10 Tactiques de cyberintimidation les plus courantes

La cyberintimidation est un terme utilisé pour définir des attaques verbales et / ou physiques récurrentes et soutenues par un ou plusieurs enfants envers un autre enfant qui ne peut ou ne veut pas réduire l’engagement à l’aide des technologies de l’information et de la communication. Comme l’intimidation classique, la cyberintimidation est un comportement nuisible, répété et hostile destiné à déprécier et à dénigrer un enfant ciblé.

L’intimidation se limite généralement aux écoles, aux quartiers ou à un petit endroit géographique que l’enfant victime d’intimidation pourrait quitter et chercher un répit. Avec la cyberintimidation, l’enfant cible n’échappe pas aux railleries et au harcèlement offerts par Internet et la technologie numérique mobile. Compte tenu de la variété des méthodologies utilisées par les cyberintimidateurs, qui ne cesse de se développer, voici les dix plus courantes.

1. Exclusion: L’exclusion est une tactique de cyberintimidation très efficace qui envoie indirectement un message provocateur à l’enfant cible sans qu’il soit nécessaire de se déprécier verbalement. Comme ses enfants et adolescents bien connus sont obsédés par le développement d’être reconnus par leurs pairs, le processus de désignation des membres du groupe de pairs et des non-inclus peut être dévastateur pour l’enfant cible.

2. Flamboyant: Flaming est un terme décrivant un argument passionné en ligne qui inclut souvent un langage profane ou vulgaire, qui se produit généralement dans des environnements de communication publique auxquels les pairs peuvent assister, notamment des forums de discussion et des groupes, des forums de discussion et des groupes de discussion. Flaming peut avoir des caractéristiques d’un message normal, mais son intention si elle est conçue différemment.

3. Sortie: Sortie est un terme qui comprend l’affichage public, l’affichage ou la transmission d’une communication ou d’images personnelles par le cyber-intimidateur personnel à l’enfant cible. La sortie devient encore plus préjudiciable à l’enfant cible lorsque les communications affichées et affichées publiquement contiennent des informations personnelles sensibles ou des images de nature sexuelle.

4. Menaces et diffusion par courrier électronique: Les menaces et la diffusion par courrier électronique sont une tactique de cyberintimidation utilisée pour inspirer la peur à l’enfant cible, puis pour informer les autres membres du groupe de pairs de la menace présumée. Le cyber intimidateur envoie un e-mail menaçant à l’enfant cible, puis transmet ou copie & colle le message menaçant à d’autres de la menace implicite.

5. Harcèlement: Le harcèlement consiste à envoyer des messages blessants à l’enfant cible qui sont formulés de manière grave, persistante ou généralisée, ce qui inquiète indûment le répondant. Ces messages menaçants sont blessants, fréquents et très graves. Bien que l’envoi constant et sans fin de messages blessants et insultants à quelqu’un puisse être inclus dans le cyber-harcèlement, les menaces implicites dans le harcèlement ne conduisent pas l’enfant cible à croire qu’il existe un potentiel que le cyber-intimidateur puisse réellement être engagé dans le harcèlement hors ligne de l’enfant cible.

6. Phishing: Le phishing est une tactique de cyberintimidation qui nécessite de tromper, de persuader ou de manipuler l’enfant cible pour qu’il révèle des informations personnelles et/ou financières sur lui-même et/ou ses proches. Une fois que le cyber-intimidateur acquiert ces informations, il commence à les utiliser pour accéder à ses profils s’il s’agit peut-être du mot de passe de l’enfant cible, achetant des articles non autorisés avec les cartes de crédit de l’enfant cible ou des parents.

7. Usurpation d’identité: L’usurpation d’identité ou « imping » en tant que tactique de cyberintimidation ne peut se produire qu’avec le « voile de l’anonymat » offert par la technologie numérique. Les cyberintimidateurs se font passer pour l’enfant cible et font des commentaires en ligne impopulaires sur les sites de réseaux sociaux et dans les salles de discussion. En utilisant l’usurpation d’identité, les cyberintimidateurs créent des sites Web contenant des informations vitrioliques menant à l’ostracisation ou à la victimisation de l’enfant cible de manière plus classique.

8. Dénigrement: Le dénigrement est utilisé à la fois dans la cyberintimidation classique et la cyberintimidation, le dénigrement est un terme utilisé pour décrire lorsque des cyberintimidateurs envoient, publient ou publient des rumeurs cruelles, des ragots et des déclarations fausses sur un enfant cible pour nuire intentionnellement à sa réputation ou à ses amitiés. Également connue sous le nom de « dissing », cette méthode de cyberintimidation est un élément et une couche communs impliqués dans la plupart des tactiques de cyberintimidation énumérées.

9. Diffusion d’images par courrier électronique et par téléphone portable: Non seulement une tactique utilisée dans la cyberintimidation, mais une forme d’échange d’informations qui peut constituer un acte criminel si les images sont pornographiques ou suffisamment graphiques représentant des enfants mineurs. Les enfants peuvent recevoir des images directement sur leur téléphone, puis les envoyer à tout le monde dans leur carnet d’adresses. De toutes les méthodes de cyberintimidation, cette tactique, qui sert à embarrasser un enfant cible, peut entraîner de graves accusations criminelles.

10. Images et vidéos: Brièvement décrit dans Happy Slapping, l’utilisation d’images et d’enregistrements vidéo est devenue une préoccupation croissante que de nombreuses communautés, organismes d’application de la loi et écoles prennent au sérieux. En partie en raison de la prévalence et de l’accessibilité des téléphones portables avec appareil photo, des photographies et des vidéos de victimes sans méfiance ou de l’enfant cible, prises dans des salles de bains, des vestiaires ou dans d’autres situations compromettantes, sont distribuées électroniquement. Certaines images et vidéos sont envoyées par courrier électronique à des pairs, tandis que d’autres sont publiées sur des sites de vidéos.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.