Hostname: page-component-cd9895bd7-8ctnn Total loading time: 0 Render date: 2024-12-23T11:01:48.419Z Has data issue: false hasContentIssue false

La coévolution de la technologie et de la délinquance : quelques intuitions criminologiques

Published online by Cambridge University Press:  20 January 2017

Benoît Dupont*
Affiliation:
Université de Montréal

Résumé

Cet article présente un certain nombre de réflexions sur le processus de coévolution socio-technique qui voit les technologies issues de la révolution numérique (téléphonie sans fil, internet, robotique, big data, etc.) faire l'objet d'exploitations systématiques à des fins délinquantes. Il est organisé en cinq sections: après avoir examiné le contexte économique permettant au cybercrime de devenir une activité extrêmement lucrative, on aborde dans les deux sections suivantes quelques-unes des principales manifestations de la délinquance numérique en s'appuyant sur une perspective canadienne. Dans une quatrième section, nous déplacerons notre regard vers la réponse que les institutions chargées du contrôle social, la police en l'occurrence, apportent à ce problème et sur les innovations possibles en matière de régulation des déviances numériques. Finalement, la dernière partie de cet article adopte une approche prospective inspirée de la théorie des brèches afin d'essayer d'identifier les technologies émergentes de la prochaine décennie qui offriront des opportunités attractives aux délinquants.

Summary

Summary

This article discusses several ideas on the socio-technical coevolution process that is characterized by the illegal exploitation of digital revolution technologies such as mobile telecommunications, the internet, robotics, big data, etc. It is organized in five sections: after having examined how the economic context makes cybercrime an extremely lucrative activity, the two following sections outline some of the main expressions of online offending, from a Canadian perspective. In a fourth section, the response of law enforcement institutions to this problem is analysed, as well as possible regulatory innovations in this field. Finally, the last section of this article adopts a forecasting approach partly inspired from the theory of breaches to try to identify emerging technologies that will generate criminal opportunities in the next decade.

Resumen

Resumen

En este artículo se presenta una serie de reflexiones sobre el proceso co-evolución socio-técnico que ve las tecnologías de revolución digital (inalámbrica, internet, la robótica, Big Data, etc.) ser utilizadas sistemáticamente para delincuentes. Está organizado en cinco secciones: para empezar, después de haber presentado el contexto económico que convierte la cyber-criminalidad en un actividad extremadamente lucrativa, se abordan en las dos secciones siguientes algunas de las principales manifestaciones de la crimen digital basada en una perspectiva canadiense. En un cuarto apartado, vamos a estudiar la respuesta de las instituciones de control social, la policía en particular. En este caso, abordaremos la cuestión de las posibles innovaciones en la regulación de la desviación digital. Por último, la última parte de este artículo adopta un enfoque pro-activo inspirado en la teoría des “brèches” en un intento de identificar tecnologías emergentes de la próxima década que crearan oportunidades atractivas para los delincuentes.

Type
Research Article
Copyright
Copyright © 2013 International Society for Criminology 

Access options

Get access to the full version of this content by using one of the access options below. (Log in options will check for institutional or personal access. Content may require purchase if you do not have access.)

References

2 Holt, T. et Bossler, A. (2014). «An assessment of the current state of cybercrime scholarship», Deviant Behavior, vol. 35, no. 1, pp. 2040.Google Scholar

3 Killias, M. (2006), “The opening and closing of breaches: A theory on crime waves, law creation and crime prevention”, European Journal of Criminology, vol. 3, no. 11, pp. 1131.Google Scholar

4 Statistique Canada (2011). «Utilisation d'Internet et du commerce électronique par les particuliers», Le Quotidien, 12 octobre, accessible en ligne à http://www.statcan.gc.ca/daily-quotidien/111012/dq111012a-fra.htm, consulté le 6 juin 2013.Google Scholar

5 Dupont, B. (2010). «La coévolution du “vol d'identité” et des systèmes de paiement», Criminologie, vol. 43, no. 2, pp. 247268.Google Scholar

6 Perreault, S. (2011). Les incidents autodéclarés de victimisation sur Internet au Canada, 2009. Ottawa: Statistique Canada.Google Scholar

7 IbidemGoogle Scholar

8 Perreault, S, & Brennan, S. (2010). «La victimisation criminelle au Canada, 2009», Juristat, vol. 30, no. 2. Ottawa: Statistique Canada.Google Scholar

9 Maass, P., & Rajagopalan, M. (2012). «Does cybercrime really cost 1$ trillion?», Pro Publica, 1er août, accessible en ligne à http://www.propublica.org/article/does-cyber-crime-really-cost-1-trillion, consulté le 8 juin 2013.Google Scholar

10 Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M., Levi, M., Moore, T., & Savage, S. (2012). «Measuring the cost of cybercrime», 11th Annual Workshop on the Economics of Information Security, Berlin: DIW Berlin, 25-26 Juin.Google Scholar

11 Fortin, F. & Corriveau, P. (2013). «Pornographie juvénile et intervention policière», in Fortin, F. (dir.), Cybercriminalité: Entre inconduite et crime organisé, Montréal : Presses Internationales Polytechniques, pp. 87114.Google Scholar

12 IbidemGoogle Scholar

13 Loughlin, J., & Taylor-Butts, A. (2009). «Leurre d'enfants par internet», Juristat, vol. 29, no. 1. Ottawa: Statistique Canada.Google Scholar

14 Brennan, S. (2011). Statistiques sur les crimes déclarés par la police au Canada, 2011. Ottawa: Statistique Canada.Google Scholar

15 Wolak, J., Finkelhor, D., & Mitchell, K. (2004). «Internet-initiated sex-crimes against minors: Implications for prevention based on findings from a national study», Journal of Adolescent Health, vol. 35, no. 5, pp. 424.e11424.e20.Google Scholar

16 Ryan, N. (2013). «Intimidation à l'heure d'internet», in Fortin, F. (dir.), Cybercriminalité : entre inconduite et crime organisé, Montréal : Presses Internationales Polytechniques, pp. 157179.Google Scholar

17 IbidemGoogle Scholar

18 Perreault, S. (2011).Google Scholar

19 Perreault, S. & Brennan, S. (2010).Google Scholar

20 Presse Canadienne (2006). «La police ne peut presque rien faire pour retracer les tueurs sur internet», La Presse, 14 septembre.Google Scholar

21 Rastello, C. (2013). «Cyberpatrouilleurs et cyberinfiltreurs, les nouveaux experts», Le Nouvel Observateur, 28 janvier, accessible en ligne à http://tempsreel.nouvelobs.com/societe/20130127.OBS6831/cyberpatrouilleurs-et-cyberinfiltreurs-les-nouveaux-experts.html, consulté le 4 décembre 2013.Google Scholar

22 Dupont, B. (2013). An international comparison of anti-botnet partnerships. Ottawa: Sécurité Publique Canada – Direction Nationale de la Cybersécurité.Google Scholar

23 Dupont, B. (2004). «Security in the age of networks», Policing and Society, vol. 14, no. 1, pp. 76-91.Google Scholar

24 Mazerolle, L., & Ransley, J. (2005). Third party policing. Cambridge: Cambridge University Press.Google Scholar

25 Dupont, B. (2012). L'environnement de la cybersécurité à l'horizon 2022: Tendances, moteurs et implications. Ottawa: Sécurité Publique Canada – Direction Nationale de la Cybersécurité.Google Scholar

26 Killias, Op. Cit.; Cohen, L. et Felson, M. (1979). “Social change and crime rate trends: A routine activity approach”, American Sociological Review, vol. 44, no. 4, pp. 588608.Google Scholar