• Aucun résultat trouvé

Suivant la répartition des formes de cyberharcèlement

Dans l’analyse du cyberharcèlement, la distinction est souvent faite entre les formes directes et les formes indirectes de harcèlement. Une distinction similaire existe d’ailleurs aussi pour le harcèlement traditionnel. Dans les cas de cyberharcèlement, il est question d’une implication directe de la victime (“to my face”-bullying), tandis que dans la seconde catégorie le harcèlement se déroule sans que la personne visée n’en soit consciente (“behind my back”-bullying). Le harcèlement indirect permet au harceleur d’attaquer très facilement une victime, avec pour avantage qu’il s’agit d’une forme de harcèlement plus difficile à détecter et contre laquelle la victime ne peut quasiment pas se défendre (Stassen Berger, 2007 : 95). Une étude en Flandre indique que les formes les plus fréquentes de cyberharcèlement par Internet et par GSM sont : insulter, menacer ou tromper quelqu'un par Internet ou GSM, répandre des rumeurs par Internet et s'introduire dans la messagerie ou le messenger de quelqu'un et en modifier le mot de passe. Les pratiques nécessitant plus de connaissances comme la création d’un test de popularité en ligne ou d’un site Web de haine sont beaucoup moins fréquentes (Vandebosch e.a., 2006b : 4). Dans les deux paragraphes suivants, nous nous pencherons plus sur les différentes formes d’expression du cyberharcèlement.

1.2.1 Harcèlement direct

Le cyberharcèlement physique peut prendre la forme de l’endommagement ou de l’annulation/l’interruption des activités TIC de la victime, ou d’une intrusion virtuelle dans son système. Les dommages sont provoqués par l'envoi de virus, l'irruption dans la messagerie de la victime et la modification de son mot de passe, ou l'envoi de nombreux fichiers ou de fichiers très volumineux par e-mail. Ces actes ont pour conséquence que la victime n’a plus accès à son adresse électronique

28 (Spitzberg et Hoobler, 2002 : 83; Vandebosch e.a., 2006b : 37-40; Kowalski, 2008: 47-51).

Le harcèlement verbal en ligne prend en général la forme de ce que l’on appelle le ‘flaming’. Ce terme vise des interactions belliqueuses et méprisantes par e-mail et par le biais de forums en ligne. Depuis quelques années, le sens de ce terme a été élargi et il s'applique aujourd’hui également aux tirades insultantes par sms. Le harcèlement en ligne peut aussi prendre la forme d’une approche sexuelle par e-mail, par messagerie instantanée ou par GSM. Le cyber-viol est la variante la plus extrême de ce type. Elle implique des actes sexuels non souhaités avec la victime par TIC (Spitzberg en Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40; Kowalski, 2008 : 47-51).

Le harcèlement en ligne non verbal, indique que des photos et des images explicites (par exemple de bagarres au portail de l’école, de vandalisme, de nudité de personnes connues) soient mises en ligne ou envoyées en masse par e-mail aux différents condisciples de la victime (Spitzberg et Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40; Kowalski, 2008 : 47-51). Dans le cas du ‘happy slapping’, des personnes sont bastonnées devant la caméra d'un gsm. Les images sont ensuite diffusées sur Internet où d’autres auront l'opportunité de les télécharger (HBVL, 20069).

Le harcèlement social en ligne implique essentiellement l’exclusion sociale de la victime des groupes en ligne existants. Une de ses formes spécifiques consiste à 'bannir' et 'faire taire' (‘ban’ et ‘mute’). Ces formes de cyberharcèlement semblent être plus fréquentes chez les utilisateurs masculins d’Internet car ils s’expriment dans le contexte de jeux en ligne où la présence de participantes est exceptionnelle (Spitzberg et Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40; Kowalski, 2008 : 47-51).

29

1.2.2 Harcèlement indirect

L’outing est une forme de cyberharcèlement qui consiste essentiellement à mettre la victime dans une détresse profonde, ou même à l'humilier. Selon Li (2007 : 2), ce terme renvoie à l’envoi, la mise en ligne et la transmission d’informations personnelles présentant un aspect sensible, confidentiel ou gênant (Spitzberg et Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40 ; Kowalski, 2008 : 47-51).

D’autre part, deux formes d’usurpation d’identité (mascarade) peuvent être distinguées : La première implique un vol de l’identité : le harceleur prend l’identité électronique de sa victime et se comporte vis-à-vis d’autres utilisateurs comme sa victime. De cette manière, la personne masquée peut envoyer des e-mails obscènes et humiliants mettant en cause la réputation de sa victime. Une variante consiste à inscrire la victime pour une participation à une activité déterminée, un groupe de nouvelles, un programme télévisé sans que la personne en question ne le veuille. Dans une seconde forme d’usurpation d’identité, identity fluidity, le cyberharceleur se présente comme une personne tierce ou une personne d’un autre sexe, ou adopte un autre statut qui lui permettra d’abuser la victime pendant une session de chat (Spitzbeg et Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40; Kowalski, 2008 : 47-51 ; Jordan (1999 : 88).

En cas de dénigration (put-down), c'est surtout le nom et la réputation d'une personne déterminée qui sont en jeu. Cela peut consister par exemple à lancer des rumeurs dans le cyberespace et à envoyer des e-mails humiliants vers les relations de la personne visée (Spitzberg et Hoobler, 2002 : 83; Vandebosch e.a., 2006a : 37-40; Kowalski, 2008 : 47-51).

Pour conclure, nous devons également mentionner l’existence de sites Web de haine (hate sites) qui visent une cible bien déterminée. Les

30 visiteurs de sites web de ce type peuvent laisser leurs commentaires négatifs sur la victime dans un ‘livre d’or’ spécialement conçu à cet effet. Un phénomène similaire est la création de tests de popularité en ligne (Spitzberg et Hoobler, 2002 : 83 ; Vandebosch e.a., 2006a : 37-40 ; Kowalski, 2008 : 47-51).

1.2.3 Classification alternative de Smith

Smith e.a. (Slonje et Smith, 2007 : 1; Smith e.a., 2006 : 6) ont opté pour une classification alternative des différentes formes de harcèlement suivant le médium utilisé. De cette manière, ils distinguent le Text message bullying, Picture/Video clip bullying, Phone call bullying, E-mail bullying, Chatroom bullying, Bullying via instant messaging, Bullying via websites.

L’inconvénient de cette classification est qu’elle se présente sous forme de catégories qui ne s’excluent pas l’une l’autre et risque en outre d’être rapidement rattrapées par l’arrivée de nouveaux supports de messages ‘négatifs’. En outre, vu la convergence des TIC, une distinction de ce type suivant le moyen de communication, sera difficile à conserver.

Toutefois, les résultats de Smith sont obtenus via un questionnaire basé sur cette typologie, ce qui est intéressant : les sept types de cyberharcèlement apparaissent tant dans le contexte scolaire qu’à domicile, même si le cyberharcèlement a bien plus souvent une origine domestique (Smith e.a., 2007 : 3 ; Slonje et Smith, 2006 : 5). 54 % des victimes auraient été confrontées à une seule forme de cyberharcèlement, tandis que 46 % ont dû faire face à plusieurs formes de cyberharcèlement (Slonje et Smith, 2007 : 5). Une autre étude étrangère (Li, 2006 : 1784) montre que 22,7 % des victimes en ligne sont attaquées par e-mail, 36,4 % exclusivement dans des salles de chat et presque 40,9 % sont harcelées par des formes diverses (e-mail, salle de chat et téléphonie).

31