Volume 39, numéro 1, printemps 2006 Le cybercrime Sous la direction de Marc Ouimet et Stéphane Leman-Langlois
Sommaire (9 articles)
-
Erratum
-
Introduction
-
Réflexions sur Internet et les tendances de la criminalité
Marc Ouimet
p. 7–21
RésuméFR :
Cet essai envisage l’influence éventuelle d’Internet sur la criminalité traditionnelle, c’est-à-dire sur le volume total des vols et des violences dans nos sociétés. Après avoir évalué les recherches sur l’effet criminogène des médias tels que les bandes dessinées, la télévision et les jeux vidéo, nous examinons les effets potentiels d’Internet sur les tendances de la criminalité. En concordance avec la théorie de Cohen et Felson (1979), selon laquelle les changements dans nos activités routinières sont liés aux fluctuations de la criminalité, nous nous demandons comment Internet a pu changer nos habitudes de vies et ainsi jouer sur le volume des crimes. Notre réflexion nous amène à penser qu’Internet fait baisser la criminalité pour trois raisons principales. Premièrement, l’usage d’Internet confine son utilisateur à la maison ou au travail, des lieux de relative sécurité. Deuxièmement, l’usage d’Internet laisse des traces pratiquement indélébiles, ce qui est de nature à dissuader des délinquants potentiels de passer à l’acte. Et troisièmement, Internet fourmille d’informations qui ont un potentiel de protection contre le crime.
EN :
The author of this essay discusses the potential impact of Internet on traditional crime. After examining available research on the impact of Medias on crime, such as comic books, television or video games, we examine the potential effects of Internet on recent crime trends. In agreement with the routine activity approach (Cohen and Felson, 1979), according to which changes in life habits are related to changes in the volume of crime, we wonder if Internet has changed our lives enough to have any effect on crime trends. Our discussion brings us to think that Internet reduces crime for three principal reasons. First, Internet usage confines the user to his house or workplace, environments of relative security. Second, since Internet usage leaves almost permanent traces, motivated offenders might refrain from crime once realizing that they can be somehow identified. Finally, Internet swarms with crime protection potential information.
-
Les opérations terroristes réseaucentriques
Benoît Gagnon
p. 23–42
RésuméFR :
Les travaux effectués sur le terrorisme ont tendance à décrire le phénomène comme un élément statique. Or, pour bien comprendre le terrorisme, il est de notre avis qu’il faut plutôt conduire des analyses plus « biologiques » qui examinent, en juxtaposition, le fonctionnement interne des groupes terroristes et l’environnement dans lequel ils évoluent. Ce texte aura donc pour but de prendre en considération cette dynamique interne/externe. Cela nous permettra de constater que les organisations terroristes contemporaines ont pu créer de nouvelles méthodes de fonctionnement : les opérations réseaucentriques. Ce nouveau mode opérationnel a pour objectif d’accroître l’efficacité de l’organisation terroriste et de lui permettre de mieux faire face au contexte de sécurité actuel. En exploitant le potentiel des technologies de l’information, les groupes terroristes se sont dotés de moyens pour résister aux opérations contre-terroristes.
EN :
The trend in terrorism studies is to approach the phenomenon as uniform and quite static. We believe that this is an error. We consider that a more “biological” method is necessary to grasp the inner dynamic of terrorist organizations and their interaction with the environment in which they evolve. By taking into account this internal/external relationship, the present analysis will lead us to understand clearly how contemporary terrorists have shifted towards network centric operations. The goals of this new operational framework are to allow terrorist organizations to be more efficient, and to defeat the new security structures. By exploiting the potential of information technologies, terrorists have created new ways to resist to counterterrorist operations.
-
Mots et mondes de surveillance : contrôle et contre-contrôle à l’ère informatique
Gary T. Marx
p. 43–62
RésuméFR :
On a jusqu’ici peu étudié la surveillance en tant que phénomène sociologique, c’est-à-dire en portant attention aux dynamiques d’action et de réaction dans lesquelles s’engagent ses acteurs. On a également beaucoup trop simplifié les catégories conventionnelles des objectifs, des cibles, des acteurs et des méthodes de surveillance. Ce texte offre un certain nombre de solutions visant à éliminer ces problèmes. L’auteur y montre également à quel point les pronostics alarmistes dénonçant la surveillance excessive, aussi bien que l’insuffisance de surveillance, sont dépourvus des assises empiriques nécessaires.
EN :
So far, the study of surveillance as a sociological phenomenon has suffered from a number of shortcomings mostly due to oversimplified categories of objectives, targets, agents and methods, as well as a lack of attention paid to the dynamics of surveillance and counter-surveillance activities. This paper offers suggestions which may be helpful to alleviate both types of problems. It also shows why more empirical observation is required before claims of impending doom, either from insufficient or from excessive surveillance, is to be considered.
-
Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial
Stéphane Leman-Langlois
p. 63–81
RésuméFR :
Cet article a pour but de clarifier la notion de cybercrime et de la situer dans un cadre criminologique où elle pourrait être utile à la compréhension du processus d’incrimination de nouvelles conduites et de l’organisation de la réponse organisationnelle et individuelle à la criminalité. En limitant la catégorie de cybercriminalité aux conduites faisant appel aux réseaux informatiques, des questions intéressantes sont soulevées au sujet du concept d’opportunité criminelle, de dommage, de victimisation, etc.
