La version en anglais a été publiée en mai 2019
La version en français a été publiée en avril 2021
Ce module est une ressource pour les enseignants
Technologie facilitant la traite des personnes
La technologie accroît la facilité avec laquelle les trafiquants peuvent localiser, recruter, contraindre et contrôler leurs victimes. La technologie et Internet, deux outils de la cybercriminalité, sont exploités à des fins sophistiquées par les trafiquants (Latonero, Wex et Dank, 2015; Latonero, 2012; Latonero, 2011). Ils peuvent utiliser ces outils à chaque étape du processus, depuis l'identification et le recrutement de victimes potentielles jusqu'au processus de coercition et de contrôle, en passant par la publicité et la vente de biens et services produits à partir de leur exploitation, jusqu’au blanchiment des profits. L'utilisation de la technologie peut s'appliquer à tous les types de trafic.
Les possibilités de communication offertes aux trafiquants par la technologie au sein, et au-delà de leurs propres groupes organisés, ont été reconnues. L'un de ces exemples concernait la publication par un pédophile de conseils à l'intention de pédophiles sur des sites Web tels que Love Zone (Davies, 2016). La prolifération de l'information va au-delà de la simple communication entre les groupes criminels individuels. Cela facilite les activités illicites et les occasions d’abus. L'utilisation de la technologie peut s'appliquer à tous les types de traite.
Recrutement
Internet offre aux trafiquants l'accès à un plus grand nombre de victimes potentielles via des téléphones, des courriels, des messages instantanés, des sites Web et des applications téléphoniques (ou applications).
Les tactiques de recrutement des trafiquants incluent (sans toutefois s'y limiter) :
- Profiter des vulnérabilités émotionnelles ou psychologiques
- des promesses ou menaces.
- le vol de documents d'identité
- l’enlèvement
Au stade du recrutement, les trafiquants sont beaucoup plus susceptibles d’utiliser les sites Web «clearnet (web classique)» pour établir un premier contact avec les victimes. L'utilisation de sites sur le 'clearnet' (les sites Web visibles ou de surface indexés par des moteurs de recherche, tels que Google ou Bing, (voir le Module 5 concernant les enquêtes sur la cybercriminalité et le Module 13 sur la cybercriminalité organisée pour plus d’informations) permet aux trafiquants d’entrer en contact avec un plus grand nombre d’utilisateurs d’internet, qui sont moins susceptibles d’avoir une connaissance approfondie de la technologie. Ces sites web qui facilitent le chat textuel et vidéo, l’échange d’images, les rencontres et d’autres activités interpersonnelles, offrent aux trafiquants un accès sans précédent aux victimes potentielles. Les forums fournissent au trafiquant des informations qui peuvent être utilisées pour identifier les vulnérabilités des victimes et qui peuvent être exploitées pour gagner leur confiance (par exemple, la prédation sexuelle en ligne) (Latonero, 2012). Sur les sites Web et les applications de réseaux sociaux, les trafiquants peuvent effectuer des recherches sur leurs victimes et surveiller facilement leurs goûts. Cela signifie que les trafiquants sont en mesure d'adapter leur approche à chaque victime, améliorant ainsi l'efficacité de leurs manipulations. Dans le contexte de la traite à des fins d’exploitation du travail, les victimes peuvent être recrutées par le biais d'offres de travail, généralement par le biais de faux sites Web d'emplois, de publicités en ligne ou d'agences de recrutement, ainsi que par le biais de réseaux sociaux. Par exemple, en 2018, le département d'État des États-Unis, dans son rapport annuel sur la traite des personnes, révélait que «les ressortissants cubains à l'étranger [recrutaient] des victimes à Cuba par téléphone et par Internet avec de fausses offres d'emploi, des promesses de gains financiers, et des relations amoureuses” (Rapport sur la traite des USA).
