Les prédateurs d’enfants se cachent sous notre nez. À moins que des preuves explicites nous soient exposées, nous soupçonnons rarement les personnes de notre communauté de cacher un sombre secret. Les délinquants qui commettent des crimes à l’encontre d’enfants sur Internet et qui possèdent du matériel pédopornographique (CSAM) exploitent souvent cet avantage pour rester incognito et poursuivre leurs atrocités sans que les amis, la famille, les collègues et les membres de la communauté ne s’en aperçoivent.

Mais des signes peuvent apparaître. Des signes révélateurs existent dans les traits comportementaux et les empreintes digitales de ces personnes. Et, avec un peu d’ingéniosité, les forces de l’ordre peuvent combiner ces indices avec les stratégies appropriées pour faire avancer les enquêtes. 

Profilage des délinquants

Nous devons d’abord nous faire une idée de l’auteur et de ses caractéristiques. Après avoir mené des centaines d’enquêtes portant sur des abus sexuels, y compris des entretiens suspects, j’ai observé qu’il existe trois types distincts de prédateurs d’enfants.

  • Voyeur : un criminel qui utilise Internet pour trouver des images et des vidéos afin de satisfaire son désir sexuel. Les voyeurs savent souvent que leur comportement est incorrect et n’en parlent à personne.
  • Validateurs : un voyeur qui cherche à se rapprocher d’autres personnes ayant des intérêts sexuels similaires pour valider ses sentiments comme normaux et acceptables. Cette personne peut appartenir à des groupes qui partagent des fichiers, abuser sexuellement des enfants ou être un agresseur opportuniste.
  • Croyants : un criminel pour qui l’attraction sexuelle envers les enfants n’a rien d’anormal et qui pense que les normes sociétales relatives à ce sujet sont trop restrictives. Ce criminel peut abuser sexuellement des enfants et rationaliser son comportement. Il est convaincu que les enfants sont des êtres sexuels et qu’ils doivent apprendre à s’engager dans une relation sexuelle et amoureuse avec un adulte. Ces criminels peuvent être violents et vicieux. 

La plupart des criminels ne se contentent pas de se procurer et de distribuer des documents pédopornographiques (CSAM). L’étude de Butner portant sur 155 délinquants sexuels en garde à vue (incarcérés pour la possession de CSAM uniquement) sur 18 mois a révélé qu’un grand nombre de criminels ont agressé au moins un enfant.  

Il est important de combattre les crimes en ligne contre les enfants. 

L’étude de Butner remet en question une notion particulière : les personnes coupables de CSAM sont « uniquement impliquées à travers des photos »*. Cette notion implique que la probabilité réelle que le criminel commette une infraction sexuelle à l’encontre d’un enfant est faible.  

Les preuves suggèrent le contraire.

En connaissant les signes, nous pouvons rester vigilants face à ces criminels, qui pourraient passer inaperçus.

Connaître les signes

Les délinquants peuvent présenter plusieurs des habitudes de vie et des caractéristiques suivantes :

  • S’isolent plus que d’habitude 
  • Sont souvent des adultes socialement maladroits, ne possédant aucune motivation apparente, vivant avec leurs parents 
  • Ont un contact sexuel limité avec leur partenaire ou conjoint(e) 
  • Aiment avoir le contrôle et sont sur la défensive 
  • Passent de longues périodes sur l’ordinateur et sur Internet 
  • Sont des adultes ou adolescents qui préfèrent passer leur temps avec des enfants 
  • Le délinquant peut dire quelque chose d’inhabituel au sujet des enfants ou essayer d’engager son ou sa conjoint(e) dans des conversations sur l’abus sexuel des enfants 
  • Le délinquant peut avoir été accusé d’abus sexuel d’enfants par le passé

Ces caractéristiques ne sont pas exhaustives ou concluantes en elles-mêmes, mais ce sont les points communs observés et leur connaissance vous permettra de détecter les malfaiteurs en cas de problème de sécurité des enfants.  

Stratégies pour les enquêteurs

Vous devez combiner sagesse et stratégie lors de la gestion d’enquêtes délicates.

Les enquêteurs expérimentés préconisent de maintenir un comportement calme et professionnel. Tout au long de l’exécution d’un mandat de perquisition, qu’il s’agisse d’une résidence, d’un lieu public ou d’un espace privé, le modus operandi doit être une approche détaillée et méthodique.

Pour commencer, lorsque vous signifiez des mandats de perquisition sur une résidence ou une entreprise, il convient d’éviter d’entrer de force. N’oubliez pas de lire l’arrêt Miranda à tous les individus concernés et de veiller à ce qu’ils comprennent leurs droits Miranda. L’arrêt Miranda doit être exécuté avant lecture du mandat de perquisition si vous voulez respecter le cadre de votre capacité juridique. 

Une fois sur site, cherchez les appareils électroniques présents : ordinateurs, smartphones, serveurs, clés USB et autres.  Notez tout ce qui est inhabituel : des objets placés bizarrement et des trous minuscules susceptibles de dissimuler des caméras miniatures. 