EN :
This paper analyses the notion of “cybercrime” from a criminological point of view and proposes a number of ways in which it can be useful in the study of criminalisation and the organisation of official, organisational and individual responses. “Cybercrime” is defined as the use of computer networks in activities defined as criminal. This definition raises new questions regarding opportunity, harm, victimisation and other related concepts.
-
La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique
John L. McMullan et David C. Perrier
p. 83–106
RésuméFR :
Le présent rapport est l’objet d’une étude du lien entre les organisations criminelles et le contrôle social dans le domaine de la criminalité informatique. D’abord, nous examinerons quelques attaques montées contre des appareils de jeu électronique. Ensuite, nous analyserons de quelle façon ces cyberattaques ont été commises et quelle est la capacité de l’État et du secteur industriel à les combattre. Enfin, nous comparerons nos conclusions à celles tirées d’autres études sur le piratage dans l’industrie des jeux de hasard et nous discuterons de l’importance de nos conclusions pour les systèmes d’application de la loi, de sécurité et de protection des consommateurs.
EN :
This paper studies the relationship between criminal organization and social control in the area of computer crime. We examine a “cheat at play” scheme that hacked into electronic gambling machines. We focus on how these cyber-attacks were committed and on the ability of the state and the industry to control them. We compare and contrast our findings with the research on hacking and the gambling industry and conclude by discussing the implications that our research has for law enforcement, security and public policy.
-
Profils des consommateurs de pornographie juvénile arrêtés au Québec : l’explorateur, le pervers et le polymorphe
Francis Fortin et Julie Roy
p. 107–128
RésuméFR :
La pornographie juvénile existe depuis fort longtemps, mais elle est devenue plus accessible depuis l’arrivée d’Internet. Dans le cadre de la présente étude, l’objectif principal est de décrire et d’analyser les caractéristiques des personnes qui ont été mises en cause dans une affaire de pornographie juvénile au Québec entre 1998 et 2004. L’échantillon final se compose de 192 sujets. Une analyse taxinomique utilisant différentes variables a été réalisée de manière à dégager une typologie des sujets. Les résultats dévoilent trois types de personnes soit l’explorateur, le pervers (solitaire ou organisé) et le polymorphe. Ces trois groupes se distinguent sur le plan de l’âge, des technologies utilisées et des antécédents criminels. Les sujets dits polymorphes, bien que peu nombreux, sont ceux qui ont le plus d’antécédents d’agressions sexuelles. Ce dernier groupe se distingue aussi par une histoire criminelle variée. Les limites des données sont abordées en conclusion.
EN :
Child pornography has existed for a long time but has become more easily available since the arrival of the Internet. This study aims at describing the characteristics of persons arrested for a crime of child pornography in the province of Québec between 1998 and 2004. The final sample consists of 192 persons. A cluster analysis performed on various variables provided us with three distinct groups : the explorer, the pervert (isolated or organized) and the polymorph. These groups are mainly distinct on age, the technology used and their criminal career. The polymorphs, though they are less numerous, have the most important history of conviction in sexual and non-sexual crimes. This latest group possesses also a varied life history of crime. Limitations of the results are discussed in the conclusion.
Hors thème
-
Facteurs associés à la décision de recourir au Tribunal de la jeunesse lors de l’orientation des mesures de prise en charge
Marc Tourigny, Nico Trocmé, Sonia Hélie et Marie-Claude Larivée
p. 129–150
RésuméFR :
Parmi les décisions que les intervenants de la protection de la jeunesse ont à prendre, le recours au Tribunal de la jeunesse afin d’imposer à la famille des mesures de prise en charge représente une décision importante et lourde de conséquences tant pour l’intervenant que pour la famille. Dans ce contexte, la présente étude vise à déterminer les facteurs associés à la décision de recourir au Tribunal de la jeunesse dans les cas où la sécurité ou le développement de l’enfant ont été jugés compromis. L’échantillon comprend 2264 enfants dont les faits signalés ont été jugés fondés et la sécurité ou le développement compromis. Les variables examinées concernent les caractéristiques des enfants, des parents, de la famille, des mauvais traitements et des services reçus. Les résultats de l’analyse de régression multiple par blocs hiérarchiques montrent que la coopération des parents, la chronicité des situations (prise en charge antérieure au cours des cinq dernières années et durée des mauvais traitements/troubles de comportement), la vulnérabilité de l’enfant (jeune âge et nombre de besoins de services), la gravité des situations (abandon de l’enfant, présence de mesures d’urgence et de poursuites criminelles) de même que certains facteurs de risque familiaux (aide sociale et déménagements fréquents) sont fortement associés à la décision de recommander le recours au Tribunal de la jeunesse.
EN :
Resorting to Youth Court in order to impose youth protection services on a family is one of the most important and consequential decisions that child protection workers must take. This study sought to determine the factors associated with this decision in cases where the security and development of a child are considered endangered. The sample used in the analyses comprised 2264 children for whom the events reported were considered substantiated and whose security and development were considered endangered. The variables investigated concern characteristics of the child, the parents, the family, the maltreatment suffered, and the services received. Results of hierarchical multiple regression analysis show that parental cooperation, chronicity of situations (prior use of youth protection services in past five years and duration of maltreatment/behavioural problems), child’s vulnerability (young age and number of service needs), severity of situations (abandonment of child, presence of emergency measures and criminal charges), and certain familial risk factors (social welfare and frequent changes of residence) proved strongly associated with the decision to recommend recourse to Youth Court.