulent souvent à la fois de manière classique et en ligne. Par conséquent, lors de l'analyse d'un cas de cyberintimidation, il convient toujours de vérifier si la personne concernée est également cible d'intimidation classique. Si une situation de harcèlement-intimidation peut être résolue à l'école, les actes de cyberintimidation cessent généralement eux aussi. Cependant, les interventions et les mesures doivent être mises en œuvre sur les deux niveaux si les agressions classiques et la cyberintimidation se produisent simultanément.

Contrairement au harcèlement-intimidation classique, la cyberintimidation présente encore quelques particularités qui peuvent modifier le processus d'intimidation :

  • Anonymat de l’intimidateur présumé
    Selon la plateforme utilisée, toute personne agissant en ligne peut créer un faux profil (photo de profil, nom, sexe, âge, etc.). Cela est généralement facile et sans conséquence pour l'opérateur de la plateforme. Les intimidateurs/trices peuvent donc agir en partie sans être (re)connu·e·s et cet anonymat peut les amener à agir de manière encore moins scrupuleuse que dans le cas d'une intimidation classique. Un autre facteur facilitant la cyberintimidation est lié au fait que les cyberintimidateur/trices présumé·e·s (CIP) ne font pas directement face à la personne cible. En effet, il est plus facile d’insulter une personne sans confrontation directe avec elle.
  • Disponibilité des contenus
    Les réseaux sociaux et les plateformes Internet facilitent le partage et la large diffusion des contenus. Même si du contenu est publié sur des profils initialement privés, il est rapidement et facilement possible d’en créer une copie (par ex. une capture d'écran), pouvant être partagée à nouveau sur d'autres canaux. Ainsi, par rapport au cercle de personnes concernées dans l’intimidation classique, beaucoup plus de personnes peuvent être témoins d'un acte en ligne et l'effet sur la personne cible est amplifié. Comme le contenu est transféré de nombreuses fois et stocké sur différents serveurs, il est souvent difficile de le supprimer définitivement, il peut rester disponible pendant longtemps et risque de réapparaître sans cesse.
  • Accessibilité
    Tant le contenu que les personnes elles-mêmes sont constamment accessibles sur Internet. Avec leurs smartphones, les enfants et les jeunes sont souvent connecté·e·s en permanence à Internet et ont facilement accès à des applications et des plateformes en ligne. Ce qui se passe dans l’espace réel (à l’école, sur la cour de récréation et sur le chemin de l'école) se poursuit généralement en ligne. Les actes de harcèlement-intimidation peuvent donc avoir lieu à tout moment. Cela ne laisse pratiquement plus aucun espace protégé et influence tous les domaines de la vie des personnes concernées (élèves-cibles).

La cyberintimidation et le harcèlement-intimidation classique partagent par ailleurs un critère commun central : il s’agit de phénomènes de groupe. Le chapitre 8.1 présente le harcèlement-intimidation entre élèves comme une problématique d’ordre social résultant de la dynamique de groupe. Les rôles individuels des personnes impliquées sont également expliqués en détail.

Caractéristiques de la cyberintimidation

La cyberintimidation peut englober les éléments suivants (liste non exhaustive) [2] :

  • Dénigrement, diffusion de rumeurs : diffamation délibérée par la publication, le partage ou l'envoi de rumeurs/mensonges dans le but de ruiner la réputation d'une personne.
  • Exclusion, marginalisation : exclure délibérément quelqu'un, par ex. d'un groupe de discussion, d'une communauté ou d'un jeu en ligne.
  • Calomnie, injures : envoyer des messages malveillants ou méchants, poster des commentaires abusifs et des insultes.
  • Intimidation, harcèlement : envoyer ou publier de manière répétée des messages, des photos ou des vidéos malveillants, méchants ou abusifs.
  • Se présenter sous une fausse identité : se faire passer pour l'autre personne et faire des choses en ligne en son nom qui lui attirent des ennuis. Cela peut se faire en créant un faux profil ou en se connectant au profil d'une autre personne.
  • Exposition abusive : publication d'habitudes privées et de secrets intimes contre la volonté ou à l'insu de la personne concernée au moyen d'un texte, d'une vidéo ou d'une photo.
  • Abus de confiance : obtenir de quelqu'un des détails intimes, des secrets ou des enregistrements/vidéos/images embarrassants afin de les diffuser ensuite ou de le faire chanter.
  • Menace : annonce directe ou indirecte de violence réelle, physique ou psychologique.

Exemples de cyberintimidation

Exemple 1 : Joya crée une discussion de groupe sur WhatsApp. Comme photo de profil, elle a téléchargé une photo de Marie (sa camarade de classe), sur laquelle Marie est représentée de façon ridicule. Joya choisit « Marie la salope » comme nom de groupe. Elle invite ses camarades de classe à rejoindre le groupe. Ensemble, ils/elles se moquent de Marie et planifient des actions communes qu'ils/elles veulent mettre en œuvre à l'école. Marie apprend l'existence de ce groupe de discussion par une camarade.

