[ Pobierz całość w formacie PDF ]
.Un des modes de distribution de la pédopornographie est, bien sûr, le Peer to Peer (bien que ce soit beaucoup moins fréquent que ce que l’on imagine habituellement).Les pédophiles cherchent des contenus pédopornographiques sur les réseaux P2P, mais la plupart de ce que l’on y trouve n’est pas réellement de la pédopornographie et ne peut donner lieu à des poursuites.Des innocents peuvent même être amenés à télécharger de la pédopornographie accompagnant de la pornographie classique, sans même faire la différence (c’est incroyablement courant).L’anonymat apporte une difficulté supplémentaire pour filtrer le P2P, mais il faudrait un livre tout entier pour expliquer les tenants et les aboutissants qui font que cette technologie ne permet jamais de remonter la piste de quelqu’un souhaitant rester discret.Poursuivre les pédophiles à travers les réseaux P2P est donc difficile, et généralement frustrant, c’est souvent réalisé en mettant soi-même des contenus à disposition, et le filtrage ne rendrait pas les choses plus faciles, bien au contraire.Troisièmement, il faut prendre en considération le problème de la « dernière technologie ».Les cercles de pédophiles ne montrent aucune résistance au changement des technologies et passent à la dernière technologie en date dès que cela s’avère nécessaire.Nous voyons cela de plus en plus souvent.Des réseaux tels que Tor (http://www.torproject.org/index.html.fr), par exemple, cryptent vos données et les acheminent d’une machine à l’autre sans la moindre possibilité de pister une adresse IP (contrairement au P2P).Il est impossible de dire précisément la quantité de contenus qui passent à travers ces réseaux car il n’y a tout simplement aucun moyen de le mesurer.Dans ces scénarios, le filtrage est toujours une réaction à un état de fait, une tentative pour empêcher la prolifération de contenus.Parce que vous ne faites que réagir, il n’y aura aucun moyen de gagner et de filtrer tous les contenus.Au final, vous ne faites que pousser le trafic d’images pédopornographiques dans la clandestinité, sur des réseaux cryptés.Filtrer n’est et n’a toujours été qu’une réaction à des contenus disponibles publiquement, et n’a jamais été une solution pour régler le problème.Attardons-nous un instant sur l’idée de la surveillance des réseaux : notamment sur l’idée d’installer un logiciel espion sur l’ordinateur de suspects afin de surveiller ce qu’ils font.Je ne peux m’empêcher de penser que si vous pouvez obtenir un mandat pour installer un tel logiciel, vous pouvez également en obtenir un pour saisir leur ordinateur afin d’en analyser le contenu.La véritable question étant de savoir si les informations que vous collectez ainsi seront de meilleure qualité ou disponibles en plus grande quantité.La réponse est certes positive, mais pas tant que cela.Les ordinateurs conservent la trace d’une quantité impressionnante d’informations, parfois des années après que celles-ci aient été effacées.Je fais le pari (je suis assez sûr de ce que je dis) d’être capable de fournir la même quantité d’informations - utilisables pour une enquête judiciaire - en analysant le disque dur d’un ordinateur qu’en y installant un logiciel espion durant quatre mois.À quoi servent donc les informations recueillies à travers la surveillance ? J’imagine que l’argument consiste à dire que si l’on peut surveiller des pédophiles communicant les uns avec les autres on pourra en arrêter plus.Je doute fort que cela fonctionne.Qui plus est, toutes traces de telles communications seront encore là quand quelqu’un comme moi analysera la machine du suspect.Vu la vitesse à laquelle on peut obtenir un mandat pour suivre une piste, quelques mois de plus ne feront aucune différence.Voir ces interactions « en temps réel » n’augmentera pas le nombre de personnes que vous pourrez pister par la suite, si celles-ci souhaitent rester anonymes, il n’y a rien à faire
[ Pobierz całość w formacie PDF ]