La très grande majorité des études font appel aux typologies pour décrire la délinquance sur Internet, supposant que les types de consommateurs de pornographie juvénile restent statiques au fil du temps, comme si aucune migration n’était possible entre les types d’infracteurs. Or, une telle analyse pourrait s’avérer insuffisante pour bien comprendre les comportements des cyberdélinquants sexuels. De plus, très peu de travaux se sont penchés sur les prédicteurs du passage à l’acte avec contact des consommateurs de pornographie juvénile. Conséquemment, on ne sait pas exactement quels mécanismes et éléments sont à considérer pour qu’un consommateur puisse passer de débutant à expert, ou même pour qu’il bascule dans l’agression sexuelle.

L’application du cadre des modèles et la cyberdélinquance sexuelles

D’abord, il paraît nécessaire d’adapter et de préciser un élément conceptuel des modèles. Si les caractéristiques de l’endroit où se produit le crime a une influence fondamentale sur le script, il est essentiel de mentionner que l’étude recense des actions se déroulant initialement dans un espace virtuel. Il importe donc de spécifier que les sites Web et les outils qui y sont associés peuvent être considérés comme des « lieux » dans la mesure où les individus décident de les visiter. Ainsi, les lieux virtuels supposent des propriétés relationnelles différentes de celles qui caractérisent les espaces physiques, notamment à l’égard de l’anonymat, de la capacité à se projeter simultanément dans plusieurs champs d’application différents, ou encore à recourir à des techniques de camouflage et de cryptage qui sont difficilement accessibles dans les lieux physiques.

Le concept de métamodèle sera utilisé puisqu’il implique une grande catégorie de crimes, soit les infractions liées à la consommation de pornographie juvénile. La manière dont ces délits se ramifient d’un script vers l’autre afin de former un ensemble, c’est-à-dire les modèles des activités des cyberdélinquants sexuels, sera expliquée.

L’étude consultée s’inscrit dans une volonté d’expliquer le passage à l’acte dynamique d’un nombre restreint de délinquants sexuels, soit ceux qui ont déplacé leur criminalité de la consommation de pornographie juvénile à l’agression sexuelle d’enfants. Ainsi, il est important de noter que les études scientifiques semblent indiquer que seul un faible pourcentage des consommateurs de pornographie juvénile ont également commis des agressions sexuelles. Ces études laissent plutôt entendre que la majorité des auteurs de délits pédopornographiques possèdent des caractéristiques psychologiques et sociales qui les protègent d’un passage à l’acte avec contact.

Modèles, pornographie juvénile et lien avec le passage à l’acte

La recension des différentes études a permis d’établir un schéma dynamique des modèles impliquant l’exploitation sexuelle des enfants sur Internet. Le contexte du cyberespace permet de croire que l’apprentissage social peut survenir différemment lorsqu’on est en ligne. L’anonymat que procure Internet favorise la confiance des internautes qui n’hésiteront pas à discuter en toute liberté. Ces barrières ont été inspirées de celles évoquées dans le modèle des conditions préalables à l’agression sexuelle.

Présentation du métamodèle associé aux activités de consommation de pornographie juvénile sur Internet

La première barrière à franchir consistera donc à étendre l’exploration vers la pornographie juvénile. Puis, le sujet explorera les premières possibilités d’Internet en utilisant des moteurs de recherche et des lieux virtuels aisément accessibles pour accéder à des contenus. Ainsi, pour obtenir des contenus inédits ou plus intéressants, il doit nécessairement franchir la barrière de la socialisation virtuelle. C’est grâce à l’observation des comportements des autres consommateurs, en discutant virtuellement et aussi en partageant des contenus que le cyberdélinquant pourra obtenir de nouveaux contenus plus exclusifs que ceux qui sont facilement accessibles et disponibles.

Puis, lorsque le matériel virtuel ne suffira plus, il devra évaluer la possibilité de franchir la barrière du passage à l’acte dans le réel.

1 : de la pornographie légale à la pornographie juvénile

La démocratisation d’Internet a favorisé l’accès à des contenus pornographiques de tous genres. Dans une perspective similaire à celle présentée dans cette étude, D’autres ont plutôt tenté d’appliquer un modèle développemental en tenant compte de la progression des individus vers la consommation de pornographie juvénile. Les auteurs ont tenté d’établir un modus operandi typique de ce type de cyberdélinquants, passant par un certain nombre d’étapes d’engagement en ce qui concerne Internet. Les auteurs ont établi que le point de départ du cheminement serait la pornographie légale.

