Exploitation sexuelle - Aperçu
L’internet permet aux jeunes de socialiser avec leurs amis et leur famille, de trouver des personnes avec qui ils partagent des intérêts communs, et des communautés pouvant leur fournir un soutien émotionnel.
L’internet permet aux jeunes de socialiser avec leurs amis et leur famille, de trouver des personnes avec qui ils partagent des intérêts communs, et des communautés pouvant leur fournir un soutien émotionnel.
La nature de l’exploitation sexuelle en ligne est largement méconnue : « Contrairement aux pédophiles (c’est-à-dire des individus ayant des intérêts sexuels pour les enfants) qui s’en prennent à de jeunes enfants, la plupart des crimes sexuels initiés sur Internet impliquent de jeunes adultes (principalement des hommes) qui ciblent et séduisent des adolescents pour les pousser à des rencontres sexuelles. » De même, le matériel d’exploitation sexuelle des enfants est le plus souvent produit par des membres de la famille des victimes, les pères étant les auteurs les plus fréquents. Même dans les cas de sextorsion, 60 % des jeunes qui en sont victimes connaissent les auteurs dans la vie réelle
En tant qu’adultes, nous voulons développer le plus tôt possible la résistance des enfants face aux choses de la vie. Cela comprend la façon de réagir au harcèlement et aux demandes qui les mettent mal à l’aise — que ce soit à l’école ou sur Internet. Au fur et à mesure qu’ils grandissent, on les aidera à repérer et à gérer la manipulation émotionnelle. En fait, la majorité des adolescents savent gérer les demandes d’inconnus en ligne. Ce qui leur pose le plus de problèmes est la façon de gérer les avances sexuelles venant de personnes qu’ils connaissent.
Dans cette leçon, les élèves découvrent comment les applications qu’ils utilisent sont conçues pour les inciter à partager davantage d’informations, tant avec d’autres utilisateurs qu’avec les applications elles-mêmes. Ils découvrent ensuite le concept de conception persuasive ou d’« interfaces truquées » et étudient si ces dernières sont employées pour compliquer la désinscription à la collecte de données sur des applications populaires. Enfin, la classe élabore une « galerie des interfaces truquées » pour faciliter l’identification des interfaces truquées lorsqu’ils les rencontrent.
Êtes-vous en mesure de saisir rapidement et efficacement les politiques de confidentialité et les conditions d'utilisation? Apprenez à déchiffrer les documents juridiques des sites Web et des applications à l’aide de ce jeu interactif.