La cyberintimidation et la loi
Comment la loi traite-t-elle la cyberintimidation?
Comment la loi traite-t-elle la cyberintimidation?
Cette leçon permet aux élèves de se familiariser avec les différentes techniques utilisées par les applications et les sites Web commerciaux pour recueillir des renseignements personnels sur les enfants. La leçon permet également de comprendre les enjeux relatifs aux enfants et à la protection de la vie privée sur Internet. Les élèves commencent par se demander s’ils seraient à l’aise que des personnes puissent connaître diverses informations à leur sujet, puis visionnent une vidéo expliquant le fonctionnement de la publicité ciblée et en discutent. Ils explorent ensuite le concept de publicité ciblée par le biais d’un exercice en classe dans lequel le Prince charmant essaie de cibler Cendrillon avec une publicité pour des pantoufles de verre, puis analysent comment leurs propres informations personnelles pourraient être utilisées pour les cibler avec des publicités. Dans la deuxième partie de la leçon, les élèves sont initiés aux politiques de protection de la vie privée et à la manière dont elles sont évaluées par le site Web Terms of Service, Didn’t Read. Ils lisent et analysent l’évaluation que fait le site d’une application populaire, puis apprennent à limiter la collecte de données. Dans le cadre d’une activité complémentaire, les élèves découvrent le concept d’« interfaces truquées » et imaginent comment la méchante Reine pourrait les utiliser pour pousser Blanche-Neige à accepter des cookies « empoisonnés ».
Dans cette leçon, les élèves découvrent comment les applications qu’ils utilisent sont conçues pour les inciter à partager davantage d’informations, tant avec d’autres utilisateurs qu’avec les applications elles-mêmes. Ils découvrent ensuite le concept de conception persuasive ou d’« interfaces truquées » et étudient si ces dernières sont employées pour compliquer la désinscription à la collecte de données sur des applications populaires. Enfin, la classe élabore une « galerie des interfaces truquées » pour faciliter l’identification des interfaces truquées lorsqu’ils les rencontrent.
La cyberintimidation est l’affaire de tout le monde, et la meilleure réponse réside dans l’action et la prévention. La base qui permettra de minimiser les risques liés à l’utilisation d’Internet est d’instaurer le plus tôt possible un échange ouvert avec son enfant sur ses activités en ligne, et d’établir avec lui des règles qui évolueront avec son âge. La cyberintimidation est fortement liée au désengagement moral, c’est-à-dire à la façon dont nous pouvons nous tromper en pensant qu’il est normal de faire quelque chose que nous savons être mal ou de ne pas faire quelque chose que nous savons être juste. Favoriser l’empathie et le jugement moral chez les enfants est donc un aspect important pour la prévenir en ligne et hors ligne.
Les témoins jouent un rôle essentiel lorsqu’ils assistent à des actes et à des formes d’intimidation et pourraient souffrir d’effets négatifs qui sont aussi néfastes ou pires que ceux dont souffre la victime. Parallèlement, il est prouvé que les jeunes qui sont témoins de certaines formes de cyberintimidation sont en fait plus susceptibles d’en commettre eux-mêmes plus tard.
L’objectif des Protecteurs de données est d’éduquer les enfants et les préadolescents sur les renseignements personnels et leur valeur, en plus de leur présenter des manières de gérer et protéger leurs renseignements personnels sur les sites Web et les applications qu’ils aiment.
Cette unité interactive a été conçue pour aider les jeunes de 5 à 8 ans à reconnaître les techniques de marketing que l’on retrouve sur les sites Web ciblant les enfants.
Une journée dans la vie de Jo et Josée vise à enseigner aux étudiantes et étudiants des compétences essentielles en littératie numérique alors qu’ils aident un frère et une sœur, Jo et Josée, à gérer des situations auxquelles ils font face en ligne dans leur vie quotidienne. Le jeu comporte cinq modules, représentés par cinq journées dans la vie de Jo et de Josée : la cyberintimidation, la confidentialité des données, la vie privée et la réputation, l’éthique en matière de vie privée et l’authentification des renseignements en ligne.