Bien que difficile à mesurer avec précision, le recrutement se produit à la fois dans le contexte du trafic et de la traite. Les téléphones intelligents peuvent faciliter le recrutement dans diverses communautés. Il semble exister une corrélation entre le niveau de pénétration de la téléphonie mobile et d'Internet dans un pays et les taux de traite, en particulier lorsque la diffusion des technologies de l'information et de la communication ne s'accompagne pas d'une éducation appropriée sur les risques associés, comme en témoigne une étude au Rwanda (John 2018).
En fonction des connaissances des utilisateurs et de l'utilisation des paramètres de confidentialité et de sécurité, ainsi que de leur empreinte numérique en ligne (c.-à-d. L'étendue des données les concernant disponibles sur Internet; voir le Module 4 sur l’introduction à la criminalistique informatique pour plus d'informations), les applications, les médias sociaux et d'autres plateformes en ligne pourraient fournir aux trafiquants l'accès à une gamme d'informations utiles pouvant être utilisées pour cibler et amadouer leurs victimes, notamment :
- les données de localisation;
- les détails d'identité et les informations sur le mode de vie, les routines et les habitudes;
- les images; et
- les contacts.
Dans les pays plus développés, l'omniprésence des smartphones parmi la population d'enfants et de jeunes adultes a pour conséquence que les applications jouent un rôle de plus en plus important dans l'exploitation des jeunes victimes. Les applications disposent souvent d'une fonction de suivi GPS, permettant aux trafiquants de localiser les cibles potentielles. Les applications sociales destinées aux adolescents encouragent les interactions imprudentes et la divulgation d'informations privées, souvent sans vérification de l'identité de l'autre partie à la communication.
Le tableau ci-dessous présente un aperçu des sites Web de connexion et de recrutement couramment utilisés pour la traite des personnes.
SITES D’IMAGES ET DE COMMENTAIRES |
SITES DE DISCUSSIONS |
SITES AVEC UNE CAMERA WEB |
SITES DE VENTES ET DE PUBLICITÉS |
|
sites couramment utilisés |
Facebook, Instagram (publier des photos sur leur profil, possibilité de commenter d'autres photos, de recevoir des messages privés et de disposer d'un deuxième compte que les parents ne connaissent pas, appelé "finstagrams" ou faux instagrams.) Snapchat (la messagerie photo et l’affichage public disparaissent après avoir été ouverts, et une fonction de partage de message privé / photo / vidéo) |
Tinder (application de rencontres pour discuter avec les personnes compatibles, message privé pour communiquer et se rencontrer) Blendr (application de rencontre avec un chat privé, et une localisation GPS pour localiser les autres personnes) WhatsApp (application de messagerie cryptée dans laquelle les fournisseurs de services ne conservent pas de copies des messages sur leurs serveurs et où seules les deux personnes qui communiquent peuvent accéder à ces messages) KIK (application de messagerie qui n'est pas connectée à un numéro de téléphone, les messages ne sont pas enregistrés sur un serveur pour un accès hors du chat) |
Chat roulette (webcam avec des étrangers où, individuellement, les utilisateurs peuvent naviguer entre plusieurs étrangers et webcams, avec une boîte de discussion privée sous l'écran de la webcam) Omegle (webcam avec des étrangers où, individuellement, les utilisateurs peuvent naviguer entre plusieurs étrangers et webcams, avec une boîte de discussion privée sous l'écran de la webcam) |
City guide (petites annonces, site d’accompagnement avec publicité) Bedpage (nouveau site Web après la fermeture de la page d'accueil, des annonces classées, un site d'accompagnement avec des publicités individuelles de services de personnes) Seekingarrangement.com (sites de rencontres, sites ‘Sugar Daddy’ similaires aux profils de rencontres avec messagerie) Sugar-babies.com (site d’annonces de ‘sugar babies’ avec des profils pour que les clients/sugar daddies le parcourent et envoient des messages) |
