Cours 5- Le leurre informatique : du NET au réel Flashcards
Sur quel aspect de l’infraction criminel repose le leurre informatique?
Sur le mens rea. est une infraction qui repose sur la mens rea. La rencontre n’a pas être « consommée » pour être criminelle. Peut être du leurre informatique la présence de connotation sexuelle dans les conversations. La rencontre elle-même n’est pas nécessaire: la mention d’une potentielle rencontre est suffisante pour que ce soit une infraction.
En enquête, dans le cadre d’une infiltration, quelles informations peuvent tenter d’avoir les enquêteurs?
- Quelle voiture
- Donner des indices que l’individu parle à quelqu’un de moins de 18 ans
- Adresse
- Occupation/ travail
- Photo de l’individu
Quelles conceptions erronées les médias véhiculent-t-ils par rapport aux AS et aux consommateurs de PJ?
Les agresseurs d’enfants sur Internet ne sont pas nécessairement des pédophiles cliniquement.
Surreprésentation médiatique dans les cas de violence - la majorité ne le sont pas.
- 5% ont usés de violence
Qu’est-ce que le leurre informatique?
C’est communiquer au moyen d’un ordinateur avec une personne de moins de 18 ans, de 16 ans ou de 14 ans pour faciliter la perprétration à son égard d’une autre infraction.
Quelle peut être la réaction d’un jeune dont les parents découvre la relation en ligne avec une personne adulte?
Le jeune est souvent mécontent de la fin de la relation. Même si l’enfant se dit consentant, ce consentement n’est pas valide devant la loi canadienne.
Qu’est-ce qui rend le phénomène si répandu du point de vue des jeunes? Quelle démographie chez les jeunes est particulièrement à risuqe d’être victime de leurre?
Le conditionnement et l’acceptation généralisée de l’hyper sexualisation fait que les jeunes ne voient pas de signal d’alerte devant des comportements problématiques. Aussi, ceux qui sont à risque hors ligne le sont également en ligne. On peut aussi constater que les garçons homosexuels sont plus à risque d’être victime de leurre (recherche de réponse sur leur identité).
Comment peut-on caractériser les prédateurs en ligne et leur comportement dans leurs approches?
Ce sont majoritairement des hommes. Ils ne cachent généralement pas leur âge, mais peuvent mentir sur leur identité, leur apparence, leurs coordonnées et leur intentions.
Ils ont entre 18 et 34 ans et se font prendre pour incitation à des contacts sexuels, PJ, AS et contacts sexuels majoritairement.
Quels sont les deux types de prédateurs identifiés par la littérature scientifique?
Les contact-driven, qui utilisent Internet comme un outil pour avoir des contacts avec des jeunes de moins de 18 ans.
Les fantasy-driven, motivés par leurs fantasmes, mais s’arrêtent à la relation en ligne.
Quel est le genre des victimes de leurre de façon générale?
Ce sont des filles dans 75% des cas 76%, qui ont entre 13 et 15 ans. 50% ont dit éprouver des sentiments pour le prédateur.
Quelles caractéristiques personnelles/facteurs de risques peuvent avoir les victimes de leurre?
Ce sont des individus ayant connu un abus sexuel ou physique.
Elles auraient moins d’aptitudes à percevoir les avances sexuelles
inappropriées et y répondre (hypersexualisation).
Elles manquent d’attention et d’affection.
Elles ont été exposées à des événements négatifs, maltraitées ou dépressives
Elles se questionnent ou sont homosexuelles.
Quels comportements en ligne sont des facteurs de risque pour les victimes de leurre?
Elles ont tendance divulguer des informations personnelles, interagir en ligne avec des inconnus, accepter des inconnus dans sa liste d’amis, parler de sexualité à des inconnus, rechercher de la pornographie, être impolies et être méchantes en ligne.
Quel arsenal technique est utilisé pour contrer le problème du leurre?
On se sert maintenant de techniques et de la loi (consentement) au lieu de prévenir ou de dénoncer. On tente d’empêcher le problème de se concrétiser dès le départ.
Après qu’un prédateur ai ciblé une victime et avant de passer à l’exploitation de celle-ci, que fait le prédateur?
Il fait du grooming, en 7 étapes identifiables: la formation de l’amitié, la formation de la relation, l’évaluation des risques (analyse coût/bénéfices, détection), l’exclusivité (isolement, de public à chat privé, isolement par rapport aux amis et famille, feedback sur le caractère secret), la sexualité, la reconstitution de fantaisie/fantasme (faire participer l’enfant le plus possible dans l’élaboration du fantasme et finalement la limitation des dommages (protéger son identité).
Quelles critiques sont mises de l’avant par rapport au modèle de la cybersexploitation?
- Il prend pour acquis que le prédateur est patient et rationnel
- Certains passent du repérage au grooming très rapidement (la phase d’évaluation des risques peut être brève).
Quelles sont les 6 caractéristiques de la mise en condition?
1- La vulnérabilité du délinquant - les facteurs
situationnels (dans certains cas, le suspect est en situation de vulnérabilité qui lui amène ce besoin de rencontrer des enfants).
2- Le balayage - cartographie du territoire en
ligne.
3- L’identité (comment le suspect se représente - grooming).
4- Le contact (comment il entre en contact avec les victimes).
5- L’intensité (langage, images vulgaires, PJ).
6- Le résultat (abus, collecte d’images, rencontre, agression).