Exemple 2 : Ayant reçu des commentaires menaçant sur son compte Instagram, Lorenz demande un rendez-vous avec le travailleur social (TSS) de l’école. Il lui montre ensuite des posts qu'il avait lui-même publié sur son compte et les commentaires que deux de ses camarades de classe ont laissé à son sujet. Sur les photos que Lorenz a postées, on le voit en train de faire de la musculation. Les commentaires des autres jeunes sont les suivants : «Tu as l'air d'un pédé, tu peux arrêter de t'entraîner, victime.» ou : «Je vais te montrer à quel point tu es fort. Demain, je te frapperai si fort au visage que tu ne pourras plus manger autrement qu'avec une paille».

Exemple 3 : Une mère contacte l’enseignant de son fils car elle ne sait pas quoi faire avec la situation que lui a rapportée ce dernier. Il a été victime d’intimidation par un camarade de classe via un jeu en ligne. Ce dernier, qui avait fait semblant de bien s’entendre avec son fils à l’école l’a invité à jouer à un jeu vidéo en ligne. L’élève en question l’a attaqué dans le cadre du jeu, mais est également allé bien au-delà des paramètres du jeu, lui envoyant sans cesse des messages menaçants et intimidants. L’élève-cible craint à présent de se rendre à l’école et de croiser son intimidateur.

L'information : un élément central pour la prévention

Comme dans le cas du harcèlement-intimidation classique, la prévention comprend le renforcement des facteurs de protection (cf. chapitres 8.2.2 et 8.4), l’information et la sensibilisation des élèves au sujet de la cyberintimidation, la transmission de connaissances sur les actions possibles en cas d'incidents et le développement de stratégies de cybersécurité. Cela est d'autant plus important que les situations de cyberintimidation sont plus difficiles à observer pour les personnes extérieures, car les enfants et les jeunes restent généralement discrets à propos de ce qui se passe sur Internet et les adultes n’en ont qu’un petit aperçu.

Les élèves devraient :

  • Recevoir des informations sur la protection des données (par ex. concernant les mots de passe sécurisés, les publications de données personnelles ou de photos/vidéos intimes, la sensibilisation au partage en ligne/public),
  • Apprendre à reconnaître la cyberintimidation (quand s'agit-il de cyberintimidation, où et comment cela se produit-il ?)
  • Apprendre comment procéder de manière appropriée dans le cas où ils/elles seraient cibles ou témoins de cyberintimidation (voir ci-dessous la section Conseils importants pour les élèves-cibles de cyberintimidation),
  • Recevoir des informations sur la fréquence, les effets et les dangers de la cyberintimidation,
  • Traiter des exemples de cas en classe par le biais de travaux pratiques et de discussions,
  • Être rendu·e·s attentifs/ives aux infractions pénales pouvant résulter d’actes de cyberintimidation,
  • Connaître les personnes de contact et les possibilités de soutien à l'intérieur comme à l'extérieur de l'école, afin de pouvoir obtenir de l'aide aussi rapidement et facilement que possible.

Exemple d’information à l’intention des jeunes :

  • La Prévention Suisse de la Criminalité a élaboré une courte brochure intitulée « My little Safebook » (disponible également en format smartphone) qui s’adresse aux jeunes dès 12 ans dans le but d’expliquer simplement les grands enjeux des attaques de cyberintimidation et de les inciter à réfléchir sur leurs comportements et à agir en cas de problème.

La cyberintimidation et la loi : quand la police doit-elle intervenir ? 

La cyberintimidation, comme le harcèlement-intimidation classique, ne constitue pas une infraction pénale en soi. Les actes de cyberintimidation peuvent toutefois être interdits par la loi et doivent être signalés. Les infractions possibles et typiques qui peuvent être commises dans les cas de cyberintimidation (en partie aussi dans le cas de l’intimidation classique) sont :

  • Accès indu à un système informatique (Art. 143bis du CPS)
  • Détérioration de données (Art. 144bis al. 1 du CPS) 
  • Extorsion et chantage (Art. 156 du CPS)
  • Diffamation (Art. 173 du CPS)
  • Calomnie (Art. 174 du CPS) 
  • Injure (Art. 177 du CPS)
  • Violation du domaine secret ou du domaine privé au moyen d’un appareil de prise de vue (Art. 179quater du CPS)
  • Soustraction de données personnelles (Art. 179novies du CPS)
  • Menaces (Art. 180 du CPS) 
  • Contrainte (Art. 181 du CPS)

Il est impossible de répondre de manière générale à la question de savoir quand il est opportun faire appel à la police. Chaque situation doit être analysée et évaluée individuellement. Différents services de conseil recommandent d’effectuer plusieurs points d’évaluation dans le temps avant d’impliquer la police. La police elle-même recommande de s'impliquer immédiatement si une première intervention au niveau de l’école n'a pas fonctionné [3].

