skip to Main Content

Délinquance et innovation

Par David Décary Hétu et Maxime Bérubé
Montréal : Presses de l’Université de Montréal 2018.

L’ouvrage « Délinquance et innovation » se donne, au départ, un programme assez ambitieux : du titre, on s’attend à une exploration de l’innovation comme concept; du quatrième de couverture, on espère trouver un « portrait fouillé du tandem délinquant acteur de la sécurité ». Or, dans les deux cas le lecteur restera sur sa faim. Le livre, par contre, reste un recueil extrêmement intéressant de tendances et de nouveautés dans le monde de la criminalité et de son étude.

Un des problèmes de la mission du livre est que le concept d’innovation y est peu, et rarement, exploré. Pour cette raison le fil directeur qui unit les chapitres est pour le moins effiloché. À la lecture des chapitres les interrogations s’accumulent : est ce que toute nouveauté est une innovation? Importe t’il de savoir qui a innové? Est’il question d’innovation technique, pratique ou sociale? Doit on supposer que toute innovation technique donne lieu à une innovation sociale que les deux sont essentiellement concomitants, interchangeables? Y a t’il un seuil à atteindre pour qu’une pratique nouvelle soit qualifiée d’innovation? Une innovation doit elle avoir une certaine durabilité ou stabilité dans le temps?

Pour ce qui est du tandem délinquant police (ou « acteur de la sécurité », mais c’est surtout de police traditionnelle dont il est question), la difficulté provient du fait que la réalité ne se conforme pas à ce jeu d’échecs dans lequel l’action d’un joueur appelle une réaction chez l’autre. En fait les délinquants se mesurent aussi les uns aux autres, les organisations de contrôle sont sous l’effet de pressions technologiques, industrielles et politiques et ceci dans un environnement planétaire où à la fois la sécurité et le policing sont conceptualisés de manière hautement variable ce qui est illégal à un endroit ne l’est pas nécessairement ailleurs.

Ces défauts sont toutefois faciles à oublier vu la qualité de l’ensemble et la variété du contenu. Le premier chapitre, de Décary-Hétu et Lavoie, expose le fonctionnement de certaines fraudes commises à l’aide de cryptomonnaies en particulier avec Bitcoin et montrent comment on pourrait en garder ou en récupérer la trace. Comme la prolifération de « rançongiciels » (qui chiffrent le contenu d’un ordinateur pour obliger son propriétaire à payer une rançon), se trouve à reposer largement sur les cryptomonnaies, un tel outil serait d’une utilité évidente pour les forces de l’ordre. De plus les auteurs offrent leur outil gratuitement en ligne.

Le second chapitre, par Mireault et al, porte sur l’utilisation du « dark net » pour mener des transactions de stupéfiants. L’avantage principal du dark net pour les utilisateurs est leur anonymisation via le réseau TOR. Mais est ce que l’établissement de marchés illicites dans cette région d’internet est une innovation? Contrairement aux auteurs je crois qu’il y a lieu de se poser quelques questions fondamentales avant d’y conclure. Évidemment si on tronque l’histoire et on passe de l’utilisation de bulletin boards pour des activités clandestines dans les années 1980 (dont bien sûr du bon vieux piratage informatique) directement à celle de cryptomarchés massifs sur le darknet, la révolution peut être frappante. Mais c’est oublier les milliers d’étapes plus nuancées qui séparent les deux. Le chapitre vaut malgré tout largement le détour pour sa comparaison intéressante, bien que limitée par l’importante face cachée du sujet, du marché traditionnel et du cryptomarché de la drogue. On attendra la suite avec la légalisation du cannabis au Canada.

