Ressources en psychocriminologie, psychologie forensique et criminologie
Header

« Comportements techniques » des délinquants utilisants du matériel pédopornographique en ligne

janvier 3rd, 2025 | Publié par crisostome dans AICS
Cet article, publié dans le Journal of Digital Forensics, Security and Law, examine comment les délinquants condamnés pour CSEM utilisent la technologie pour accéder, visionner, stocker et cacher leurs activités.
L’étude repose sur des enquêtes anonymes auprès de 78 adultes anglophones aux États-Unis, offrant des insights pour la prévention, l’investigation et le traitement.
 Résultats Clés
La recherche a utilisé deux enquêtes : une pour le public général (524 répondants, 254 utilisés pour comparaison) et une pour les délinquants CSEM, identifiés via deux registres d’offenseurs sexuels. Les résultats montrent :
  • Les technologies préférées incluent le peer-to-peer (46 %) et les sites web (30 %), avec 54 % utilisant plusieurs technologies.
  • 95 % des répondants ont commencé par du matériel pour adultes, valorisant l’anonymat (82 %) et l’absence de présence policière (67 %).
  • 92 % utilisent des ordinateurs pour visionner, 19 % ne stockent pas le CSEM, et 96 % utilisent des contre-mesures, principalement pour réduire l’anxiété (71 %).
Il est important de comprendre l’utilisation de la technologie par les délinquants CSEM, liée à leurs comportements et cognitions, comme le note O’Brien Webster (2007) et Paquette Cortoni (2019). Elle identifie trois mécanismes principaux :
  • obtenir/visionner le matériel,
  • le stocker,
  • et utiliser des contre-mesures pour protéger ou cacher leurs activités.
Les résultats montrent que les technologies de passerelle les plus courantes étaient le peer-to-peer (46 %, n=35) et les sites web traditionnels (30 %, n=23), avec une utilisation globale la plus élevée pour le peer-to-peer (46 %, 66 % des utilisateurs, n=50) et les sites web (22 %, 45 % des utilisateurs, n=34), suivi du dark web (15 %, 29 % des utilisateurs, n=22). 46 % (n=35) utilisaient une seule technologie, 54 % (n=41) au moins une supplémentaire, aucun n’utilisant plus de 4 technologies, et 54 % (n=41) passant plus de 90 % de leur temps sur une technologie principale. 87 % (n=66) continuaient d’utiliser leur technologie de passerelle.
  • 65 % préféraient une technologie exclusive,
  • 35 % utilisant plus d’un appareil, avec 27 % utilisant des smartphones et 92 % des desktop/laptop.
  • 53 % utilisaient au moins deux écosystèmes, avec 87 % continuant leur technologie de passerelle, et 95 % commençant par du SEM adulte.
Les facteurs de choix comme l’anonymat (82 %), l’absence de présence policière (67 %), et la facilité d’utilisation (69 %) étaient cruciaux, avec une faible importance pour les fonctionnalités sociales (15 % pour discuter avec d’autres, 5 % avec des enfants, 4 % pour les forums). Cela contredit la théorie de l’association différentielle, notant une influence post hoc.
Pour la dissuasion et le traitement, cibler les relations sociales est moins efficace initialement, avec des cibles viables incluant l’anonymat, la présence policière, et la disponibilité du contenu. 19 % ne stockaient pas, la plupart pour le confort, une minorité comme contre-mesure.
Les contre-mesures étaient plus utilisées par le groupe CSEM, surtout des méthodes simples, sans différence significative pour le cryptage, principalement pour réduire l’anxiété (71 %) et l’anonymat (67 %). Des recherches futures sont nécessaires sur les caractéristiques des utilisateurs de contre-mesures avancées et les raisons des transitions technologiques.

Vous pouvez suivre les réponses à cet article via le RSS 2.0 Vous pouvez commenter tout en bas. Les pings ne sont pas autorisés pour le moment.

Laisser un commentaire