Durée : 3 heures
THÈMES CLÉS
- Comprendre les défis et les risques de l’utilisation d’Internet.
- Autonomisation et utilisation responsable de l’Internet.
- La vie privée et la sécurité.
OBJECTIFS D’APPRENTISSAGE
- À la fin de cette unité, les enseignants seront en mesure de :
- Répertorier et décrire les défis et les risques de l’utilisation d’Internet et les occasions dans lesquelles ils sont le plus susceptibles de se produire ;
- Développer les connaissances sur les éventuels risques et menaces accompagnant les récentes applications d’Internet ;
- Comprendre les interdépendances entre le comportement des utilisateurs et leur probabilité de devenir victime ou auteur d’un délit ;
- Utiliser ces connaissances pour permettre aux enseignants de pratiquer l’Internet de façon plus responsable.
APPROCHES PÉDAGOGIQUES et ACTIVITÉS
Défi s et risques liés au contenu en ligne Adapté de Youth Protection Roundtable Tool Kit – Stiftung Digitale Chancen 2009 Contenu inapproprié à l’âge : l’Internet offre une richesse de contenus pour tous les groupes d’utilisateurs. Les intérêts traditionnels sont satisfaits autant que les intérêts particuliers. Néanmoins, tout le contenu ne doit pas être accessible pour les enfants et les jeunes. Il faut définir soigneusement quel contenu est approprié à quel groupe d’âge. Une attention spéciale doit être donnée au contenu qui n’est pas illégal en général, mais qui pourrait nuire aux plus jeunes utilisateurs. Le contenu inapproprié à l’âge comme la pornographie adulte pourrait nuire surtout aux jeunes enfants lorsqu’ils y sont exposés involontairement. Le risque de faire face à des contenus inappropriés à l’âge – peut découler de la conduite de l’utilisateur s’il le recherche délibérément, aussi bien que lorsqu’il le trouve sans le vouloir. Le contenu qui n’est pas approprié pour tous les groupes d’âge peut être fourni pour des raisons commerciales, mais peut également être généré par les utilisateurs eux-mêmes. L’accès à la première catégorie peut être limité à des groupes d’utilisateurs fermés, tandis que les contenus générés par les utilisateurs sont le plus souvent à la disposition du public et doivent donc susciter une attention particulière.
Puisqu’ aujourd’hui de nombreux enfants et jeunes ont un téléphone mobile avec des fonctionnalités multimédia et un accès à l’Internet à portée de doigt, on doit prendre en compte qu’ils pourraient accéder à des contenus inadaptés lorsqu’ils sont seuls sans un adulte à leur côté pour les aider. Les appareils mobiles permettent également aux enfants de produire leur propre contenu numé- rique en toute circonstance et de contribuer ainsi à l’augmentation du volume de contenus. Le contenu illégal (c’est-à-dire le racisme, la pornographie juvénile) : le type de contenu classé comme illégal repose avant tout sur le droit national, bien que certains types de contenus soient illégaux dans la plupart des pays.Néanmoins, le contenu illégal est disponible et peut être consulté involontairement ou délibérément par les enfants et les jeunes. Il faut porter attention au fait qu’ enfants et jeunes peuvent êtrevictimes de contenus illégaux, par exemple en prenant et en publiant des images ou des vidéos de maltraitances d’enfants. Le manque de vérifi cation des contenus : étant donné que les contenus disponibles par l’Internet ne sont pas souvent vérifi és par une source indépendante, il est important que les jeunes apprennent à lire les contenus d’un œil critique et à ne pas prendre tout ce qui est dit pour argent comptant. Les contenus générés par les utilisateurs, l’environnement Web 2.0, peuvent souvent être partiels, partiaux ou inexacts. Les jeunes utilisateurs doivent être conscients des dangers de croire tout ce qu’ils lisent en ligne. L’incitation à la mise en danger : Il existe de nombreux sites sur le web incitant les utilisateurs à se faire du mal (ex : les sites Web promouvant le suicide, l’anorexie ou les sectes). Avec le web 2.0 et les possibilités croissantes de publier les contenus des utilisateurs, le risque d’être exposé à des contenus incitant au préjudice augmente. En particulier, les enfants et les jeunes ne sont souvent pas en mesure d’évaluer de façon réaliste les risques qu’il y aurait à suivre les instructions données dans ces sites web. Violation des droits de l’homme / diffamation : Dans l’anonymat du web, la propagande contre certains groupes ou individus peut facilement être diffusée. De plus, on peut présumer que les personnes se comportent différemment en ligne quand elles ne doivent pas affronter en direct leurs homologues ou victimes et ne sont donc pas confrontées aux conséquences de leur conduite. Ainsi, le risque de violation des droits de l’homme et celui d’être une victime de la diffamation est beaucoup plus susceptible de se produire en ligne que dans la réalité. Un contenu diffamatoire est également nocif pour les enfants et les jeunes dont l’opinion pourrait être infl uencée par des informations trompeuses. Publicité et marketing inappropriés pour enfants : la publicité inappropriée recouvre les risques de recevoir ou d’être exposés à la publicité pour des produits et/ou services inappropriés pour les enfants (comme la chirurgie esthétique). Plus les utilisateurs donnent d’informations privées (càd nom, âge ou sexe), plus ils sont susceptibles de recevoir de la publicité ou d’être invités à participer à des loteries. Comme les enfants sont dans de nombreux cas inconscients des conséquences qu’il y a à taper leurs noms dans des formulaires et des encadrés sur le web, ils sont profondément exposés à ce risque. Avec la diffusion élevée des téléphones mobiles chez les enfants et les jeunes, il faut aussi les alerter sur ce canal supplémentaire de diffusion de la publicité.