En entrevue, des personnes arrêtées relativement à des délits de pornographie juvénile ont affirmé que le premier contact avec Internet a souvent débuté par l’accès à des sites pornographiques pour adultes et leur exploration s’est poursuivie avec la recherche de pornographie juvénile. Le modèle de Taylor et Quayle soutient l’idée selon laquelle les comportements délictueux d’un certain nombre de cyberdélinquants sexuels s’intégreraient dans un processus temporel dynamique.

Obstacle : vers la pornographie juvénile

L’individu verra que l’offre est bien présente et, en apparence, elle ne paraît pas plus difficile à obtenir que la pornographie légale. En effet, certains sites utilisent l’attrait des contenus « barely legal », ou encore mélangent des images d’adolescents des deux sexes avec un contenu principalement adulte. Cette tendance à proposer des images de jeunes a été étudiée en analysant des pochettes de DVD offertes sur le marché.

2 : la possession de pornographie juvénile

Des chercheurs ont étudié la quête d’un individu pour constituer une collection dans un contexte tout à fait légal. Le plaisir repose sur les activités entourant la collection ainsi que sur la difficulté et l’effort associés à la recherche d’une image manquante d’une série que le collectionneur possède, même si le matériel n’est pas nécessairement attirant ou excitant pour ce dernier. Dans une étude reproduisant les actions d’un néophyte à la recherche de matériel pédopornographique grâce aux moteurs de recherche courants tels que Google, des chercheurs ont tenté de trouver des contenus de pornographie juvénile à partir de mots clés simples. L’explication la plus probable serait que la médiatisation des opérations policières aurait donné lieu à un changement de lieu virtuel pour les consommateurs de pornographie juvénile.

Il y aurait donc eu un déplacement vers les outils de recherche qui renforcent la perception d’anonymat de l’utilisateur, tels les réseaux poste-à-poste. De nombreux fichiers de pornographie juvénile sont ainsi échangés par l’entremise des technologies P2P et, en examinant les mots clés utilisés sur les réseaux P2P, une étude révèle que certains termes reflètent la présence indubitable du milieu de la pornographie juvénile sur ces plateformes d’échanges. Pour plusieurs usagers, l’apprentissage de mots clés pertinents peut se faire en analysant les résultats de recherche. À l’instar de la recherche de contenus légitimes, certains auteurs ont souligné l’interaction dynamique et itérative entre le besoin, l’information, le chercheur et l’environnement de l’information.

L’exemple du mot clé PTHC (« preteen hard core ») amène à conclure que « cela indique un niveau de sophistication chez ceux qui cherchent de la pédopornographie sur les réseaux poste-à-poste en utilisant la terminologie propre à la sous-culture ».

Obstacle : la socialisation virtuelle pour obtenir de meilleurs contenus

Le consommateur de pornographie juvénile ne peut rester passif dans ses tâches de recherche. D’abord parce que le Web ne constitue pas une source intéressante pour un individu désirant nouer des contacts interpersonnels. Ce besoin de posséder de nouvelles images s’observe aussi chez les autres collectionneurs, incitant les amateurs à participer activement à divers réseaux d’échanges. Les contenus désormais archivés peuvent être également utilisés comme référence ou moyen de négocier pour obtenir du nouveau matériel.

Ce dernier devra donc franchir la deuxième barrière, soit celle de la socialisation avec les autres consommateurs de pornographie juvénile.

3 : de collectionneur à collectionneur et distributeur

L’investissement en temps dans les activités en ligne se fait alors au détriment d’activités extérieures. Comme discuté précédemment, la consommation de pornographie adulte précède pour certains celle de la pornographie juvénile.

Le modèle du distributeur

Les salons de clavardage permettent aux utilisateurs d’entrer directement en contact les uns avec les autres pour effectuer leurs échanges de contenus pédopornographiques. Les comportements des autres internautes permettent d’ailleurs aux cyberdélinquants de justifier leurs propres activités illicites sur Internet. En 1997, les chercheurs du projet COPINE ont étudié plusieurs de ces salons de clavardage. Ils ont constaté que 518 amateurs de pornographie juvénile y échangeaient des images pédopornographiques et s’adonnaient à des jeux de rôle mettant en scène des adultes jouant le rôle d’un enfant et d’un adulte.

