• Aucun résultat trouvé

3. MÉTHODOLOGIE

3.3 Évaluation de la méthode d’analyse des disques durs comme sources de données

La prochaine section décrit les avantages et les inconvénients de la méthode d’analyse et des choix méthodologiques. Comme mentionné précédemment, l’utilisation des données de première main aussi riches que celles contenues dans les disques durs nous apparaissait une façon d’aborder le phénomène dans sa forme la plus brute. Ce choix de matériel comporte de nombreux avantages, dont essentiellement celui d’offrir une vitrine unique sur une série de scènes de crime. Toutefois, l’adoption de cette méthode requiert de nombreuses précautions et manipulations qui

type de données a aussi révélé des limites.

3.3.1 Avantages de la méthode

Cette étude se distingue quant à l’originalité et au caractère inédit des données analysées. Nous avons pu compter sur la collaboration de la Sûreté du Québec, qui nous a donné accès à des données uniques. Aucune autre méthode n’aurait pu nous permettre d’observer les consommateurs de pornographie juvénile dans leurs activités illicites. À notre connaissance, aucun chercheur n’a pu avoir accès à des contenus comparables. Ce genre de données échappe très souvent aux chercheurs puisqu’au Canada et dans la plupart des pays industrialisés, le seul fait d’accéder à des sites ou de posséder du matériel pédopornographique constitue une infraction. Le manque de lieux d’observation est sans doute un obstacle majeur à l’obtention de plus amples connaissances sur le phénomène. Les données colligées nous ont permis d’observer comment la collection s’est constituée en cours de route, mais aussi comment les individus se sont efforcés d’obtenir des contenus.

De plus, la fiabilité des informations liées aux criminels de l’informatique semble une denrée rare. Ainsi, plusieurs d’entre eux utilisent des techniques de pseudo-anonymat que permettent Internet et la technologie afin de masquer leur véritable identité (Rogers, 2003). Rappelons qu’on a souvent fait l’éloge de l’analyse de preuve comportementale (BEA – behavioral evidence analysis). Ce type d’analyse n’est pas fondé sur la généralisation et l’analyse des statistiques issues de bases de données des délinquants judiciarisés, mais plutôt sur l’analyse de preuves scientifiques grâce à la reconstruction du comportement. On estime que la construction d’une base de comportements à l’aide d’entrevues avec des personnes condamnées est intrinsèquement biaisée, car la grande majorité des délinquants ont tendance à nier ou à minimiser leurs problèmes (Turvey, 1999). Heureusement, ces subterfuges ne s’étendent pas au modus operandi et aux comportements caractéristiques d’un individu (Rogers, 2003). En effet, en observant les actions menées directement sur l’ordinateur, nous n’avions pas de problèmes

accès, une seule personne utilisait l’ordinateur. Scruter les actions consignées dans les disques durs a aussi l’avantage de mettre de côté le biais des récits des criminels ou leur perception : nous accédons à une mesure objective des actions, à une boîte noire en quelque sorte (comme les boîtes noires utilisées en aéronautique qui enregistrent toutes les données du vol). Au chapitre 2, nous avons évoqué les différents problèmes de mesure de la préférence sexuelle. Parmi ceux-ci, il semble que la possibilité de mentir au chercheur, pour bien paraître ou pour éviter la désapprobation sociale, puisse constituer un des obstacles majeurs à une mesure efficiente de cette préférence.