Vie privée : dès leur publication sur le web, les contenus peuvent se propager rapidement à travers le monde et continuer à exister indéfiniment. Les utilisateurs, et en particulier les enfants et les jeunes, sont souvent inconscients des conséquences à court terme et à long terme de publication de textes et d’images qu’ils ne voudraient pas rendre publiques plus tard. Les données stockées sur un serveur ou une plate-forme peuvent être facilement accessibles par d’autres et les gens ne peuvent pas être conscients de l’insécurité de leurs données personnelles. Il est important que les gens, lorsqu’ils utilisent l’Internet, comprennent bien dans quel environnement ils travaillent. Infraction au droit d’auteur : l’infraction au droit d’auteur est un risque largement lié à la conduite des utilisateurs eux-mêmes. Indépendamment du fait que des droits d’auteur soient violés délibérément ou non, l’infraction est considérée comme une fraude par le titulaire et fait peser un risque de sanction sur le contrevenant. Risques liés à un contact en ligne Adapté de Youth Protection Roundtable Tool Kit – Stiftung Digitale Chancen 2009 Les conseils nuisibles : forums, blogs et autres domaines liés au contact de l’Internet fournissent une plate-forme pour l’échange d’informations et de conseils entre utilisateurs. Cela pourrait être une aide précieuse, mais peut aussi faciliter le contact avec des conseillers inappropriés ou encore plus nuisibles.
Le risque de recevoir des conseils nuisibles, en particulier pour les enfants et les jeunes, survient le plus souvent des plates-formes de la communauté sociale ou d’autres applications web 2.0 que sur les sites web réguliers. Le vol d’identité : en détenant et en utilisant l’identité électronique d’autres gens (ex : le nom d’utilisateur et mot de passe) dans le but de causer la fraude commerciale ou autre et d’en bénéfi cier est appelé vol d’identité. Le vol d’identité est un risque croissant comme le nombre des identités virtuelles augmente avec le nombre de gens en ligne et en particulier ceux utilisant des services personnalisés. Le vol d’argent / l’hameçonnage (pushing) : l’hammeçonnage ou le phishing désigne le processus de ré- colte d’informations bancaires, en particulier les numéros d’identifi cation personnels (NIP) et les numéros d’authentifi cation de transaction (NAT), dans le but de piller des comptes bancaires d’autres personnes. Les jeunes sont plus susceptibles de ne pas reconnaître un faux site web et de donner leurs coordonnées bancaires. La fraude commerciale : la fraude commerciale se passe lorsque les vendeurs prétendent vendre des biens ou des services qui, après le paiement, soit ne montrent pas les attributs promis ou ne sont pas livrés du tout. Elle peut aussi résulter du vol d’identité et du phishing. Une autre source de la fraude commerciale peut être la vente de services numériques, par exemple une sonnerie, à un prix déraisonnable et injuste souvent lié à un abonnement permanent au service qui n’était pas prévue par l’acheteur. Dans la majorité des cas, les utilisateurs, et en particulier les jeunes et enfants, ne sont pas conscients des conséquences de ces contrats conclus en ligne. Le cyberprédateur : un cyberprédateur se réfère à des pédophiles utilisant l’Internet comme moyen de contacter des enfants et des jeunes tout en dissimulant leur identité d’adulte. Ils construisent souvent leur stratégie sur l’aspiration à l’amitié et la familiarité des enfants. Tous les domaines de l’Internet qui fournissent des plates-formes pour les contacts personnels et l’échange sont susceptibles de fournir une base pour les cyberprédateurs.