sites moins utilisés |
YikYak (publication anonyme avec section de commentaire, localisation GPS permettant aux autres utilisateurs de déterminer où se trouvent les utilisateurs situés dans un certain périmètre) Whisper (Publication anonyme avec possibilité de commenter et d’utiliser les messages privés anonymement) |
Yellow (application de rencontres / amis pour les jeunes avec fonction de glissement vers «tinder pour les enfants» #1 Chat Avenue (salle de discussion pour les enfants avec des étrangers dans un grand groupe, on peut envoyer des messages dans un grand groupe ou un message privé) |
Monkey (webcam avec des inconnus pour un nombre limité de secondes, les jeunes doivent ajouter des utilisateurs en tant qu'amis pour une durée illimitée, destinés spécifiquement aux jeunes) |
Les sites moins souvent utilisés ne peuvent pas être identifiés car le paysage est en train de changer rapidement après la législation FOSTA / SESTA: «la scène est devenue sombre et maintenant tout est dispersé ... cela va prendre un certain temps avant qu'un autre site ne revienne, mais un autre site reviendra ”- Officier de police de l'Ohio |
processus |
Les trafiquants potentiels peuvent vouloir commenter, demander à être amis et rassembler des informations qu'ils peuvent ensuite utiliser à des fins de recrutement et de prédation des jeunes. |
Discuter avec un jeune, éventuellement après avoir rassemblé des informations sur un site de photos et de commentaires. La prédation peut avoir lieu sur ces applications et sites de messagerie, en convainquant une personne d'envoyer une image compromettante et en l'utilisant ensuite pour les extorquer. |
Profiter de leurs vulnérabilités, développer la confiance et leur demander de partager davantage de photos de leur corps. Les déplacer de la page surveillée vers des pages moins surveillées. |
Les amener à passer du partage à la vente de leurs photos en ligne. |
Source: Ryan Kunz, Meredith Baughman, Rebecca Yarnell et Celia Williamson (2018), Les réseaux sociaux et les réponses à la traite à des fins d’exploitation sexuelle, Université de Toledo
L'utilisation de plateformes de jeux en ligne est une autre tendance liée au recrutement de victimes. Les consoles de jeu avancées offrent les mêmes fonctionnalités que les ordinateurs de bureau et sont de plus en plus utilisées pour commettre des infractions (Dorn et Craiger, 2010). La forte concentration de jeunes sur les sites de jeux en ligne les rend particulièrement vulnérables à l'exploitation. (Dorn and Craiger, 2010).
Contrôle
Le contrôle peut prendre plusieurs formes, parmi lesquelles contraindre, attirer physiquement et transporter les victimes loin de chez elles, contrôler leurs finances et faire du chantage. La technologie permet aux trafiquants d’éviter les contacts physiques et en face à face avec les victimes, ce qui rend les enquêtes sur la traite des personnes encore plus difficiles. Néanmoins, le «contrôle virtuel» des victimes est un outil commun.
Le contrôle peut inclure la surveillance des victimes via un examen manuel des enregistrements téléphoniques, l'accès à des applications téléphoniques via des applications en nuage ou le déploiement de logiciels espions. Même lorsqu'une victime n'est plus sous le contrôle du trafiquant (si par exemple, elle a réussi à s'échapper), elle peut être suivie à l'aide d'applications de localisation sur son téléphone portable. Les trafiquants peuvent également envoyer des communications menaçantes aux victimes qui parviennent à s'échapper afin de conserver ou de reprendre le contrôle de leur situation.
Les trafiquants peuvent avoir recours à la fraude, aux menaces et à la tromperie pour obtenir des informations compromettantes sur la victime (telles que des images ou des vidéos) comme moyen de contrôle. Par exemple, en promettant un travail de mannequin et en demandant des photographies de nu des mannequins, suivies de menaces. Cela n'exige pas un contact face à face entre les trafiquants et les victimes; tout peut être réalisé dans l'espace virtuel.
