Corps de l’article

Plusieurs journalistes, politiciens, policiers et experts en sécurité font aujourd’hui grand cas de cette nouvelle réalité nommée cybercrime. Les criminologues, pour leur part, ont jusqu’à maintenant été relativement discrets sur ce phénomène pourtant particulièrement révélateur aussi bien pour les études des politiques pénales, du passage à l’acte, de l’incrimination, de la réaction sociale que de la construction du crime.

Force est de constater qu’en importance absolue, l’influence du cybercrime, même dans sa définition la plus large, reste limitée sur le citoyen moyen (du moins pour l’instant). En soi, cette constatation pourrait s’appliquer à bien d’autres sphères marginales du phénomène criminel, qui, elles, sont pourtant couvertes d’une fébrilité sans cesse renouvelée par les chercheurs. L’autre facteur, sans doute plus déterminant, qui explique l’indifférence à l’égard du cybercrime, est qu’il fait appel à des connaissances extrêmement éloignées de la criminologie. Tout simplement, il se trouve que peu de chercheurs sont intéressés à la fois au crime et à la compréhension d’une attaque DDOS (Distributed Denial of Service).

Les textes de ce numéro thématique se situent à des niveaux de réflexion et de recherche variés. Certains décrivent l’utilisation de technologies à des fins criminelles ; d’autres montrent l’apparition de crimes qui seraient impossibles sans ces technologies ; d’autres enfin décrivent l’effet de l’utilisation d’outils nouveaux sur les comportements et sur les individus. Cela est loin d’épuiser les sujets, ou même les angles d’approche de la question, mais constitue tout de même un échantillon intéressant des possibilités qu’offre l’étude du cybercrime.

Ce recueil comprend deux essais sur l’incidence des nouvelles technologies de l’information et d’Internet sur la criminalité traditionnelle. Marc Ouimet se questionne sur l’influence de l’arrivée de ces moyens de communication sur le volume de vols et de violences et en conclut que la révolution informatique devrait être liée à une baisse de la criminalité générale. Il base son argumentation sur trois phénomènes : le changement des habitudes de vie, la traçabilité et l’information. Benoît Gagnon nous montre à quel point les possibilités de communication offertes par les technologies de l’information affectent la structure des groupes terroristes. Ces technologies, on le verra, ne sont pas de simples outils permettant de communiquer mieux, plus rapidement ou à moindre coût, ou d’augmenter l’efficacité des cellules terroristes. L’adoption de ces outils, inévitable dans un monde branché, affecte profondément les relations existant entre les membres des groupes et transforme leur mode d’action, sinon de pensée.

Gary Marx se penche sur les possibilités de surveillance qu’offrent ces nouvelles technologies, dans le contexte plus large d’une sociologie des surveillants et des surveillés. Ici aussi, la technologie adoptée et son fonctionnement font davantage que multiplier les instances, les cibles et le contenu des informations obtenues. Faire une sociologie de la surveillance, c’est découvrir combien et comment les technologies de collecte, d’analyse et de stockage de l’information viennent modifier les comportements des surveillants, des surveillés et de ceux pour qui la surveillance est effectuée.

Dans son texte, Stéphane Leman-Langlois tente de clarifier la notion de cyberobjet, surtout en ce qui a trait au cybercrime, au cyberterrorisme et à la cybersurveillance. Au-delà des mots clés, nous devons nous demander si ces définitions procèdent de l’activation de certains intérêts et surtout d’une vision précise de ce que doit être le cyberespace en tant que lieu d’échanges commerciaux. Les cyberobjets sont intéressants parce que nous pouvons être les témoins directs de la construction de leur signification sociale et criminologique. Encore ici, le cyberespace n’est pas simplement un nouveau contexte technologique, politique et sociologique dans lequel il faut débusquer des conduites criminelles dont il faudrait faire la répression. Le cyberespace n’est pas non plus un pays des merveilles où se multiplient les opportunités criminelles. On le verra, la notion même d’opportunité peut y être redécouverte et recentrée.

Deux des articles de ce numéro thématique sont constitués d’analyses de données empiriques. D’abord, John McMullan et David Perrier examinent des cas de piratage organisés contre les appareils de loterie vidéo. Ils se questionnent sur la capacité de l’État à réglementer et contrôler l’un des produits les plus lucratifs sur le marché du jeu, la loterie vidéo. Or, pour assurer la sécurité du jeu, il faut changer la culture de déni caractérisant les responsables de ce secteur, constituer un système de sécurité autonome, transparent et responsable et s’assurer que le système pénal réagisse. Ensuite, Francis Fortin et Julie Roy étudient les caractéristiques des infractions et des personnes mises en cause pour un crime relié à la possession ou à la distribution de pornographie juvénile sur Internet. Ils constatent que les suspects dans ce genre d’affaire tendent à se regrouper sous trois profils distincts, selon notamment leur âge et leurs antécédents criminels, soit les explorateurs, les pervers et les polymorphes.

En fait, nous pouvons approcher le cyberespace criminologique sous plusieurs aspects. Au plus simple, il s’agit effectivement d’un ensemble de nouveaux outils permettant de commettre des actes qui ressemblent à d’autres traditionnellement prescrits par le droit pénal ; par exemple, celui qui découvre un moyen de soutirer des numéros de cartes de crédit et qui s’en sert pour se procurer divers biens et services. Autre côté de la médaille, le cyberespace offre également de nouveaux outils de surveillance et de contrôle dont l’État, l’entreprise privée, le groupe communautaire ou le citoyen peuvent utiliser à diverses fins. Un exemple de ce type de surveillance se retrouvant à l’intersection de tous ces intérêts est la publication des noms et adresses de prédateurs sexuels sur Internet, favorisant la manifestation de multiples formes de contrôle social.

Cela dit, nous pouvons également penser le cyberespace comme un contexte social, politique et individuel auquel les individus appartiennent, bien sûr à différents niveaux d’implication personnelle, mais dont l’augmentation à court terme est absolument garantie. Dans ce cybercontexte, les notions de sécurité, de liberté, de confiance, d’opportunité, de comportement, etc., prennent toutes des connotations différentes de celles qui ont cours dans la réalité sociale ordinaire.

  • Cybercrime en tant qu’espace d’opportunités criminelles (outils nouveaux, cibles nouvelles) ;

  • Cybercrime en tant qu’espace d’opportunités de contrôle (surveillance, information policière) ;

  • Cybercrime en tant qu’espace virtuel d’(in)sécurité.

Dans l’article hors thème du présent numéro, Marc Tourigny décrit le travail complexe des intervenants sociaux en ce qui a trait à la gestion des dossiers d’enfants signalés à la protection de la jeunesse. Il démontrera le rôle délicat et parfois incompatible d’arbitre que l’intervenant doit tenir, et les principaux facteurs conduisant à la décision de recourir au Tribunal de la jeunesse pour imposer des mesures de prise en charge aux parents qui compromettent la sécurité ou le développement de leurs enfants, et les conséquences que cela implique.