Cours 5- Le leurre informatique : du NET au réel Flashcards

1
Q

Sur quel aspect de l’infraction criminel repose le leurre informatique?

A

Sur le mens rea. est une infraction qui repose sur la mens rea. La rencontre n’a pas être « consommée » pour être criminelle. Peut être du leurre informatique la présence de connotation sexuelle dans les conversations. La rencontre elle-même n’est pas nécessaire: la mention d’une potentielle rencontre est suffisante pour que ce soit une infraction.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En enquête, dans le cadre d’une infiltration, quelles informations peuvent tenter d’avoir les enquêteurs?

A
  • Quelle voiture
  • Donner des indices que l’individu parle à quelqu’un de moins de 18 ans
  • Adresse
  • Occupation/ travail
  • Photo de l’individu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelles conceptions erronées les médias véhiculent-t-ils par rapport aux AS et aux consommateurs de PJ?

A

Les agresseurs d’enfants sur Internet ne sont pas nécessairement des pédophiles cliniquement.
Surreprésentation médiatique dans les cas de violence - la majorité ne le sont pas.
- 5% ont usés de violence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que le leurre informatique?

A

C’est communiquer au moyen d’un ordinateur avec une personne de moins de 18 ans, de 16 ans ou de 14 ans pour faciliter la perprétration à son égard d’une autre infraction.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle peut être la réaction d’un jeune dont les parents découvre la relation en ligne avec une personne adulte?

A

Le jeune est souvent mécontent de la fin de la relation. Même si l’enfant se dit consentant, ce consentement n’est pas valide devant la loi canadienne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce qui rend le phénomène si répandu du point de vue des jeunes? Quelle démographie chez les jeunes est particulièrement à risuqe d’être victime de leurre?

A

Le conditionnement et l’acceptation généralisée de l’hyper sexualisation fait que les jeunes ne voient pas de signal d’alerte devant des comportements problématiques. Aussi, ceux qui sont à risque hors ligne le sont également en ligne. On peut aussi constater que les garçons homosexuels sont plus à risque d’être victime de leurre (recherche de réponse sur leur identité).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment peut-on caractériser les prédateurs en ligne et leur comportement dans leurs approches?

A

Ce sont majoritairement des hommes. Ils ne cachent généralement pas leur âge, mais peuvent mentir sur leur identité, leur apparence, leurs coordonnées et leur intentions.

Ils ont entre 18 et 34 ans et se font prendre pour incitation à des contacts sexuels, PJ, AS et contacts sexuels majoritairement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les deux types de prédateurs identifiés par la littérature scientifique?

A

Les contact-driven, qui utilisent Internet comme un outil pour avoir des contacts avec des jeunes de moins de 18 ans.

Les fantasy-driven, motivés par leurs fantasmes, mais s’arrêtent à la relation en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le genre des victimes de leurre de façon générale?

A

Ce sont des filles dans 75% des cas 76%, qui ont entre 13 et 15 ans. 50% ont dit éprouver des sentiments pour le prédateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles caractéristiques personnelles/facteurs de risques peuvent avoir les victimes de leurre?

A

Ce sont des individus ayant connu un abus sexuel ou physique.

Elles auraient moins d’aptitudes à percevoir les avances sexuelles
inappropriées et y répondre (hypersexualisation).

Elles manquent d’attention et d’affection.

Elles ont été exposées à des événements négatifs, maltraitées ou dépressives

Elles se questionnent ou sont homosexuelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels comportements en ligne sont des facteurs de risque pour les victimes de leurre?

A

Elles ont tendance divulguer des informations personnelles, interagir en ligne avec des inconnus, accepter des inconnus dans sa liste d’amis, parler de sexualité à des inconnus, rechercher de la pornographie, être impolies et être méchantes en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel arsenal technique est utilisé pour contrer le problème du leurre?

A

On se sert maintenant de techniques et de la loi (consentement) au lieu de prévenir ou de dénoncer. On tente d’empêcher le problème de se concrétiser dès le départ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Après qu’un prédateur ai ciblé une victime et avant de passer à l’exploitation de celle-ci, que fait le prédateur?

A

Il fait du grooming, en 7 étapes identifiables: la formation de l’amitié, la formation de la relation, l’évaluation des risques (analyse coût/bénéfices, détection), l’exclusivité (isolement, de public à chat privé, isolement par rapport aux amis et famille, feedback sur le caractère secret), la sexualité, la reconstitution de fantaisie/fantasme (faire participer l’enfant le plus possible dans l’élaboration du fantasme et finalement la limitation des dommages (protéger son identité).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles critiques sont mises de l’avant par rapport au modèle de la cybersexploitation?

A
  • Il prend pour acquis que le prédateur est patient et rationnel
  • Certains passent du repérage au grooming très rapidement (la phase d’évaluation des risques peut être brève).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles sont les 6 caractéristiques de la mise en condition?

A

1- La vulnérabilité du délinquant - les facteurs
situationnels (dans certains cas, le suspect est en situation de vulnérabilité qui lui amène ce besoin de rencontrer des enfants).

2- Le balayage - cartographie du territoire en
ligne.

3- L’identité (comment le suspect se représente - grooming).

4- Le contact (comment il entre en contact avec les victimes).

5- L’intensité (langage, images vulgaires, PJ).

6- Le résultat (abus, collecte d’images, rencontre, agression).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles sont quelques dissonances cognitives/ théories implicites intériorisées par les prédateurs, les consommateurs de PJ?

A

La nature du mal (ce ne sont que des images), incontrôlabilité de la sexualité, le monde est dangereux (les adultes sont indignes de confiance, les femmes me rejettent, mais les enfants n’ont aucun préjugés), l’enfant est un être sexuel qui cherche ce qui lui arrive, droit (c’était de l’éducation sexuelle, l’âge n’a pas d’importance), l’enfant en tant que partenaire (nous avons des intérêts communs).

17
Q

Quelles croyances sont partagées par les consommateurs de PJ et les prédateurs en ligne?

A

Ils considèrent que le monde virtuel étant virtuel n’est pas réel à n’a donc pas de conséquences. Ils parlent aussi d’Internet comme d’un lieu incontrôlable dans lequel il est facile d’avoir accès à de la PJ/ à des enfants.

18
Q

Comment la consommation de PJ peut faciliter la commission d’agressions?

A

La PJ permet de séduire, agit comme désinhibiteur et encourage la normalisation des comportement. Elle peut aussi être utilisée comme chantage envers un enfant.

19
Q

Quel est le script de l’auteur du leurre?

A

Dépendamment du profil (fantasy vs contact), le script est à mi-chemin entre la PJ et l’AS. La consommation de porno juvénile devient un résultat de la sollicitation.

20
Q

Quel est le script de l’agresseur producteur?

A

Il cherchera à donner la preuve qu’il a commis une agression, comme trophée de chasse. Il a tendance à recommencer pour obtenir plus d’images.

21
Q

Quel est le script de la personne excitée?

A

Il existe un lien entre la consommation de pornographie juvénile qui met dans un état d’excitation et mène le consommateur à commettre une agression sexuelle.