Cyberprédateurs

La nature de l’exploitation sexuelle en ligne est largement méconnue : « Contrairement aux pédophiles (c’est-à-dire des individus ayant des intérêts sexuels pour les enfants) qui s’en prennent à de jeunes enfants, la plupart des crimes sexuels initiés sur Internet impliquent de jeunes adultes (principalement des hommes) qui ciblent et séduisent des adolescents pour les pousser à des rencontres sexuelles[1][2]. » De même, le matériel d’exploitation sexuelle des enfants est le plus souvent produit par des membres de la famille des victimes, les pères étant les auteurs les plus fréquents[3]. Même dans les cas de sextorsion, 60 % des jeunes qui en sont victimes connaissent les auteurs dans la vie réelle[4].

Entre 2014 et 2020, un peu plus de 2 000 accusations ont été jugées devant les tribunaux au Canada pour des infractions sexuelles en ligne contre des enfants[5]. Bien que le nombre total de cas ait augmenté au cours des cinq dernières années, le nombre de personnes inculpées est resté assez stable[6].

Quelles stratégies les prédateurs sexuels emploient-ils?

Contrairement au mythe répandu sur les prédateurs sexuels, la recherche montre que ceux-ci mentent rarement sur leur âge ou leurs motifs, lorsqu’ils prennent contact avec un jeune en ligne[7]. En effet, les prédateurs sont très souvent honnêtes sur leur âge et ils manifestent beaucoup d’attention, d’affection et de gentillesse envers les jeunes, les amenant à croire qu’ils sont réellement amoureux[8]. Dans près de deux tiers des cas, la victime connaît déjà son prédateur hors ligne et celui-ci profite de la possibilité de communiquer en privé en ligne. Cette relation peut toutefois être avec quelqu’un qu’elle ne connaît pas dans le monde réel et se produire entièrement en ligne[9].

Une fois que le prédateur potentiel a établi une relation avec la victime, il peut essayer de l’« amadouer » de différentes manières[10]. Dans certains cas, il s’agira d’un processus graduel de construction d’un lien émotionnel et d’un semblant de relation amoureuse[11], tandis que d’autres introduiront rapidement des thèmes ou du contenu sexuels dans la conversation[12]. Dans les deux cas, le double objectif du prédateur est la désensibilisation — habituer la victime à des conversations ou à des images à caractère sexuel — et la redéfinition des relations amoureuses ou sexuelles entre adolescents

et adultes comme étant normales plutôt que malsaines[13]. Au fur et à mesure que le processus se poursuit, le prédateur ira de plus en plus loin pour évaluer comment la victime est susceptible de réagir à une prédation plus poussée, cherchant à savoir si et dans quelles circonstances la victime est capable de le rencontrer ou de lui parler sans surveillance, et à s’assurer que la victime ne parle à personne de leur relation[14]. Un prédateur condamné a ainsi déclaré « je ciblais les enfants qui, selon moi, ne se confieraient pas à leurs parents. Je discutais avec des adolescents de leur identité sexuelle et leur disais que leurs parents ne comprendraient pas ces choses-là[15]. » Toutefois, il arrive que les prédateurs se rapprochent des amis et de la famille de la victime pour éviter tout soupçon[16], alors que d’autres recourent à l’intimidation pour assurer le silence de leurs victimes[17].

Les chercheurs ont identifié six phases communes dans le processus de prédation sexuelle, bien que toutes ne se produisent pas dans chaque cas :

  1. La création d’une amitié, qui est habituellement la plus longue et « contribue à environ 40 % des échanges dans une conversation prédatrice »;
  2. L’établissement de la confiance, qui consiste souvent à échanger sur les centres d’intérêt et activités, à partager des photos, et à manifester des émotions telles que l’amour ou la colère;
  3. L’évaluation du risque, durant laquelle le potentiel agresseur « jauge le niveau de danger et de menace », par exemple en demandant si la cible est seule;
  4. L’exclusivité, durant laquelle le prédateur cherche à « établir une relation confidentielle avec la victime et tente de gagner [sa] confiance »;
  5. La tenue de conversations de nature sexuelle (il est à noter qu’ils évitent souvent d’aborder des sujets sexuels pendant la phase d’exclusivité, pour ne pas perdre la confiance de la cible); et
  6. La conclusion, durant laquelle le prédateur cherche à atteindre son objectif final qui est d’obtenir des images sexuelles, un contact sexuel physique, ou les deux[18].

Une victime décrit son expérience comme telle : « j’ai téléchargé Skype sur mon téléphone pour que nous puissions nous envoyer des textos pendant la journée. Il me disait à quel point j’étais belle, et d’autres trucs, à quel point j’étais spéciale, pour me faire croire qu’on avait une relation spéciale et extraordinaire… puis il a abordé le sujet du sexe sur Skype, pour lui et avec lui. Je me souviens avoir été hésitante, mais ce qui m’a poussée à le faire a été le fait de me dire que ce garçon m’aimait bien et que je devais faire ça pour lui si je voulais qu’il continue à m’aimer[19]. »

Les objectifs ultimes des prédateurs varient également. Certains cherchent à avoir une relation sexuelle en personne, certains espèrent développer une relation sexuelle en ligne et d’autres essaient d’obtenir des images ou des vidéos à caractère sexuel pouvant être utilisées pour faire du chantage[20]. Il existe également un chevauchement entre ces catégories, et les prédateurs sont souvent opportunistes, adaptant leurs objectifs et leurs stratégies en fonction de ce qu’ils pensent chaque victime prête à faire[21].