De plus, aucune étude à ce jour n’a étudié de façon empirique et systématique le lien entre ces différents délits dans une séquence temporelle. Cette méthode d’analyse permet de repositionner dans le temps certaines actions de l’utilisateur de l’ordinateur. Ainsi, c’est en observant le parcours et les actions enregistrées sur les disques durs saisis des internautes condamnés dans les affaires de pornographie juvénile qu’il nous a été possible de comprendre comment ces personnes parviennent à commettre leurs crimes. C’est à partir de cette quantité colossale de données que nous avons construit notre banque de données. Pour Glasgow (2003), l’analyse des collections de pornographie juvénile par le biais de la criminalistique constitue un élément fondamental dans la compréhension du phénomène tel qu’il est vécu par les criminels. Premièrement, ce type d’analyse permet la reconstruction des événements ou, en d’autres termes, l’ordonnancement des associations dans l’espace et le temps (Inman et Rudin, 2002). Il est peut- être plus commun en criminalistique que dans d’autres domaines en raison de la date et de l’heure indiquées sur les métadonnées relatives aux données, fichiers, systèmes de fichiers et communications réseau (Pollitt, 2009). L’idée d’avoir une forme d’analyse rétrospective des systèmes de fichiers constitue un avantage par rapport à d’autres techniques de recherche. En effet, cette méthode pourrait avoir des traits communs avec les analyses de récits de vie. En analysant un ordinateur, on obtient un suivi des actions selon certaines balises et limites qui nous sont imposées par le système d’exploitation. Nous abordons entre autres cette question dans la prochaine partie.

Les techniques issues de la criminalistique ne sont pas sans présenter d’autres problèmes. Mentionnons entre autres le fait que la taille des disques durs et autres supports de stockage est de plus en plus importante. Ainsi, des auteurs ont souvent souligné qu’avec la quantité astronomique de données stockées sur les disques durs, il devient impossible de faire ce que certains appellent des « parties de pêche » dans la mesure où on doit absolument savoir ce que l’on cherche pour être efficace (Heiser et Kruse, 2002). L’enquêteur (comme le chercheur) doit se concentrer sur des indices précis et des indicateurs clés de l’activité suspecte (par exemple, recherches par mots-clés précis, fichiers historiques d’Internet, présence de fichiers, etc.). Nous avons dû composer avec cette limite en mettant de côté certains supports et en utilisant des techniques informatiques automatisées. Les outils de la criminalistique informatique ont aussi été exploités pour alléger la tâche.

Il ne faudrait pas sous-estimer les efforts et les connaissances informatiques requises pour donner un sens à cette quantité de données brutes. Celle-ci a nécessité beaucoup de travail de programmation et de préparation afin de rendre les données compréhensibles. Par exemple, il a fallu exporter plus de sept millions de fichiers pour ensuite appliquer des filtres et effectuer des tris selon des critères précis. Le traitement efficace d’une pareille quantité de données nécessite de sortir des sentiers battus pour établir des méthodes et des scripts différents des outils traditionnels. Toutefois, puisque toute la matière première est en format numérique, il y a sans doute des procédures automatisées qui pourraient être programmées, dans une éventuelle poursuite de la recherche.

Mentionnons aussi que les méthodes de reconstruction du passé à l’aide des ordinateurs ont des limites. Les métadonnées des fichiers ne conservent que la dernière date à laquelle une opération a été effectuée sur un fichier. Par exemple, il aurait été intéressant de connaître le nombre de fois où un fichier de pornographie juvénile a été visionné pour établir les schèmes de visionnement des images. Une autre limite était imposée par la période durant laquelle le sujet avait eu l’ordinateur en sa possession. En effet, si un individu disposait d’un ordinateur depuis

détails précis sur les opérations des individus et les dernières modifications apportées aux métadonnées sur les fichiers, dans la fenêtre temporelle pendant laquelle le suspect a été propriétaire de son ordinateur.

Finalement, le recours à cette méthode requiert un très grand nombre de précautions légales et éthiques. D’abord, puisque la possession de pornographie juvénile est illégale, les études ont été réalisées avec l’autorisation de la SQ et dans ses locaux. Ensuite, le fait d’avoir accès aux données personnelles a nécessité beaucoup de précautions afin de n’avoir accès qu’aux données nécessaires à l’étude. Bref, cette méthode nécessite probablement un peu plus d’autorisations qu’une étude typique. Nous reviendrons sur cette question à la section « Démarches préliminaires ».