Malgré les efforts policiers, gouvernementaux et sociaux déployés pour les combattre, les cas de leurre d’enfants au moyen d’un ordinateur augmentent d’une année à l’autre au Canada, phénomène auquel le contexte pandémique a fortement contribué en offrant aux enfants de plus en plus de temps d’écran. Par cette étude, nous espérons contribuer à la lutte contre la cyberprédation en apportant un nouvel éclairage sur les procédés d’infiltration dans le contexte de la cyberprédation.
À cet effet, nous avons constitué deux échantillons de conversations entre agents infiltrateurs et cyberprédateurs provenant du site web de Perverted Justice. Le premier échantillon regroupe des conversations impliquant des agents infiltrateurs ayant causé l’arrestation et l’inculpation de plusieurs cyberprédateurs. Grâce à une analyse conversationnelle en rangs, à l’application de la théorie des cadres de Goffman et de la théorie de la communication de leurre d’Olson et al. (2007), ce premier échantillon a permis d’identifier le mode opératoire (phases, objectifs, étapes et stratégies) de l’agent infiltrateur et son intrication avec celui du cyberprédateur. La comparaison de ces résultats avec ceux obtenus à partir d’un deuxième échantillon, composé d’archives provenant d’agents infiltrateurs moins expérimentés, a permis de valider nos résultats.
Notre étude démontre que l’application d’un mode opératoire complet en quatre phases (mise en place de la représentation, développement de la relation, dévoilement et confirmation) avec des objectifs précis, en conjonction avec une certaine souplesse (dictée par le comportement du cyberprédateur) dans l’ordre du déroulement des étapes destinées à atteindre ces objectifs, représente une tactique prometteuse d’infiltration en contexte de cyberprédation.
Thèse de doctorat en communication sociale soutenue le 16 juin 2022.