Une autre modalité qui a moins attiré l’attention du milieu universitaire est celle où les trafiquants détournent les médias sociaux des victimes et ajoutent un contenu suggérant un consentement à l’exploitation, associé à un contenu sexuellement explicite qui porte atteinte à la réputation et à la crédibilité de la victime en tant que plaignant. Cela peut entraîner la fermeture du compte par le fournisseur de services, l'isolement et la perte de l'identité numérique, ainsi que la perte de contact avec la famille et la communauté.
Exploitation
Les êtres humains sont considérés comme une marchandise hors ligne et en ligne (Maras, 2016; Maras, 2018). À des fins de profits, les trafiquants font de la publicité pour les êtres humains et les services qu'ils peuvent fournir, et cherchent des clients qui achètent ces services. Ces trafiquants font de la publicité sur le « clearnet (le web classique) » et sur la ‘dép. web (l’internet sombre)’.
La ‘deep web ‘ ou ‘dark web’ fait partie du’ World Wide Web (toile à l’échelle mondiale)’ et n’est pas détectable par les moteurs de recherche ouverts (voir aussi le Module 5 de la cybercriminalité sur les enquêtes en matière de cybercriminalité). Le contenu est souvent protégé par un mot de passe et crypté. Il a été utilisé pour des activités illicites et entrave les enquêtes des forces de l'ordre sur la traite des personnes en rendant plus difficile l'identification des trafiquants par les enquêteurs. Le cryptage est encouragé dans les activités commerciales légitimes (telles que les services juridiques ou les archives médicales) et diverses juridictions autorisent des niveaux différents d'accès et de surveillance par l'État. Voir, par exemple, les Opérations d’infiltration en ligne d'Europol, Europol, 2017.
Cependant, les êtres humains sont principalement vendus sur des sites Web facilement accessibles car les trafiquants veulent s'assurer que leurs annonces soient accessibles au plus grand nombre de clients, dont beaucoup ne maîtrisent peut-être pas la technologie (Maras, 2018). Aux États-Unis, par exemple, des trafiquants ont utilisé des sites Web tels que Craigslist, Reddit, adultsearch.com, meet4fun.com et backpage.com pour publier des annonces sur leurs victimes. Sur ces sites et sur d’autres sites publicitaires, de rencontres et d’accompagnement, les trafiquants font de la publicité pour les services de leurs victimes sous le couvert d’un travail légitime (par exemple, un service de massage) de sorte qu’ils sont presque indiscernables des annonces légitimes qui sont publiées. Les publicités sur ces sites cachent le fait que des êtres humains sont vendus - toutefois, certains mots de code utilisés («frais»), des emojis (comme une cerise et une fleur de cerisier identifiant la victime comme vierge) et d'autres expressions dans des descriptions de publicités indiquent que les rapports sexuels sont en vente (par exemple, «expérience de petite amie») ou qu'un mineur est annoncé (par exemple, «j'ai un ami plus jeune») (Maras, 2018).
Une enquête du Sénat des États-Unis (2017) a révélé que Backpage, un site d'annonces classées en ligne, facilitait sciemment la traite de personnes en publiant des annonces qui offraient ouvertement des services sexuels, et les mettaient en ligne au lieu de leur refuser l'accès à la plateforme. Néanmoins, les tentatives visant à engager la responsabilité pénale de Backpage aux États-Unis pour ces publicités ont échoué (Maras, 2017). Cela a conduit à l'adoption de la loi autorisant les États et les victimes à lutter contre le trafic sexuel en ligne en 2018, qui responsabilise les fournisseurs de plate-forme pour le contenu publié par des tiers enfreignant la législation sur la décence. Après l'adoption de la loi, Backpage.com a été fermé et le PDG et ses co-conspirateurs ont plaidé coupables pour les infractions de trafic de personnes et de blanchiment d'argent, entre autres chefs d'accusation (Jackman, 2018).
L'exploitation des enfants peut également se produire par le biais d'abus sexuels diffusés en direct. En 2018, ‘Internet Watch Foundation’ du Royaume-Uni a mené une étude de trois mois sur la diffusion en direct, qui permettait de suivre les images dans 78 domaines différents. Ceux-ci comprenaient des sites de bannières de publicité, des blogs, des forums, des réseaux de médias sociaux et des ‘cyberlockers (plateforme de partage de contenus)’.