Les caméras actuelles sont si discrètes qu’elles sont devenues un outil à faible risque courant pour les prédateurs qui veulent produire du contenu CSAM. Une recherche rapide en ligne vous montrera leurs différentes cachettes : chargeurs de téléphone, détecteurs de fumée et horloges. Certaines caméras sont même dissimulées dans les prises électriques. Ces appareils sont associés à une carte micro-SD ou un lecteur de stockage, qui peut contenir des preuves d’activité CSAM. Pour illustrer le fait que ces délinquants peuvent être n’importe qui, souvenez-vous de l’incident qui a eu lieu à San José : un homme avait installé une caméra cachée dans les toilettes Starbucks, sous l’évier, face aux toilettes. L’auteur de l’infraction a capturé des documents de plus de 90 victimes âgées entre 4 et 85 ans.

Découvrir des informations et travailler avec les autres

Bien que tous les occupants et témoins puissent trouver des indices, la diffusion des informations est souvent asymétrique. L’identification des personnes clés à interroger peut accélérer votre enquête. En tant que professionnels, les enquêteurs doivent également être attentifs aux enfants et aux victimes secondaires, et s’assurer que les locaux ne sont pas endommagés pendant la recherche.

Lorsque vous observez les lieux à la recherche de preuves électroniques (par exemple, des smartphones) pour une analyse plus approfondie avec vos outils Cellebrite, ces conseils sont pratiques : 

  • Essayez d’obtenir le code PIN ou le code secret de l’utilisateur ou du membre de la famille et, s’il est fourni, inscrivez-le dans le mandat de recherche
  • Obtenez des identifiants auprès de suspects tels que la date de naissance, le numéro de sécurité sociale et d’autres numéros significatifs (plaques d’immatriculation, dates d’anniversaire, etc.)
  • Récupérez légalement des téléphones plus anciens pour les déverrouiller avec Cellebrite Inseyets Premium
  • La plupart des anciens téléphones ont le même code secret ou quelque chose qui s’en rapproche
  • Discutez des informations recueillies avec vos collègues et laissez libre cours à votre créativité pour deviner les mots de passe
  • Essayez d’établir un lien avec les victimes secondaires (généralement le ou la conjoint(e) de l’auteur présumé) qui pourraient fournir des informations précieuses pour vous aider à comprendre l’auteur présumé et à établir votre dossier 

Des indices directs dans les e-mails et les messages

Les collecteurs de CSAM prennent des mesures pour cacher leur matériel. Les prédateurs utilisent des noms ou des codes invisibles pour masquer le nom des dossiers/fichiers ou les documents au sein de sous-dossiers imbriqués. Cependant, vous pouvez trouver des signes d’activité criminelle dans leur empreinte numérique sociale.

Comme le montre l’histoire, les crimes sur Internet contre les enfants et la possession de CSAM impliquent souvent l’échange d’informations entre des prédateurs partageant les mêmes idées (rappelez-vous des Validateurs et des Croyants). Leur correspondance par e-mail et sur les applications de messagerie pourrait révéler des indices. Alors, soyez à l’écoute des éléments suivants : 

  • Demandes d’amis ou autres notifications souvent envoyées par e-mail 
  • Anciennes publications, supprimées depuis longtemps de l’application native 
  • Informations de compte de l’utilisateur suspect 
  • Astuce bonus : Il n’est pas rare que des personnes (également vrai pour les prédateurs) prennent des captures d’écran de leurs messages. Vous pouvez tirer parti de la technologie de reconnaissance optique des caractères sur Cellebrite Pathfinder pour extraire automatiquement des informations textuelles à partir de captures d’écran.

Rester professionnel pour protéger les enfants

Les meilleurs enquêteurs mettent leurs sentiments personnels de côté lorsqu’ils interrogent des suspects et se concentrent plutôt sur les personnes importantes : les enfants touchés et les futurs enfants qui ne seront jamais des victimes. Il est judicieux d’adopter cette attitude professionnelle et de renforcer le niveau de collaboration. Les unités d’investigation (IU) et les unités d’analyse des événements numériques (DFU) doivent travailler ensemble pour identifier les prédateurs les plus insaisissables, qui masquent activement leurs traces et obscurcissent les preuves. Si vous le pouvez, partagez vos découvertes avec d’autres personnes, y compris le public. Il peut vous communiquer des informations manquantes et des mises à jour en direct sur le déroulement des incidents, ce qui donnera à votre équipe une vision plus complète. En effet, lorsqu’il s’agit de protéger les enfants, les enquêteurs ne peuvent pas se permettre de manquer un seul détail. 

Page McBeth est un enquêteur expérimenté de l’Oregon Internet Crimes Against Children Task Force, où son travail d’enquête a permis de condamner des dizaines de délinquants. En tant que Customer Success Manager chez Cellebrite, Page McBeth aide les professionnels de l’application de la loi à comprendre comment tirer parti des solutions d’enquête numérique, en particulier Cellebrite Pathfinder, pour relier les points dans les affaires criminelles. Page McBeth propose régulièrement les meilleures pratiques aux forces de l’ordre lorsqu’elles enquêtent sur des crimes contre des enfants, en particulier pour les crimes sur Internet contre des enfants. Il connaît très bien le processus d’enquête et fait partie des principaux partisans de la collaboration entre l’unité de médecine légale numérique et l’unité d’investigation pour obtenir les résultats les plus satisfaisants. Le travail de Page McBeth tout au long de sa carrière de 30 ans a permis à d’innombrables victimes d’obtenir la justice qu’elles méritaient. 

* https://www.ojp.gov/ncjrs/virtual-library/abstracts/butner-study-redux-report-incidence-hands-child-victimization-child

** https://www.nbcbayarea.com/news/local/south-bay/san-jose-hidden-camera-starbucks/3487175/ 

 

Share this post