Le crime comme moyen de contrôle du cyberespace commercial Criminologie, 39 (1)

Le crime comme moyen de contrôle du cyberespace commercial Criminologie, 39 (1), 63-81. © 2006, Stéphane Leman-Langlois Article pour le numéro spécial de Criminologie sur le cybercrime sous la direction de Marc Ouimet et Stéphane Leman-Langlois 5 970 mots mots-clés : cybercrime; cyberterrorisme, criminologie, contrôle social, commerce électronique, criminalité, droit Résumé Cet article tente de clarifier la notion de cybercrime et de la situer dans un cadre criminologique où elle pourrait être utile dans la compréhension du processus d’incrimination de nouvelles conduites et de l’organisation de la réponse organisationnelle et individuelle à la criminalité. En limitant la catégorie de cybercriminalité aux conduites faisant appel aux réseaux informatiques des questions intéressantes sont soulevées au sujet du concept d’opportunité criminelle, de dommage, de victimisation, etc. Abstract This paper analyses the notion of “cybercrime” from a criminological point of view and proposes a number of ways in which it can be useful in the study of criminalisation and the organisation of official, organisational and individual responses. “Cybercrime” is defined as the use of computer networks in activities defined as criminal. This definition raises new questions regarding opportunity, harm, victimisation and other related concepts. Introduction Comme bien des sujets « chauds » de l’actualité, la notion de cybercrime est un puzzle formé de pièces hétéroclites produisant une image distordue dans laquelle il est de plus en plus difficile de différencier la réalité de la fiction. Dans la littérature spécialisée, les travaux de qualité très inégale s’accumulent, fixés au tracteur des mass-médias fascinés par l’effet « peur, incertitude et doute » (Fear, Uncertainty and Doubt, FUD; expression inventée par un cadre d’IBM pour décrire les tactiques de marketing de la compagnie visant à réduire la confiance que les clients potentiels avaient dans des technologies concurrentes) causé par des changements sociaux fondamentaux qui paraissent comme une conséquence inéluctable de l’adoption massive d’une technologie aussi puissante que mal comprise. Pour l’instant, l’immense majorité de ce qui a été écrit sur le cybercrime provient ou bien du secteur de la sécurité informatique ou de l’analyse juridique (Beardwood, 2003; Brenner, 2004). 2 / 16 L’exemple du « cyberterrorisme » illustre particulièrement bien la disproportion qui peut exister entre la quantité d’encre utilisée et le nombre infinitésimal d’actes empiriquement observables. Dans ce cas, tous les éléments de la panique morale classique (Cohen, 2003) sont réunis : des experts qui font la liste des vulnérabilités et offrent des explications sur les motivations de cyberterroristes éventuels (comme Branigan, 2005, Clarke, 2005 ou Furnell, 2005), des policiers et bureaucrates expliquant leurs préparatifs (MSP, 2004), une attention médiatique de plus en plus grande à la fois dans l’actualité et dans le divertissement (jeux comme Splinter Cell, séries télévisées comme 24) et un public confondant de plus en plus les hackers, les hacktivists, les crackers, les pirates et les cyberterroristes (Thatcher, 2005). Ceci est peu surprenant puisque la construction de la menace par les gouvernements passe par l’amalgamation de nouvelles conduites au caractère flou à d’autres qui sont traditionnellement considérées comme des crimes. Le résultat est la construction sociale d’une menace exotique, internationale, diffuse et touchant chaque individu. À ce jour, bien peu de chercheurs se sont penchés sur cette question et ceux qu’il l’ont fait n’ont aucunement remis en question la notion de cybercrime elle-même (par exemple, Etter, 2001; Denning, 1999; Speer, 2000). Le but premier de cet article est de différencier et de classer les différentes conduites identifiées sous le vocable de « cybercrime » selon une approche criminologique pour permettre une meilleure compréhension de leurs facettes techniques et politiques. Les criminologues s’intéressant au processus d’incrimination et de réaction sociale seront particulièrement intéressés par les difficultés soulevées par la définition des actes subsumés sous la catégorie « cybercrime » et par les activités des principaux acteurs tentant de tirer leur épingle du jeu juridique. 