Le troisième chapitre revient sur la question de l’utilisation d’Internet par des groupes extrémistes, depuis longtemps une phobie pour beaucoup de nos politiciens. Ici Ducol et al se concentrent sur l’utilisation de techniques de piratage pour soutenir les opérations de groupes violents. Ils soulignent avec raison que la littérature sur le piratage a porté presque exclusivement sur les individus en quête de défis ou de satisfaction matérielle comme le « vol » de ce qui est convenu d’appeler « propriété intellectuelle. » Par ailleurs, ceux qui se sont intéressés au terrorisme, voire au cyber terrorisme, ont surtout privilégié la traduction de techniques classiques (recrutement, communication, organisation, et attaques contre les infrastructures) dans le cyberespace. Or, les auteurs ici relèvent plusieurs instances où des groupes « djihadistes », en particulier, ont fait usage de tactiques traditionnellement associées aux hackers « black hat » et autres pirates, ce qui reste inusité. Par contre, et fort heureusement, pour le moment il s’agit d’avantage de cas isolés et  sans grande conséquence.

Avec le quatrième chapitre s’ouvre la section portant sur les innovations des organismes de contrôle et de surveillance. Fortin et al ouvrent le bal avec une étude sur l’utilisation du datamining. En particulier, il y est question d’une technique de classification et d’analyse de campagnes massives de pourriel mise au point par les auteurs, qui mobilise à la fois l’étude automatisée du contenu, de la mise en page et des liens proposés. L’utilité de cet outil est évidente pour les organismes officiels d’application de la loi, qui doivent pouvoir prioriser les dossiers et améliorer l’efficacité des stratégies de lutte aux pourriels qui sont les plus dommageables pour les utilisateurs.

Talbot et Boivin s’attaquent aux fraudes commises par les caissiers. La solution typique a été d’installer des caméras de surveillance aux caisses, ce que tout client faisant la file peut constater en contemplant le foisonnement de champignons de plastique au plafond des épiceries (cela dit le client moyen croit à tort que c ’est pour le surveiller, lui, qu’elles sont là). Or, il semble bien que l’efficacité d’une telle mesure soit mitigée, en général parce que personne ne surveille les moniteurs : trop d’images, pas assez de temps. La solution imaginée par les auteurs est de lier l’enregistrement aux opérations préférées des fraudeurs à la caisse. Pour le moment la technique est purement expérimentale : les auteurs ont dû visionner 9000 segments de 2 à 5 minutes (à deux minutes, au salaire minimum et sans pause, ceci représente 3600$) pour identifier 52 fraudes d’une valeur de 133$… À ce prix, vaudrait mieux encourager la conformité par une participation au profit de l’entreprise.

Bérubé passe en revue, dans le cinquième chapitre, le foisonnement de programmes visant à s’attaquer à la radicalisation violente au Canada. Si on accepte que ces programmes forment un réseau, ils comportent collectivement plusieurs lacunes que l’auteur décrit extrêmement bien (par souci de transparence : je suis le concepteur d’un des programmes décrits dans ce texte). Par exemple, ce « réseau » ne partage effectivement pas d’information, souvent parce que les activités qui y sont pratiquées sont confidentielles (par exemple, en thérapie, ou pour plusieurs recherches action pour lesquelles c’est explicitement défendu dans le certificat d’éthique), ou souvent par simple absence d’entente ou de protocole. Par contre une des lacunes identifiées par l’auteur laisse perplexe : les acteurs de prévention auraient des approches « hétérogènes » (je me permets d’ailleurs d’ajouter, incompatibles et contradictoires). Pourtant n’est ce pas là, par définition, le résultat d’une série d’innovations? Ceci nous amène vers un autre questionnement : cette hétérogénéité, en fait, remet en question la notion que ces initiatives effectivement bigarrées forment un réseau , alors que leurs acteurs ne communiquent pas et que les principes de base qui les animent sont souvent incompatibles (à commencer par la conception de ce que sont à la fois la prévention et l’extrémisme).

Au chapitre sept Badrudin et Saint Pierre décortiquent un bon vieux truc de manipulation boursière, le pump and dump. Il consiste à faire gonfler artificiellement, par divers stratagèmes, la valeur d’un titre après en avoir acquis des parts, pour le revendre aussitôt que des gains satisfaisants sont apparus. Ici l’Internet est un outil puissant, par exemple pour la diffusion de fausses nouvelles moussant les mérites du titre ou pour en faire la promotion agressive. Comme dans d’autres cas d ’utilisation frauduleuse d’Internet, cependant, ceci signifie que les malfaiteurs laissent des traces numériques variées qui peuvent être utilisées contre eux par les autorités.

