Published online by Cambridge University Press: 20 January 2017
Cet article présente un certain nombre de réflexions sur le processus de coévolution socio-technique qui voit les technologies issues de la révolution numérique (téléphonie sans fil, internet, robotique, big data, etc.) faire l'objet d'exploitations systématiques à des fins délinquantes. Il est organisé en cinq sections: après avoir examiné le contexte économique permettant au cybercrime de devenir une activité extrêmement lucrative, on aborde dans les deux sections suivantes quelques-unes des principales manifestations de la délinquance numérique en s'appuyant sur une perspective canadienne. Dans une quatrième section, nous déplacerons notre regard vers la réponse que les institutions chargées du contrôle social, la police en l'occurrence, apportent à ce problème et sur les innovations possibles en matière de régulation des déviances numériques. Finalement, la dernière partie de cet article adopte une approche prospective inspirée de la théorie des brèches afin d'essayer d'identifier les technologies émergentes de la prochaine décennie qui offriront des opportunités attractives aux délinquants.
This article discusses several ideas on the socio-technical coevolution process that is characterized by the illegal exploitation of digital revolution technologies such as mobile telecommunications, the internet, robotics, big data, etc. It is organized in five sections: after having examined how the economic context makes cybercrime an extremely lucrative activity, the two following sections outline some of the main expressions of online offending, from a Canadian perspective. In a fourth section, the response of law enforcement institutions to this problem is analysed, as well as possible regulatory innovations in this field. Finally, the last section of this article adopts a forecasting approach partly inspired from the theory of breaches to try to identify emerging technologies that will generate criminal opportunities in the next decade.
En este artículo se presenta una serie de reflexiones sobre el proceso co-evolución socio-técnico que ve las tecnologías de revolución digital (inalámbrica, internet, la robótica, Big Data, etc.) ser utilizadas sistemáticamente para delincuentes. Está organizado en cinco secciones: para empezar, después de haber presentado el contexto económico que convierte la cyber-criminalidad en un actividad extremadamente lucrativa, se abordan en las dos secciones siguientes algunas de las principales manifestaciones de la crimen digital basada en una perspectiva canadiense. En un cuarto apartado, vamos a estudiar la respuesta de las instituciones de control social, la policía en particular. En este caso, abordaremos la cuestión de las posibles innovaciones en la regulación de la desviación digital. Por último, la última parte de este artículo adopta un enfoque pro-activo inspirado en la teoría des “brèches” en un intento de identificar tecnologías emergentes de la próxima década que crearan oportunidades atractivas para los delincuentes.
2 Holt, T. et Bossler, A. (2014). «An assessment of the current state of cybercrime scholarship», Deviant Behavior, vol. 35, no. 1, pp. 20–40.Google Scholar
3 Killias, M. (2006), “The opening and closing of breaches: A theory on crime waves, law creation and crime prevention”, European Journal of Criminology, vol. 3, no. 11, pp. 11–31.Google Scholar
4 Statistique Canada (2011). «Utilisation d'Internet et du commerce électronique par les particuliers», Le Quotidien, 12 octobre, accessible en ligne à http://www.statcan.gc.ca/daily-quotidien/111012/dq111012a-fra.htm, consulté le 6 juin 2013.Google Scholar
5 Dupont, B. (2010). «La coévolution du “vol d'identité” et des systèmes de paiement», Criminologie, vol. 43, no. 2, pp. 247–268.Google Scholar
6 Perreault, S. (2011). Les incidents autodéclarés de victimisation sur Internet au Canada, 2009. Ottawa: Statistique Canada.Google Scholar
7 IbidemGoogle Scholar
8 Perreault, S, & Brennan, S. (2010). «La victimisation criminelle au Canada, 2009», Juristat, vol. 30, no. 2. Ottawa: Statistique Canada.Google Scholar
9 Maass, P., & Rajagopalan, M. (2012). «Does cybercrime really cost 1$ trillion?», Pro Publica, 1er août, accessible en ligne à http://www.propublica.org/article/does-cyber-crime-really-cost-1-trillion, consulté le 8 juin 2013.Google Scholar
10 Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M., Levi, M., Moore, T., & Savage, S. (2012). «Measuring the cost of cybercrime», 11th Annual Workshop on the Economics of Information Security, Berlin: DIW Berlin, 25-26 Juin.Google Scholar
11 Fortin, F. & Corriveau, P. (2013). «Pornographie juvénile et intervention policière», in Fortin, F. (dir.), Cybercriminalité: Entre inconduite et crime organisé, Montréal : Presses Internationales Polytechniques, pp. 87–114.Google Scholar
12 IbidemGoogle Scholar
13 Loughlin, J., & Taylor-Butts, A. (2009). «Leurre d'enfants par internet», Juristat, vol. 29, no. 1. Ottawa: Statistique Canada.Google Scholar
14 Brennan, S. (2011). Statistiques sur les crimes déclarés par la police au Canada, 2011. Ottawa: Statistique Canada.Google Scholar
15 Wolak, J., Finkelhor, D., & Mitchell, K. (2004). «Internet-initiated sex-crimes against minors: Implications for prevention based on findings from a national study», Journal of Adolescent Health, vol. 35, no. 5, pp. 424.e11–424.e20.Google Scholar
16 Ryan, N. (2013). «Intimidation à l'heure d'internet», in Fortin, F. (dir.), Cybercriminalité : entre inconduite et crime organisé, Montréal : Presses Internationales Polytechniques, pp. 157–179.Google Scholar
17 IbidemGoogle Scholar
18 Perreault, S. (2011).Google Scholar
19 Perreault, S. & Brennan, S. (2010).Google Scholar
20 Presse Canadienne (2006). «La police ne peut presque rien faire pour retracer les tueurs sur internet», La Presse, 14 septembre.Google Scholar
21 Rastello, C. (2013). «Cyberpatrouilleurs et cyberinfiltreurs, les nouveaux experts», Le Nouvel Observateur, 28 janvier, accessible en ligne à http://tempsreel.nouvelobs.com/societe/20130127.OBS6831/cyberpatrouilleurs-et-cyberinfiltreurs-les-nouveaux-experts.html, consulté le 4 décembre 2013.Google Scholar
22 Dupont, B. (2013). An international comparison of anti-botnet partnerships. Ottawa: Sécurité Publique Canada – Direction Nationale de la Cybersécurité.Google Scholar
23 Dupont, B. (2004). «Security in the age of networks», Policing and Society, vol. 14, no. 1, pp. 76-91.Google Scholar
24 Mazerolle, L., & Ransley, J. (2005). Third party policing. Cambridge: Cambridge University Press.Google Scholar
25 Dupont, B. (2012). L'environnement de la cybersécurité à l'horizon 2022: Tendances, moteurs et implications. Ottawa: Sécurité Publique Canada – Direction Nationale de la Cybersécurité.Google Scholar
26 Killias, Op. Cit.; Cohen, L. et Felson, M. (1979). “Social change and crime rate trends: A routine activity approach”, American Sociological Review, vol. 44, no. 4, pp. 588–608.Google Scholar