Des chercheurs ont constaté que le clavardage IRC est le moyen d’échange le plus fréquemment utilisé par une majorité des personnes arrêtées pour possession et distribution de pornographie juvénile. Les groupes de nouvelles sont connus pour être des lieux privilégiés d’échange de pornographie juvénile. Dans une étude sur les échanges dans les communautés de cyberdélinquants sexuels, on affirme que les membres du groupe accordent un statut supérieur à ceux qui distribuent des contenus. Il observe aussi la pression constante que des membres exercent afin de garder les autres utilisateurs actifs.

Le prestige dans le groupe serait ainsi attribué à ceux qui distribuent du matériel, même ancien. La sociabilité remplit donc un rôle de légitimation des comportements et vient renforcer le choix de ceux qui ont effectué la transition vers ce nouvel épisode. De plus, une analyse du matériel consommé a révélé que ceux qui avaient des interactions avec d’autres utilisateurs possédaient des images plus problématiques que les consommateurs solitaires . L’interaction avec les autres utilisateurs entraîne la nécessité de recourir aux techniques de dissimulation des activités.

Les études analysant les dynamiques dans les forums de discussion sur Internet ont soulevé l’aspect pédagogique des interactions. Dans la typologie de Krone, le collectionneur « sécuritaire » se caractérise par l’utilisation du cryptage et son implication dans des groupes qui cachent l’identité des utilisateurs et dont les membres sont tenus de fournir des images de pornographie juvénile pour pouvoir y adhérer.

Obstacle : le passage au réel

La prochaine barrière à franchir sera celle du passage au réel. Bien que seulement une faible portion des cyberdélinquants sexuels franchisse cette barrière, il existe des modèles observables qui expliquent comment ce processus s’opère. Ces scénarios se distinguent tous par une volonté d’interagir non plus avec d’autres collectionneurs, mais bien d’entrer directement en contact avec l’objet même de la collection, soit l’enfant.

4 : de consommateur et distributeur à agresseur sexuel

La troisième barrière à franchir pour l’amateur de pornographie juvénile est celle du passage à l’acte dans la réalité. Quatre modèles distincts émergent et permettent d’expliquer les comportements des délinquants qui s’engagent dans des activités sexuelles hors ligne.

La pornographie juvénile comme outil facilitant la commission de l’agression

Certains chercheurs ont étudié les fonctions instrumentales des collections de pornographie juvénile. D’une part, elles seraient un moyen de séduire et de désinhiber les enfants. Cette démarche contribuerait à normaliser ces comportements aux yeux des victimes. De plus, et contrairement aux autres formes d’actes criminels contre la personne, la plupart des délinquants emploient des techniques visant à persuader l’enfant de participer de son plein gré à l’infraction et espèrent que celui-ci en retire du plaisir.

D’autre part, la consommation de pornographie juvénile peut être utilisée comme moyen de chantage. Pour une première infraction, par exemple, l’agresseur peut prendre des photos de l’enfant à différentes étapes de l’acte. Ces photos peuvent ensuite engager l’enfant plus avant dans le cercle vicieux de l’agression et le forcer à garder le silence sur l’agression subie. Ayant la preuve numérisée de leurs actes, les agresseurs peuvent aisément menacer les enfants de montrer les photos qu’ils ont prises.

Les agresseurs ont donc intérêt à appliquer les règles du secret auprès de l’enfant avec lequel ils désirent entrer en contact, en plus d’isoler l’enfant des personnes qui pourraient le protéger. Les outils de messagerie instantanée, qui impliquent une communication plus intime, représentent un moyen de garder la relation secrète. On observe que ce passage vers l’intimité accroît la possibilité de discuter de sujets plus sexuels.

Le modèle de l’auteur de leurre

Certains individus vont utiliser les outils interactifs disponibles sur Internet afin de solliciter des victimes potentielles. Ce sont les mêmes services de clavardage utilisés pour discuter avec les complices qui seront utilisés pour faciliter la recherche de personnes susceptibles de répondre à des avances sexuelles. Des chercheurs ont tenté de comprendre quels étaient les comportements des individus dans les salons de clavardage. Briggs, Simon et Simonsen ont analysé les données cliniques d’entrevues de 51 cyberdélinquants sexuels ainsi que les transcriptions de clavardage de ces personnes afin de définir des comportements typiques.