[1]

[2] Wurtele, S. K. (2017). Preventing cyber sexual solicitation of adolescents. Research and practices in child maltreatment prevention, 1, 363-393.

[3] Salter, M., & Wong, T. (2023). Parental production of child sexual abuse material: a critical review. Trauma, Violence, & Abuse, 15248380231195891.

[4] Wolak, J., Finkelhor, D., Walsh, W., & Treitman, L. (2018). Sextortion of minors: Characteristics and dynamics. Journal of Adolescent Health, 62(1), 72-79.

[5] Statistique Canada. (2023) L’exploitation sexuelle des enfants et la violence sexuelle à l’égard des enfants en ligne : cheminement, dans le système de justice pénale, des affaires déclarées par la police au Canada, 2014 à 2020Statistics Canada. Consulté sur le site https://www150.statcan.gc.ca/n1/pub/85-005-x/2023001/article/00001-fra.htm.

[6] Statistique Canada. (2020). Statistiques des crimes fondés sur l'affaire, par infractions détaillées, Canada, provinces, territoires et régions métropolitaines de recensement, 2015-2019. Consulté sur le site https://www150.statcan.gc.ca/t1/tbl1/fr/tv.action?pid=3510017701&pickMembers%5B0%5D=1.1&pickMembers%5B1%5D=2.21&cubeTimeFrame.startYear=2015&cubeTimeFrame.endYear=2019&referencePeriods=20150101%2C20190101&request_locale=fr.

[7] Finkelhor, D., Walsh, K., Jones, L., Mitchell, K., & Collier, A. (2020). Youth internet safety education: aligning programs with the evidence base. Trauma, Violence, & Abuse, 1524838020916257.

[8] Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation: Prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15(2), 126-139.

[9] Finkelhor, D., Walsh, K., Jones, L., Mitchell, K., & Collier, A. (2020). Youth internet safety education: aligning programs with the evidence base. Trauma, Violence, & Abuse, 1524838020916257.

[10] Kloess, J. A., Seymour-Smith, S., Hamilton-Giachritsis, C. E., Long, M. L., Shipley, D., & Beech, A. R. (2017). A qualitative analysis of offenders’ modus operandi in sexually exploitative interactions with children online. Sexual Abuse, 29(6), 563-591.

[11] Gámez-Guadix, M., Almendros, C., Calvete, E., & De Santisteban, P. (2018). Persuasion strategies and sexual solicitations and interactions in online sexual grooming of adolescents: Modeling direct and indirect pathways. Journal of Adolescence, 63, 11-18.

[12] Kloess, J. A., Beech, A. R., & Harkins, L. (2014). Online child sexual exploitation: Prevalence, process, and offender characteristics. Trauma, Violence, & Abuse, 15(2), 126-139.

[13] Dus, N., Izura, C. & Perez-Tattam, R. (2016). Understanding Grooming Discourse in Computer Mediated

Environments. Discourse, Context & Media

[14] Chiang, E., & Grant, T. (2017). Online grooming: moves and strategies. Language and Law, 4(1), 103-141.

[15] Wurtele, S.K. Understanding and Preventing the Sexual Exploitation of Youth. In Reference Module in Neuroscience and Biobehavioral Psychology, Elsevier, 2017. ISBN 9780128093245

[16] Zammit, J., et al. (2021) Child sexual abuse in contemporary institutional contexts. Independent Inquity Child Sexual Abuse. Consulté sur le site https://www.iicsa.org.uk/reports-recommendations/publications/research/csa-contemporary-institutional-contexts [12 janvier 2024].

[17] Batool, S. (2020). Exploring vulnerability among children and young people who experience online sexual victimisation (Doctoral dissertation, University of Central Lancashire)

[18] Borj, P. R., Raja, K., & Bours, P. (2023). Online grooming detection: A comprehensive survey of child exploitation in chat logs. Knowledge-Based Systems, 259, 110039.

[19] Pauls, K., & MacIntosh C. (2020). « Woman who spent years scrubbing explicit video from internet urges tech firms to make it easier to remove. » CBC News. Consulté sur le site https://www.cbc.ca/news/canada/manitoba/canada-internet-children-abuse-pornography-1.5822042 

[20] DeHart, D., Dwyer, G., Seto, M. C., Moran, R., Letourneau, E., & Schwarz-Watts, D. (2017). Internet sexual solicitation of children: a proposed typology of offenders based on their chats, e-mails, and social network posts. Journal of Sexual Aggression, 23(1), 77-89.

[21] Kloess, J. A., Seymour-Smith, S., Hamilton-Giachritsis, C. E., Long, M. L., Shipley, D., & Beech, A. R. (2017). A qualitative analysis of offenders’ modus operandi in sexually exploitative interactions with children online. Sexual Abuse, 29(6), 563-591.