Internet : entre pouvoir et nouveau moyen d'expression
Pour le cours: Activité
d’intégration des connaissances majeure/mineure
SOC2563
Hiver 2008
Professeur :
Claude Beauregard
Réalisé
par Alexandre Hoffarth
Internet : entre pouvoir et nouveau moyen
d’expression.
Introduction
Internet
est une machine historiquement récente qui bouleverse nos habitudes culturelles
et sociales. Cet instrument devenu quasi nécessaire dans notre société nous
fait dépendre de lui à partir d’un besoin propre à l’Homme, celui de la
connaissance. Toutefois, Internet est aussi un lieu de pouvoir où diverses
idéologies viennent s’agréger afin d’exercer leurs influences. Plus qu’un
outil, Internet est un nouveau monde en balbutiement où l’on peut côtoyer
toutes sortes d’individus numériques avec chacun une vie qui est souvent
différente de celle qu’ils vivent dans le monde réel.
Dans ce travail de recherche nous
essaierons de mettre en avant les divers acteurs qui cherchent à s’approprier
et à contrôler les pouvoirs que procure le cyberespace.
Dans la première partie du
travail nommée « de l’hacktivisme politique », nous présenterons ce
qu’est l’hacktivisme politique et les paramètres de développement d’une culture
politique propre à Internet qui doit conduire à l’émergence de la
cyberdémocratie.
Dans la seconde partie intitulée
« pouvoirs, crimes et châtiments », le pouvoir et les idéologies politico-économiques
seront mises de l’avant concernant l’apparition de nouvelles formes de contrôle
étatique par le cadre légal et la cybercriminalité qui en résulte. Cela
démontrera une certaine complémentarité.
Pour terminer, nous nous poserons
divers questions d’ordre philosophique quant au rôle d’Internet au sein de la
société actuelle afin de savoir si c’est un nouveau moyen d’expression ou bien
une lutte de pouvoir.
De l’hacktivisme politique.
1) La
définition de l’hacktivisme
Il faut d’abord se poser la question de savoir ce qu’est
l’hacktivisme politique et définir quel est le cadre du développement de ce
moyen d’expression. On peut considérer que l’hacktivisme en tant que tel existe
depuis 1986. C’est un néologisme entre les mots « hacker »,
« activisme » et dans une certaine mesure « art ». Cette
idéologie et pratique aurait été fondée lors du Manifeste du Hacker, écrit par
un anonyme en 1986[1].
En voici la dernière phrase : «Je suis un hacker, et ceci est mon
manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous
arrêter… après tout, nous sommes tous les mêmes. »
Cette phrase qui conclut le manifeste permet de situer
l’idéologie du hacker et surtout d’établir une certaine compréhension ou même
psychologie de l’acteur, ici l’hacktiviste. Le Manifeste est en quelque sorte
un code de conduite ou même d’honneur.
Voici certains critères exhaustifs (réécrits afin de
comprendre) concernant les règles que le hacker doit suivre par le biais
du Manifeste:
-
Un hacktiviste est égal à un autre, et
son comportement est basé sur la curiosité et la recherche de la connaissance.
Il s’appuie sur la technologie de pointe pour créer ses réseaux.
-
Ils s’appuient sur leur savoir-faire
technologique et leurs analyses politiques.
Ce sont donc des virtuoses de la technologie et de l’activisme politique
en « hackant » des sites contraire à leur éthique.
-
La recherche de la liberté totale dans
la société réelle.
-
Une confiance totale dans la machine
(ordinateur). L’Homme étant la source principale des erreurs commises.
-
S’instruire en cherchant un autre moyen
que les institutions scolaires.
Pour l’anecdote, le nom hacker se revendique également
par l’Histoire. Le terme fut inventé par les amérindiens Navajos pendant la
seconde guerre mondiale lors du conflit dans le Pacifique. La langue navajos
était difficile à comprendre pour les japonais, ces indiens furent donc les
premiers « hackers » soit les « code talkers ». Il y a
aussi une grande dimension de liberté dans cette définition ; l’action
d’hacker est en fait l’action d’exercer son intellect et de créer des idées
avec une liberté totale[2].
La mission qu’ils se sont donnés est souvent la même, la
recherche de la vérité en infiltrant des réseaux et en pratiquant la
désobéissance civile.
Les hackers sont à l'origine de l'internet que nous
connaissons actuellement, retravaillé à partir des travaux de Roberts et Thomas
Merill dans les années 1960 aux Etats-unis[3]. A force
de pousser toujours plus loin leurs investigations à l'intérieur des systèmes
informatiques, ils n'ont fait que les améliorer. Les hacktivistes, par
ailleurs, arrivent grâce à la toile à s'organiser et à se regrouper beaucoup
plus efficacement qu'auparavant. C’est dans ce cas de figure que l’hacktivisme
politique réunit la culture d’ « hacker » et l’engagement
politique ; on en repère les premières traces dans les années 80 avec des
groupes comme le Chaos Computer Club, qui pénétra des systèmes informatiques
gouvernementaux afin de dénoncer les risques de "big brotherisation"
de la société de l'information.