Tout d'abord, il est important que les parents/tuteurs/tutrices soient informé·e·s que l'école ne tolère pas le harcèlement-intimidation ni la cyberintimidation et qu'elle accompagne la classe/l'école dans la résolution des incidents. Ainsi, s'ils/elles découvrent ou ont connaissance d’actes ou de situations de (cyber)intimidation ou d’autres actes punissables, ils/elles sont au courant de la possibilité de contacter directement les enseignant·e·s, la direction d’établissement ou le/la travailleur/euse social·e en milieu scolaire (TSS) de l’école. Les personnes informées peuvent ainsi prendre le relai et assumer la responsabilité de l'intervention. Si la transmission des informations se fait auprès des enseignant·e·s et/ou des travailleurs/euses sociaux/ales, ceux/celles-ci se doivent d’impliquer la direction d’établissement pour ensuite discuter de la procédure à mettre en œuvre avec les parents/tuteurs/tutrices concerné·e·s et avec l'enfant ou le/la jeune cible d'intimidation.

En cas de risque aigu – par ex., une menace telle que dans l'exemple 2 ci-dessus (menaces concrètes sur Internet) –, une intervention immédiate est requise afin de sécuriser la personne cible. L'accent est porté sur la protection et la santé des élèves et sur la résolution des actes de cyberintimidation. Dans un premier temps, il peut être utile d’organiser une discussion avec les intimidateurs/trices présumé·e·s afin de leur faire comprendre que leurs actes constituent des infractions pénales et qu'ils/elles peuvent être dénoncé·e·s.

Selon la situation, l'intervention de la police est nécessaire en urgence pour assurer le soutien et la sécurité de la personne cible d'intimidation. En outre, la police peut saisir des données (ex. également les smartphones privés des élèves) auxquelles l'école n'a pas accès, par exemple en cas de cyberintimidation anonyme ou d'inspection de données provenant d'appareils privés. La police dispose donc de moyens et de possibilités qui sont refusés à d'autres institutions, ce qui en fait un partenaire décisif pour les cas graves et complexes. Toutefois, il faut garder à l’esprit que parfois (en fonction de l’infraction), l'implication de la police ne peut être écartée, une fois contactée. C'est pourquoi la Haute école spécialisée de Zurich (ZHAW) recommande de n'opter pour une dénonciation à la police que si toutes les alternatives ont été envisagées. Notons encore que lors d’une procédure judiciaire, la situation peut possiblement s’aggraver [4].

7.5 Cyberintimidation Figure : Aide à l’orientation en cas d’utilisation abusive des médias (www.jeunesetmedias.ch, Brochure « Education numérique à l’école », 2021)

En cas d'attaque de cyberintimidation, les recommandations suivantes peuvent être d'un grand soutien tant pour les élèves-cibles que pour les personnes qui les accompagnent [5].

  • Ne pas répondre en ligne : Quiconque est cible d'intimidation en ligne ne devrait en aucun cas répondre en retour en ligne. Cela pourrait provoquer de nouvelles insultes et une aggravation de la situation.
  • Demander de l'aide : le soutien et le réconfort de personnes de confiance sont essentiels. Les personnes de confiance peuvent être des parents, des enseignant·e·s, le service de psychologie scolaire, des travailleurs/euses sociaux/ales ou des ami·e·s. La ligne d'assistance téléphonique 147 de Pro Juventute, atteignable 24 heures sur 24, propose également une aide à distance. Un service via SMS, e-mail et chat est également disponible à certains horaires. Pour plus d’informations, voir www.147.ch/fr/nous-contacter/.
  • Bloquer les personnes et conserver les preuves : les cyberintimidateurs/trices doivent être bloqué·e·s dès que possible sur les réseaux sociaux ou signalé·e·s dans le forum de discussion. Des preuves telles que des captures d'écran de conversations, de messages ou de photos doivent être sauvegardées puis – dans la mesure du possible – supprimées en ligne. Attention aux contenus interdits tels que la pornographie illégale : ne les sauvegardez pas et ne les imprimez pas. Utilisez en revanche le formulaire de rapport à disposition pour la transmission de preuves. 
  • Que faire ? La suite des démarches doit être envisagée avec des personnes de confiance. Souvent, des discussions de clarification avec les personnes concernées sont utiles, en prenant soin d’éviter de confronter l’IP et l’EC et de ne pas les citer en présence de l’autre.  Un rapport à la police ne devrait être envisagé que si toutes les autres possibilités (tentatives de clarification) ont été épuisées. Dans certaines circonstances, les procédures judiciaires peuvent aggraver la situation.

1    ZHAW - Zürcher Hochschule für angewandte Wissenschaften (2020)
2    Konflikt-KULTUR & klicksafe (2019)
3    Schweizerische Kriminalprävention (2017)
4    ZHAW - Zürcher Hochschule für angewandte Wissenschaften (2020)
5    ibid.