Exploitation sexuelle - Aperçu
L’internet permet aux jeunes de socialiser avec leurs amis et leur famille, de trouver des personnes avec qui ils partagent des intérêts communs, et des communautés pouvant leur fournir un soutien émotionnel.
L’internet permet aux jeunes de socialiser avec leurs amis et leur famille, de trouver des personnes avec qui ils partagent des intérêts communs, et des communautés pouvant leur fournir un soutien émotionnel.
La nature de l’exploitation sexuelle en ligne est largement méconnue : « Contrairement aux pédophiles (c’est-à-dire des individus ayant des intérêts sexuels pour les enfants) qui s’en prennent à de jeunes enfants, la plupart des crimes sexuels initiés sur Internet impliquent de jeunes adultes (principalement des hommes) qui ciblent et séduisent des adolescents pour les pousser à des rencontres sexuelles. » De même, le matériel d’exploitation sexuelle des enfants est le plus souvent produit par des membres de la famille des victimes, les pères étant les auteurs les plus fréquents. Même dans les cas de sextorsion, 60 % des jeunes qui en sont victimes connaissent les auteurs dans la vie réelle
En tant qu’adultes, nous voulons développer le plus tôt possible la résistance des enfants face aux choses de la vie. Cela comprend la façon de réagir au harcèlement et aux demandes qui les mettent mal à l’aise — que ce soit à l’école ou sur Internet. Au fur et à mesure qu’ils grandissent, on les aidera à repérer et à gérer la manipulation émotionnelle. En fait, la majorité des adolescents savent gérer les demandes d’inconnus en ligne. Ce qui leur pose le plus de problèmes est la façon de gérer les avances sexuelles venant de personnes qu’ils connaissent.
« S’ils en ont la possibilité, les jeunes s’intéressent aux questions relatives à l’exploitation et à l’utilisation de leurs renseignements en ligne. Ils veulent savoir quels renseignements personnels sont recueillis et pourquoi. Ils veulent que les entreprises soient plus ouvertes sur la manière dont les données sont utilisées. »
Contrairement aux stéréotypes, les jeunes se soucient de leur vie privée.
Cette leçon permet aux élèves de se familiariser avec les différentes techniques utilisées par les applications et les sites Web commerciaux pour recueillir des renseignements personnels sur les enfants. La leçon permet également de comprendre les enjeux relatifs aux enfants et à la protection de la vie privée sur Internet. Les élèves commencent par se demander s’ils seraient à l’aise que des personnes puissent connaître diverses informations à leur sujet, puis visionnent une vidéo expliquant le fonctionnement de la publicité ciblée et en discutent. Ils explorent ensuite le concept de publicité ciblée par le biais d’un exercice en classe dans lequel le Prince charmant essaie de cibler Cendrillon avec une publicité pour des pantoufles de verre, puis analysent comment leurs propres informations personnelles pourraient être utilisées pour les cibler avec des publicités. Dans la deuxième partie de la leçon, les élèves sont initiés aux politiques de protection de la vie privée et à la manière dont elles sont évaluées par le site Web Terms of Service, Didn’t Read. Ils lisent et analysent l’évaluation que fait le site d’une application populaire, puis apprennent à limiter la collecte de données. Dans le cadre d’une activité complémentaire, les élèves découvrent le concept d’« interfaces truquées » et imaginent comment la méchante Reine pourrait les utiliser pour pousser Blanche-Neige à accepter des cookies « empoisonnés ».
Dans cette leçon, les élèves découvrent comment les applications qu’ils utilisent sont conçues pour les inciter à partager davantage d’informations, tant avec d’autres utilisateurs qu’avec les applications elles-mêmes. Ils découvrent ensuite le concept de conception persuasive ou d’« interfaces truquées » et étudient si ces dernières sont employées pour compliquer la désinscription à la collecte de données sur des applications populaires. Enfin, la classe élabore une « galerie des interfaces truquées » pour faciliter l’identification des interfaces truquées lorsqu’ils les rencontrent.
Grâce à la nature réseautée d’Internet, dans lequel les informations circulent toujours dans les deux sens, les applications, les appareils et les sites Web ne manquent pas de moyens de recueillir des renseignements sur nous.