Comme mentionné précédemment, le téléphone mobile (comme dispositif complémentaire pour contacter les autres et accéder à des réseaux sociaux) doit être pris en considération ici, notamment parce que les enfants considèrent leur téléphone mobile comme une part particulière de leur vie privée lorsque ils l’utilisent. Ainsi, avec l’augmentation des technologies de communication mobile et des réseaux sociaux, le risque d’être victime d’une attaque de cyberprédateur et ensuite d’accepter une invitation dangereuse est devenu beaucoup plus grand. L’intimidation : différents types d’intimidation semblent toujours faire partie de la vie des gens. L’intimidation l’un après l’autre est certainement facilitée par l’Internet en raison de l’anonymat. Les enfants et jeunes en particulier risquent à la fois d’être victimes d’intimidation et d’être les contrevenants. D’où l’intimidation est liée à sa propre conduite ainsi que la conduite des autres. Même si la publication de contenus comme des images diffamatoires peuvent faire partie de l’intimidation, le phénomène est principalement lié au contact en ligne. Comme mentionné précédemment, les téléphones portables multifonctions sont souvent utilisés pour prendre des photos avec l’intention d’intimider et ensuite télécharger les images à l’Internet ou les envoyer par messagerie multimédia (MMS) aux autres. Comme de nombreux enfants et jeunes ont un téléphone mobile équipé d’un appareil photo numérique, l’intimidation est de plus en plus facile.
La divulgation de renseignements personnels : lorsque vous configurez un profil sur une plate-forme sociale communautaire, les utilisateurs sont invités à communiquer des informations privées pour se présenter à la communauté. Aussi dans les forums de discussion et les utilisateurs de forums, on peut divulguer des données privées à des tiers, tels que leur adresse ou numéro de téléphone. Les jeunes en particulier ne sont pas en mesure de prévoir les conséquences de la publication de leurs données privées. Ils ne sont pas souvent au courant qu’un forum de discussion n’est pas un lieu privé mais un espace public. Le profi lage : avec le nombre croissant de profi ls qu’une personne peut publier sur différentes platesformes, il y a un plus grand risque que les données personnelles publiées sur une seule plate-forme soit concentrée avec les données publiées sur d’autres plates-formes ou soient données ailleurs, c’est-à- dire dans les sondages ou autres. Ainsi, les profi ls sont créés et permettent de s’attaquer directement à la personne avec des contenus, services et publicités potentiellement indésirables. Le profilage peut être effectué à partir du site web quand les données personnelles sont affichées publiquement, mais une pratique plus dangereuse est quand les profils des utilisateurs (ou leurs profils partiels) sont récoltés à partir de la base de données derrière le site web et vendues par le fournisseur de la plate-forme à des tiers.
- Il est important de comprendre ce qu’on entend par les contenus préjudiciables en ligne. Le droit international relatif aux droits de l’homme spécifie un certain nombre de restrictions acceptables sur la liberté d’expression – particulièrement lorsque la liberté d’expression est en conflit avec d’autres droits. Des exemples de questions qui pourraient être restreintes comprennent l’incitation à la violence ou à la haine raciale, des images sexuelles d’enfants et la diffamation. Dans chaque cas, le droit international stipule que les restrictions sont détaillées avec précision et supervisées par les tribunaux.
— Demander aux enseignants de partager toute expérience qu’ils avaient eux-mêmes ou un de leurs amis avec l’un des défi s décrits ci-dessus. Comment l’ont-ils traité ? Quel a été le résultat fi nal ? Quelles leçons ont-ils appris ?
- Considérer par exemple le vol d’identité, le vol d’argent/l’hammeçonnage, la violation des droits de l’homme, la diffamation ou tout autre abus sur Internet. Grâce à la recherche, ou à l’aide de ressources fournies dans le programme d’éucation aux médias et à l’information pour les enseignants, identifier et faire la liste des mesures à prendre et des caractéristiques exactes que les enseignants doivent chercher pour reconnaître les demandes frauduleuses en ligne pour les informations, les sites web frauduleux, et les contenus qui violent les droits humains. Quels sont certains des avantages des services bancaires électroniques et du commerce ? L’Utilisation des ressources pour cette activité doit être pratique et représenter des cas réels autant que possible. Les enseignants en formation pourraient réaliser cette activité pour tous les risques énumérés ci-dessus.