Au chapitre huit Baechler nous donne l’exemple le plus parfait du « tandem » criminel-police avec le développement des sciences forensiques. C’est aussi le seul chapitre où le lecteur trouvera une discussion de la notion d’innovation, tant dans sa définition, sa théorie et ses mécanismes. En effet, on y trouve plusieurs exemples dans lesquels les délinquants réagissent directement au travail des experts, par exemple en inventant des trucs pour faire disparaître leur ADN ou leurs traces de chaussures. En retour, les experts forensiques s’emploient eux aussi à anticiper et à déjouer les contre mesures criminelles.

La dernière section du livre donne des exemples d’innovation en recherche. Prince Dagenais, au chapitre neuf, suggère, sans le démontrer toutefois, qu’il pourrait être utile d’adapter des techniques de profilage criminel en matière d’invasion de domicile. Au chapitre dix, Treiber et Parent suggèrent d’abandonner la théorie des activités routinières, populaire en prévention mais peu efficace pour comprendre l’acte criminel, par la théorie de l’action situationnelle de Wikström. Cependant, le problème de cette dernière est qu’elle est difficile à observer (entre autres, on n’y définit pas ce qu’est une « situation » ou quand exactement une personne sort de l’une pour entrer dans une autre). Deux solutions méthodologiques sont exposées : l’enquête communautaire, où on demande aux résidents de décrire leur quartier, et le budget spatiotemporel, où les répondants décrivent leurs activités et leurs déplacements par bloc temporel. À date les succès semblent mitigés : on confirme que les personnes à risque commettent davantage de crimes dans des situations qui y sont propices. Il faut toutefois noter que la théorie sur-prédit grossièrement la criminalité (comme beaucoup de théories en criminologie, au demeurant) la plupart des personnes à risque ne commettant PAS de crime même lorsque les conditions spatiotemporelles favorables sont réunies.

Le chapitre onze, par Neveu et al, nous plonge dans le monde surréaliste et éthiquement nébuleux de la mesure de la réaction sexuelle « déviante » aux stimuli visuels . En bref, on branche diverses parties du corps du sujet à des machines et on le soumet à des images variées pour déterminer lesquelles l’excitent le plus. L’innovation attendue consiste à multiplier les mesures et à utiliser des techniques de réalité virtuelle à la mode.

Pour clore le livre, Bencherif nous offre une description minutieuse et fascinante de la réalité des groupes insurgés et terroristes du Mali. L’idée est de voir s’il n’y aurait pas lieu de repenser les théories classiques qui expliquent la relation criminalité terrorisme. L’auteur conclut qu’il serait plus efficace d’adopter un point de vue plus dynamique, qui prenne en compte le foisonnement d’acteurs sociopolitiques ainsi que les changements locaux et globaux du contexte politique et économique, afin de mieux saisir les assemblages particuliers qui donnent lieu à divers types d’action.

Le mot « innovation » est de nos jours le plus grand souverain bien qu’on puisse évoquer. En politique, en action communautaire, en science, dans les arts, etc., l’innovation bien qu’elle signifie chaque fois quelque chose de différent est l’impératif suprême. L’innovation perturbatrice (disruptive) encore davantage, parce qu’elle est réputée l’apanage des grands esprits alors qu’en fait c’est en soi la grande invention de ceux qui ont des technologies à vendre. Cela dit, le quotidien des chercheurs qui veulent publier a toujours été centré sur une innovation ou une autre dans le sujet, l’approche, la mesure où la théorie. Ce recueil en fait foi. Le côté légèrement décevant est qu’on ait peu songé au thème lui même dans la plupart des chapitres, incluant l’introduction et la conclusion générale. Mais si on fait abstraction des promesses de couverture l’ensemble vaut le détour.

STÉPHANE LEMAN LANGLOIS
Université Laval

Back To Top
×Close search
Rechercher