Un groupe serait plus enclin à s’engager avec un adolescent dans une relation de cybersexe, sans intention de le rencontrer hors ligne. Pour le type « fantasy-driven », la masturbation, l’enseignement de la masturbation et les activités sexuelles en ligne sont beaucoup plus courantes que chez le type « contact-driven » qui, par définition, est probablement plus patient, ou peut-être moins intéressé par des activités virtuelles puisqu’il vise plutôt le transfert de la relation vers le réel dès que possible. Il ne faut pas exclure que des séances de cybersexe ou de masturbation en ligne puissent être un prélude à une agression sexuelle physique, transformant ainsi la personne motivée par le fantasme en un individu motivé par le contact sexuel en attente ou tout simplement temporairement assouvi. Il demeure toutefois qu’échanger dans des salons de clavardage ouvre la porte à des opportunités criminelles en offrant la possibilité de créer des relations et des rencontres en personne.

Le modèle de l’agresseur producteur

Le fait de produire de la pornographie juvénile représente un intérêt pour certains individus. Les études sur la production de ces contenus indiquent que le matériel de pornographie juvénile est produit de façon artisanale. Dans une étude recensant les mécanismes de conservation de la preuve de leurs agressions, on conclut que les méthodes diffèrent chez les délinquants, mais qu’elles permettent notamment d’entretenir des rêveries en maintenant des souvenirs évocateurs.

Par ailleurs, alors que l’agression permettrait d’enrichir la collection, c’est également le besoin de collectionner qui inciterait à recommencer les agressions pour obtenir plus d’images. La volonté de se faire reconnaître dans le milieu pouvait aussi être une motivation à produire du contenu. L’agression permettrait donc l’enrichissement de la collection, et le besoin de collectionner inciterait à recommencer les agressions pour obtenir de nouvelles images. Ainsi, soit la collection reste la motivation principale de l’amateur, soit c’est l’envie d’agresser qui prédomine et qui incite à créer de nouvelles images par l’entremise de ces agressions sexuelles.

Le modèle ponctuel de la personne excitée

Le cas du meurtre d’Holly Jones au Canada constitue un exemple où, ponctuellement, un individu est passé à l’acte après avoir regardé de la pornographie juvénile. Selon les études, plus du tiers des agresseurs sexuels ont admis avoir regardé des magazines ou des films pornographiques avant au moins une de leurs infractions. D’autres ont aussi analysé le déroulement des quelques heures ayant précédé le crime commis par 44 hommes incarcérés pour une agression extrafamiliale sur un enfant. Les résultats montrent que 25 % de ceux-ci avaient fait usage de matériel pornographique juvénile.

Conclusion

La présente étude visait à expliquer les activités en ligne liées à la consommation de pornographie juvénile par l’application du cadre analytique des modèles criminels. À cet effet, il permet de modéliser plusieurs scénarios et cheminements possibles et de cerner les points de basculement d’un type de crime à un autre, plus grave. L’intérêt pour ce contenu se transforme lorsque l’exploration des plateformes de distribution permet à l’internaute de découvrir qu’il est aussi possible d’accéder à du contenu illégal. Le deuxième épisode s’amorce donc par l’exploration des outils qui permettent de trouver de la pornographie juvénile.

Quand les outils traditionnels ne suffisent plus à obtenir des contenus satisfaisants, le consommateur explorera les lieux virtuels et entrera dans une étape de socialisation. Le troisième épisode se caractérise par une immersion amenant l’utilisateur à avoir des interactions plus systématiques avec d’autres internautes afin d’accéder à des contenus plus rares, et considérés par conséquent comme plus intéressants. En plus d’y trouver un intérêt sexuel, ces images, qui ont une valeur d’échange élevée, seront utilisées pour en obtenir de nouvelles. Les contacts avec les autres consommateurs peuvent se produire lors de séances de clavardage, ou simplement en prenant connaissance des conversations archivées sur Internet.

C’est dans ce contexte que le consommateur apprendra comment s’alimenter en images et éviter d’être repéré par les autorités policières. Il peut aussi s’agir d’individus qui veulent continuer l’exploration dans les salons de clavardage pour recruter des victimes en participant à des séances de webcam et d’échanges de photos et, dans certains cas, à des rencontres dans le réel. Finalement, la structure du marché de l’offre et de la demande ferait en sorte que certaines personnes filmeraient leurs agressions afin de partager ces images. L’analyse des modèles semble un outil intéressant pour examiner les comportements liés aux activités de pornographie juvénile.

-------------------

https://doi.org/10.7202/1039802ar