- Faire une recherche en ligne de la richesse des informations médicales disponibles (ou autre catégorie) sur l’Internet. Est-ce que les sites web médicaux peuvent vous aider à diagnostiquer tous problèmes de santé que vous avez ? Est-il sûr de prendre les décisions qui concernent votre santé sur la base des conseils sur le web ? Faire une liste et discuter des principaux moyens pour déterminer l’authenticité et l’autorité d’un site web médical.
- Si vous faites partie d’un réseau social, effectuer une recherche de votre nom sur Google. Combien de renseignements personnels à votre sujet sont disponibles dans le domaine public ? Pouvez-vous trouver encore des informations sur vous et que vous avez supprimés de votre réseau social ? A quels risques mentionnés ci-dessus est-ce lié ?
- Prenez un extrait de la déclaration des droits et responsabilités sur Facebook, Article 26 « Partage de vos contenus et des informations » (ou de tout autre réseau social ou même un logiciel qui est fourni avec votre ordinateur). En petits groupes, analysez si l’extrait que vous avez sélectionné peut avoir un effet sur la vie privée de quelqu’un et peut-être sa sécurité. Comment les utilisateurs peuvent-ils contrôler leurs contenus publiés en ligne ? Analysez et discutez qui détient les droits d’auteur pour certains types de contenus (photos, vidéos, etc.) mis sur les réseaux sociaux ou sur le web.
- Examinez la Convention relative aux droits de l’enfant (http://www.unicef.org/crc/). Elle énonce les droits fondamentaux de tous les enfants : le droit à la survie, de se développer au maximum, à la protection contre les influences nocives, les sévices et l’exploitation, et de participer pleinement à la vie familiale, culturelle et sociale. Y a-t-il des articles de la Convention qui nécessitent le développement des lignes directrices appropriées pour protéger les enfants de l’information et du matériel préjudiciable à leur bien-être ?
- Selon le Rapport Technology Watch 10 de l’Union internationale des télécommunications, des actions pour répondre aux préoccupations de la vie privée et la sécurité sont la priorité numéro un pour améliorer la vie dans le monde numérique et sur Internet (UIT 2009). L’absence de sécurité solide met à risque inévitablement tous les systèmes et procédés qui reposent sur la communication électronique, y compris les médias (UIT 2006). La faiblesse (ou l’absence de) la sécurité conduit à des événements grandissants de délits informatiques. Cette menace est si grave que le Partenariat international multilatéral contre les cyber-menaces (IMPACT) a été créé pour promouvoir la coopération internationale pour rendre plus sûr le cyberespace. Le Secrétaire général de l’UIT, Hamadoun Touré, stipule que « l’accès à la communication est inutile si la paix et la sécurité en ligne ne peut être garantie…», et ajoute que nous devons voir le monde numérique comme « une communauté fermée où les utilisateurs peuvent avoir à sacrifi er certaines libertés et l’anonymat en échange d’une meilleure sécurité… » (Nouvelles de l’UIT).
- Cependant, de nombreux activistes qui travaillent pour la liberté sur Internet sont préoccupés par l’ingérence et le contrôle du gouvernement. Il est à craindre que l’Internet devienne un espace clos contrôlé plutôt que d’un espace d’intérêt public ouvert, et soit de plus en plus dominé par les gouvernements et les sociétés. Il se peut que pour certains gouvernements et commerces, la sécurité soit la préoccupation dominante, alors que ce n’est pas le cas pour de nombreux citoyens. –
— Discutez des déclarations faites par le Seécrataire-général Touré ci-dessus. Pensezvous que les gouvernements doivent prendre des mesures pour sécuriser le monde virtuel ? Pourquoi ou pourquoi pas ?
- Acceptez-vous que la vie privée devra être sacrifiée dans une certaine mesure ? Quelles sont les conséquences ? Pourquoi pensez-vous qu’il n’est pas possible ou souhaitable de réglementer l’Internet, comme c’est le cas pour la télévision et la radio ? Que se passerait-il si l’Internet était contrôlé par un pays ou une région du monde ?
- Effectuez une recherche sur plusieurs (5-10) types d’outils utilisés pour la sécurité de l’Internet – le blocage, le filtrage, les contrôles légaux et ainsi de suite. Discutez de leurs avantages et leurs inconvénients.
- Sélectionnez un site web de réseau social ou un logiciel que vous utilisez. Faites des essaies avec les paramètres de confidentialité. Cherchez dans les « conditions d’utilisation » les termes « confidentialité et sécurité ». Pensez-vous que les mesures de protection de la vie privée sont suffisantes pour vous aider à éviter certains risques décrits dans cette section (voir cases sur les risques liés au contenu de l’Internet et de contact) ? Quelles sont certaines des répercussions lorsque vous mettez les paramètres de confidentialité au niveau maximum ?