L'étude a révélé que 73% des images sont apparues sur 16 forums consacrés à la publicité pour des téléchargements payants d’abus sexuels sur mineurs par le biais de webcam. Dans certains cas, les enfants étaient contraints de participer à des activités sexuelles dans le but d'obtenir des «j'aime» ou des commentaires des téléspectateurs.
En tant que conférencier, vous pouvez encourager vos étudiants à déterminer si, et de quelle manière, le développement de techniques d'enquête algorithmiques pourrait aider les forces de l'ordre sans compromettre l'utilisation légitime d'Internet.
Profits
Les crypto-monnaies (traitées en détail dans le module 13 sur la Cybercriminalité organisée) sont beaucoup plus volatiles que les monnaies physiques, car elles ne sont ni réglementées ni protégées par les banques.
Les monnaies numériques, ou «crypto-monnaies», telles que le Bitcoin, sont des monnaies virtuelles ou électroniques négociées en ligne. Ces monnaies ont créé un moyen par lequel les criminels peuvent recevoir un paiement et cacher ou déplacer les produits du crime. L'Agence de l'Union européenne pour la coopération en matière de détection et de répression (Europol) indique que les crypto-monnaies constituent le principal moyen de paiement des services criminels (Europol, 2018, p. 58).
L'utilisation des monnaies numériques par rapport aux espèces présente plusieurs avantages, qui vont au-delà de la traite des personnes et englobent d'autres activités criminelles organisées:
- Les monnaies numériques éliminent le besoin de blanchir de l'argent, ce qui est plus difficile dans la plupart des pays en raison de la réglementation de plus en plus stricte en matière de déclaration des espèces et de lutte contre le blanchiment d'argent. Des sommes d'argent considérables en espèces constituent un «drapeau rouge», attirant l'attention des autorités sur l'entreprise. La plupart des pays dotés d'une législation en matière de lutte contre le blanchiment d'argent imposent aux institutions financières des obligations en matière d'enquête et de déclaration pour les mouvements en espèces d'un montant maximal de 10 000 USD environ.
- les fonds sous forme numérique peuvent être facilement déplacés à travers les frontières internationales, contournant ainsi les limites en matière de transferts d’espèces entre les juridictions.
- l'utilisation de plusieurs «portefeuilles» numériques (un portefeuille distinct pour chaque transaction) crée des difficultés supplémentaires pour la police et les autorités de lutte contre le blanchiment d'argent pour suivre les transactions et de surveiller les tendances.
- les monnaies numériques fournissent un anonymat relatif.
- Il existe une réduction des risques qu’une contrepartie à une opération n’honore pas ses engagements par rapport à des transactions financières plus classiques. En effet, de nombreuses transactions en devise numérique sont irréversibles et ne peuvent être remboursées que par la partie destinataire (voir Bitcoin: Tout ce que vous devez savoir).
- Ainsi, des sommes d'argent élevées font des trafiquants des cibles potentielles pour d'autres criminels. Il existe des exemples de criminels volant d'importantes sommes de devises numériques dans les échanges: En juin 2018, la plateforme sud-coréenne Bithumb d’échange de crypto-monnaie a annoncé que 35 millions USD avaient été volés par des pirates informatiques (voir le rapport de CCN ici).
En ce qui concerne les crypto-monnaies, il convient de mentionner que leur utilisation implique de nouveaux acteurs dans le domaine de la traite, tels que les «crypto-négociants», les «mixeurs de crypto-monnaies», les «changeurs crypto» et les «crypto-échanges». Les responsables de l'application de la loi et les décideurs du monde entier devront s'efforcer de trouver un moyen d'ajouter ces nouveaux acteurs aux enquêtes.
Section suivante : La technologie dans le trafic illicite de migrants
Haut de page