1. Les formes de « cybercriminalité » et de « cybercrime » Commençons par dresser une carte plus rationnelle et surtout plus claire du phénomène — ou, en fait, des phénomènes objectifs couramment rassemblés sous l’étiquette de « cybercriminalité ». Pour ce faire, tournons-nous d’abord vers le vocable lui-même, qui renvoie à deux concepts fondamentaux. Le premier est la notion de criminalité ou de crime. Inutile de souligner ici les sempiternelles difficultés que la criminologie a pu avoir avec cette notion, qui sont ici multipliées. Nous pouvons toutefois remarquer d’emblée que tous les cybercrimes ne sont pas aussi avant-gardistes qu’il n’y paraît à première vue. On trouve bien sûr dans ce grand sac des conduites parfaitement nouvelles, sans aucune commune mesure avec des crimes établis de longue date par le droit traditionnel. Pensons par exemple à la criminalisation de la mise en échec d’une technologie anti-copie, introduite par le Digital Millennium Copyright Act (DMCA) étatsunien (Lessig, 2002) et en voie d’être adoptée par de multiples autres États, dont le Canada. À la fois, d’autres formes de cybercrime sont de nouvelles versions de crimes qui existaient bien avant l’avènement de l’informatique. Cette oscillation entre la nouveauté et le conventionnel soulève une certaine confusion quant à la nature du concept de cybercrime au niveau théorique-sociocriminologique. Ainsi, une première question importante semble 3 / 16 s’imposer : les conduites identifiées sous le vocable de « cybercriminalité » sont-elles réellement nouvelles ? La deuxième partie du vocable fait référence à l’informatique, à travers un vocabulaire inventé par l’écrivain de science-fiction William Gibson, connu pour avoir lancé la vague cyberpunk avec son livre Neuromancer (1984). Gibson est le père de l’expression « cyberspace », ou cyberespace et, en quelque sorte, le parrain du lexique foisonnant des cyber-mots et phrases, dont bien sûr « cybercriminalité ». Il est désormais inutile de s’étendre bien longtemps là- dessus : le cyberespace s’oppose à l’espace conventionnel au sens où il est affranchi de toute localisation physique ou géographique. Ce n’est pas un endroit mais un point de rencontre de flux informationnels portés par des réseaux informatiques interconnectés. En fait, c’est une notion assez proche de celle de « site » utilisée dans certaines approches sociologiques. Comme nous le verrons plus tard, il existe certaine parenté entre ce cyberespace et l’« espace » culturel où ont toujours été construites les notions de criminalité, de criminel, de droit, de responsabilité, de bien, de mal, etc. Dans le cyberespace, les actes, les objets, les personnes ne sont qu’information, ce qui a des conséquences multiples et profondes sur les activités qui peuvent s’« y » dérouler — conséquences jusqu’ici peu examinées. Si rien ne nous oblige à respecter la conception gibsonnienne des réseaux informatiques, le faire peut nous être très utile. En premier lieu, il est particulièrement important de faire une différence entre le simple « crime par ordinateur » (ou, ce qui est plus vague encore, « à l’aide d’un ordinateur ») et le « cybercrime ». Le premier est une catégorie trop large comprenant toute forme d’incrimination impliquant l’utilisation d’un ordinateur — la possession de pornographie juvénile numérique ou de logiciels piratés, la reproduction de cartes de crédit ou le maintien d’une liste de clients de substances illicites, par exemple. On le voit bien, l’omniprésence des ordinateurs (par exemple, la différence entre ordinateurs, agendas électroniques et téléphones portables va en s’amenuisant), rendra cette expression caduque, ou redondante, d’ici peu. Réservons donc le vocable de « cybercrime » aux actes impliquant l’utilisation de réseaux informatisés, Internet principalement. Évidemment, dans son usage courant, le mot « cybercrime » ne fait référence à aucune virtualité : on n’utilise jamais l’expression pour mettre en doute ni l’existence concrète des actes ni leur « nature » criminelle. Il est donc primordial de se demander si le préfixe « cyber » ajoute quelque chose à notre compréhension du phénomène, mise à part son intégration au panthéon de la jargonnerie médiatique. À ce niveau, il semble utile de tenir compte du rôle des réseaux informatiques dans différentes formes de crime. Dans certains cas, ils sont simplement accessoires à la commission d’un acte criminalisé, alors que dans d’autres, ils se trouvent au coeur même des activités visées — qui seraient irréalisables, voire impossibles à conceptualiser dans un monde non « branché ». La suite de cette section est structurée autour d’une typologie de la cybercriminalité objective fondée sur ces deux questions. Le tableau 1 résume cette structure, fondée sur a) l’époque de l’incrimination des actes, selon qu’elle précède ou suit l’arrivée d’Internet, et b) la fonction des réseaux dans la forme 4 / 16 que prennent les actes. Dans ce second cas, il s’agit de différencier entre i) les cas où l’existence des réseaux ou du « cyberespace » déclenche ou rend possible les actes incriminés; ii) les cas où elle accélère ou décuple la gravité ou la fréquence des actes et iii) les autres cas où le côté « cyber » est un simple accessoire. Quelques analyses ont déjà utilisé la variable « rôle » (Wall, 2003) mais en laissant de côté la question de la criminalisation, pourtant cruciale dans l’exploration de conduites présentées comme nouvelles ou sans précédent. D’autres, surtout dans les études juridiques, divisent le uploads/Management/ le-crime-comme-moyen-de-controle-du-cyberespace-commercial.pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mai 13, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1273MB