Un activateur d'égalité réelle

Guide d’autodéfense technologique en violence conjugale

18/10/23 |  , ,

Guide d'autodéfense technologique en violence conjugale

La violence technologique dans les contextes de violence entre partenaires intimes est facilitée par le fait que les partenaires violents ont souvent eu accès aux appareils de la victime

Une initiative de SOS Violence Conjugale Canada

 

De tout temps, les outils technologiques ont été utilisés par des agresseurs pour gagner du pouvoir sur leur partenaire. Ce qui caractérise la période actuelle est que ces outils sont de plus en plus nombreux, efficaces, accessibles et abordables.

Que ce soit via les appareils cellulaires, les applications, les réseaux sociaux, la domotique, ou autre chose, les opportunités des agresseurs sont nombreuses et il peut être complexe de déceler la violence technologique dans sa vie et de savoir comment s'en protéger.

La violence technologique dans les contextes de violence entre partenaires intimes est facilitée par le fait que les partenaires violents ont souvent eu accès aux appareils de la victime (avant la rupture) et à ceux des enfants (avant et après la rupture). Par ce contact direct avec les ordinateurs, tablettes, téléphones intelligents et jeux électroniques, ils ont une opportunité en or de se servir de ces outils. Ils peuvent y consulter l'historique de navigation sur internet, les courriels, les messages texto, les échanges sur les réseaux sociaux, etc. Ils peuvent également modifier les paramètres de sécurité ou de confidentialité des appareils ou installer des logiciels ou applications malveillantes (espiongiciels) qui leur permettront de poursuivre leur intrusion même s'ils n'avaient plus accès aux appareils par la suite. Ils peuvent aussi tenter de nuire à la victime en effaçant des documents importants liés au travail, à la collecte de preuves, ou à la vie personnelle.

La violence technologique sert généralement trois fonctions.

  • La première est la fonction de surveillance. Les outils sont alors utilisés pour surveiller les activités en ligne et hors ligne pour extraire de l'information stratégique au sujet des allées et venues de la victime, de ses démarches ou de ses communications.
  • La seconde est la fonction de manipulation. Les outils sont alors utilisés pour véhiculer des messages visant à influencer la victime, à rattraper la situation après une agression, à la convaincre, à l'amadouer, à lui faire changer d'idée, à créer de la confusion, etc.
  • La troisième est la fonction de harcèlement et d'intimidation. Les outils sont alors utilisés pour entrer en contact avec la victime de façon intrusive, lui imposer la poursuite des communications, l'intimider ou faire pression sur elle.

 

accès au guide

Partagez