Recherches

Le programme de recherche de la chaire pour la période 2011-2016 prolonge les activités menées au cours des années antérieures en élargissant les questionnements qui se focalisaient sur certaines formes particulières de crimes technologiques comme le vol d’identité ou la cybercriminalité. Les résultats de ces recherches m’ont en effet amené à reconsidérer les crimes associés aux nouvelles technologies, qu’il semble moins pertinent d’aborder comme de nouvelles formes de criminalité surgies pleinement formées et dotées de caractéristiques propres, que comme le résultat de processus d’adaptation de la délinquance traditionnelle aux transformations de son environnement socio-technique. Il en découle qu’il devient difficile, voire impossible, de comprendre les nouvelles formes de délinquance sans étudier simultanément les innovations techniques dont elles exploitent les failles, ni de se prononcer sur l’efficacité des mécanismes de contrôle mis en œuvre – ou envisageables – sans confronter ceux-ci aux caractéristiques des technologies sur lesquels ils tentent d’exercer leur emprise.

Objectifs

Par conséquent, l’objectif général de ce programme est de concevoir un cadre théorique novateur permettant d’appréhender les crimes technologiques comme le résultat de l’interdépendance et des adaptations réciproques d’écosystèmes techniques, criminels et de régulation. Ce cadre théorique produira de nouveaux savoirs actionnables permettant d’améliorer la sécurité des usagers.

Pour y parvenir, quatre objectifs spécifiques devront être atteints :

  • Définir les caractéristiques de l’écosystème technique qui orientent les décisions des concepteurs, des fabricants et des distributeurs de nouvelles technologies en matière de sécurité, ainsi que leur réceptivité aux diverses formes de régulation;
  • Comprendre les facteurs qui favorisent au sein de l’écosystème criminel la transition vers de nouvelles formes de délinquance, qu’il s’agisse de la détection de nouvelles opportunités, des variations de coûts de transaction (distribution plus avantageuse des risques et des bénéfices) induites par ces dernières, de la transformation des processus d’apprentissage et de transferts de connaissances, ou encore de l’émergence de structures décentralisées et d’une division du travail facilitant la réalisation de projets criminels complexes;
  • Analyser l’écosystème de la régulation sous l’angle des principaux mécanismes (légaux, techniques, sociaux, économiques) mobilisables pour contrôler la délinquance technologique, ainsi que les modalités de mise en œuvre de ces mécanismes par diverses institutions publiques et privées;
  • Identifier les modes d’interaction qui lient ces trois écosystèmes entre eux, afin de découvrir les interdépendances qui en découlent et les adaptations qui en résultent.

Contexte

 La délinquance technologique, et particulièrement celle associée au développement de l’informatique et des réseaux de communication, est fréquemment présentée comme une « nouvelle » forme de délinquance dont les propriétés seraient foncièrement différentes de la criminalité traditionnelle. Ainsi, le terme de « cybercriminalité » traduit l’idée d’une distinction entre les crimes commis dans un espace numérique dépourvu de contraintes géographiques ou temporelles (le cyberespace) et ceux qui relèvent de l’espace physique (Ghernaouti-Hélie 2009 : 15). Pourtant, les deux sont intimement imbriqués et si les premiers cas de piratage ou de fraude en ligne pouvaient frapper les esprits par leur ingéniosité et leur nature exceptionnelle, l’omniprésence dans chaque domaine de la vie quotidienne (travail, loisirs, consommation, communication…) d’équipements et d’applications informatiques vient peu à peu vider cette approche de son pouvoir heuristique. À titre d’exemple, un grand nombre d’études définissent encore la « cybercriminalité » comme le phénomène dual par lequel des délinquants utilisent des ordinateurs comme moyen de commettre  des crimes ou les prennent pour cible (Taylor et al. 2006, Wall 2007, Quémener et Ferry 2009). Une telle définition pouvait convenir à une époque où l’informatique demeurait un outil réservé aux organisations et à quelques privilégiés, mais s’avère beaucoup trop large dans une société où 80% de la population (et jusqu’à 98% dans certaines classes d’âge) utilise régulièrement internet (Statistique Canada 2010). L’analogie parfois invoquée pour illustrer les problèmes soulevés par une telle approche est celle de l’automobile. Doit-on créer la catégorie de « motocriminalité » pour analyser les actes délinquants qui impliquent le recours à un véhicule motorisé, ou est-il plus profitable de se concentrer sur les auteurs et les préjudices qu’ils font subir aux victimes?

Face à un tel constat, certains proposent d’élargir le cadre de référence, en substituant par exemple le concept d’« hypercrime » à celui de « cybercrime » (McGuire 2007), mais il s’agit ici  plus d’un changement d’échelle que d’angle. Plutôt que de chercher à caractériser la délinquance technologique en fonction de ce qui la distingue de types de crimes plus traditionnels, notre programme de recherche se propose au contraire de mettre l’accent sur la notion de continuité, en examinant la coévolution (ou l’adaptation réciproque) de plusieurs écosystèmes organisationnels et sociaux. Cette approche s’inspire des travaux sur la « sécurité naturelle », qui examinent les risques et les menaces auxquelles sont confrontées les sociétés humaines en s’appuyant sur les connaissances acquises par les biologistes (Sagarin 2008). En effet, les organismes vivants évoluent depuis plus de trois milliards et demi d’années dans des environnements hostiles qui les ont poussés à développer des réponses diversifiées destinées à atténuer l’effet des risques hypothéquant leur survie. Parmi ces stratégies adaptatives, on peut mentionner la tolérance à la menace, la constitution d’un savoir collectif destinée à prédire l’apparition d’une menace, la riposte active visant à éliminer une menace par la force, la mise en œuvre d’un comportement imprévisible afin de désorienter les agents menaçants, le développement de capacités redondantes limitant l’impact des dommages subis, ou encore la décentralisation des réponses aux risques dans une perspective de flexibilité accrue (Vermeij 2008). De nombreuses analogies peuvent être dressées entre ces stratégies et la gestion des risques criminels par les sociétés humaines.

Il ne s’agit bien entendu pas ici de plaquer de manière littérale sur l’univers social le cadre théorique évolutionniste élaboré par les biologistes, notamment parce que la dimension cognitive et la capacité d’agir (agency) qui caractérisent l’espèce humaine sont uniques à cette dernière. Cependant, les biologistes se sont dotés d’outils conceptuels forts utiles permettant d’appréhender les notions de complexité, d’interdépendance, et d’adaptation, dont le potentiel reste encore largement inexploité par les sciences sociales en général et la criminologie en particulier – pour une exception notable, voir cependant Felson (2006). Dans le cadre du programme de recherche proposé, cette approche se traduira par une prise en compte élargie des acteurs impliqués dans un phénomène criminel (les trois écosystèmes mentionnés précédemment), ainsi que par une analyse aussi complète que possible des associations et des connexions qui les lient entre eux, parfois à leur corps défendant. Au lieu de postuler par exemple que l’introduction de certaines technologies entraîne de facto l’apparition de nouveaux crimes, ainsi que l’émergence de nouvelles « espèces » de super-délinquants (Ohm 2008), on cherchera à comprendre par quels processus ces technologies génèrent de nouvelles opportunités criminelles (ou érodent les opportunités existantes) et sur quelles bases les délinquants se prévalent de ces opportunités (ou les délaissent). Les relations symbiotiques, de parasitisme ou de prédation feront l’objet d’analyses détaillées. On adoptera une approche similaire pour examiner les mécanismes de régulation des crimes technologiques, en se penchant par exemple sur leur capacité à traiter des phénomènes qui se déploient à une échelle internationale et qui comportent une grande part d’incertitude. Les processus d’allocation des ressources seront également examinés.

Outre la perspective évolutionniste de la délinquance technologique, qui constituera le socle théorique unificateur du programme de recherche, l’étude de chaque écosystème sera guidée par une littérature spécifique en mesure d’éclairer la complexité des phénomènes étudiés. Ainsi, les travaux sur l’économie de la sécurité de l’information (Anderson et Moore 2006, Anderson et al. 2008, Moore et al. 2010) permettent d’analyser les incitatifs positifs et négatifs (les externalités) qui conduisent les entreprises de l’écosystème technologique à concevoir des produits sûrs, ou au contraire les poussent à privilégier la rapidité de la mise en marché au détriment de la qualité ou de la sécurité. Des notions telles que l’asymétrie de l’information (qui génère des distorsions dans la prise de décision concernant les mesures de sécurité à déployer) (Akerlof 1970), les effets de réseau (qui déterminent la vulnérabilité globale de ce dernier), l’allocation biaisée des risques (qui dissocie les mauvaises décisions de leurs effets) ou encore le manque de diversification de l’écosystème (qui limite les possibilités de redondance) seront également mobilisées. Concernant l’écosystème criminel, la littérature sur l’acquisition et les transferts de compétences (Tremblay 1986, Jackson 1994, Copes et Vieraitis 2007, Kenney 2007) dans un contexte d’adversité est particulièrement pertinente. Elle permet notamment de comprendre comment les délinquants identifient de nouvelles opportunités criminelles, quelles compétences sont valorisées ou présentes chez ceux qui décident de les exploiter, comment ces compétences se propagent au sein de l’écosystème, et quelles réponses sont apportées aux efforts de prévention et de contrôle des entreprises et des agences d’application de la loi. Enfin, concernant l’écosystème de la régulation, la typologie de Lessig (2006) sur les quatre grands types de mécanismes disponibles (le droit, les normes sociales, le marché et l’architecture technique), les travaux d’Ayres et Braithwaite (1992) sur la régulation progressive (responsive regulation), ceux de Braithwaite et Drahos (2000) sur la mondialisation de la régulation, ainsi que les analyses de Wood et Shearing (2007) sur la gouvernance nodale permettent de conceptualiser la pluralité des acteurs et des moyens en présence, ainsi que les dynamiques de coordination, d’influence et de coercition qui traversent les réseaux de régulation des crimes technologiques. L’ambition de ce programme de recherche est d’intégrer les connaissances de ces trois courants théoriques dans une perspective évolutionniste, en prenant soin de les confronter à des données empiriques recueillies dans le cadre d’études de cas très détaillées.

Ce contenu a été mis à jour le 9 juillet 2015 à 15 h 48 min.