Cependant il existe deux « familles » de
hackers dans le monde informatique. Ils se dénomment « white hats »
et « black hats ». Comme leurs noms l’indiquent, il y a les blancs et
les noirs, soit le coté clair et le coté obscur… Cette vision manichéenne détermine leurs ambitions ou même leurs valeurs.
Toutefois, ces deux catégories d’hackers trafiquent les systèmes informatiques allant
jusqu'à découvrir des vulnérabilités qui n'existaient pas jusque-là. Leurs
démarche est semblable mais leurs principes sont différents[4].
Les chapeaux noirs
préfèrent ce qui est considéré comme illégal concernant leurs actions. Leurs
moyens d’action vont de l’utilisation de chevaux de Troie à la création de
virus ou même de logiciels espion. Leurs compétences informatiques sont donc de
mise pour effectuer ce que l’on appelle du cyber-terrorisme dans les cas
extrêmes ou simplement du piratage électronique.
Au contraire les chapeaux
blancs essaient de contrecarrer l’action de leurs rivaux en essayant de
programmer des systèmes visant à protéger les entreprises ou les institutions. Le
plus souvent on les retrouve dans diverses sociétés privées ou dans des
organismes d’État afin de programmer les systèmes de sécurité. Nous pouvons
citer le célèbre exemple de l’allemand de 18 ans, Sven Jasschan. Cet homme est
l’inventeur du virus (du ver) « Sasser » en 2004. Ce virus a mis en
déroute de nombreuses machines sous exploitation de l’OS Windows XP à l’époque.
Condamné à une peine de travaux d’intérêts généraux, il fut relâché et embauché
dans la firme allemande Securepoint. Cependant, il est aujourd’hui considéré
par ses pairs, les black hats, comme un traitre à leurs causes[5].
Mais comme le monde n’est pas tout blanc ou noir, une
teinte de gris se doit d’être présente. Il existe également une catégorie
intermédiaire de Hackers, les grey hats. Ces chapeaux gris agissent à leur bon vouloir en respectant les lois
comme en les contournant. Ceux-ci ne gagnent rien à agir de la sorte, mais se
considèrent comme neutre et libre.
2) Le cyberespace
comme paramètre de développement
Le « cyberespace » est un terme inventé dans les années 1980 par le romancier de science fiction cyberpunk et anti-utopiste William Gibson[6]. Ce néologisme abat les barrières physiques de l’Homme en projetant son corps et son esprit au-delà de ses propres limites. Le médium qu’est internet est de l’ordre de l’immédiat, du direct et établit comme le précise Gibson, une « interface neurologique".Cependant, juridiquement cela ne peut exister (besoin de référence) puisque cela est une représentation du monde imaginaire de la science fiction. Réellement, le cyberespace permet d’échanger des données, des messages écrits ou vocaux qui sont stockés au moyen de mémoires électroniques que constituent les serveurs. Selon la constitution du cyberespace (The Constitution in Cyberspace: Law and Liberty Beyond the Electronic Frontier) de Laurence H. Tribe: “That's the term coined by
cyberpunk novelist
William Gibson, which many now use to describe the "place" -- a place
without physical walls or even physical dimensions -- where ordinary telephone
conversations "happen," where voice-mail and e-mail messages are
stored and sent back and forth, and where computer-generated graphics are
transmitted and transformed, all in the form of interactions, some real-time
and some delayed, among countless users, and between users and the computer
itself”[7].
Le cyberespace
est donc une notion difficile à comprendre de par son aspect autant naturel qu’artificiel.
D’après M. Chawki professeur en droit pénal à l’Université Lyon III: « Naturel car sa source est naturelle : le monde réel. En
même temps il est un espace artificiel. Tout d’abord, le langage utilisé est
artificiel - celui des mathématiques - en commençant par le codage fondamental
(0,1) et en finissant par des équations mathématiques de plus en plus élaborées [8]»
Le cyberespace contribue donc à
l’échange culturel et une application de l’imaginaire qui se subordonne au réel
par le simple fait que, l’acteur derrière son « interface neuronale »
est souvent inconnu dans le réseau d’échange puisque celui-ci utilise un
pseudonyme. Mais ce monde est en constant changement puisque ce sont les hommes
qui le façonnent de jour en jour et le font vivre. Il n’y a donc pas une
véritable intelligence artificielle dans le cyberespace mais plutôt un agrégat
des diverses idées et pensées des utilisateurs.
Pour reprendre Chawki quant au
développement du cyberespace, il établit dans son essai, une liste dont nous
allons nous inspirer et simplement la commenter[9]. Tout
d’abord :
-
« La
révolution des N.T.I.C. a neutralisé l’espace et le temps, en créant un nouvel
espace virtuel : le cyberespace. Ce dernier, à son tour, a rendu l’interaction
culturelle et sociale une réalité globale qui constitue une partie intégrale de
cultures nationales distinctives ». Comme nous l’avions précisé, le
développement des cybers technologies ont fait en sorte que la démocratisation
de l’informatique ont rapproché les « terriens » des autres nations
dans ce qu’on appelle aujourd’hui le village global selon l’expression de
Marshall McLuhan. L’espace et le temps ne sont plus des paramètres
infranchissables par l’interactivité verbale immédiate qui selon cet auteur
supplante le domaine écrit.
-
« Le
cyberespace a transformé le rôle Etat-Nation et sa souveraineté. Il a mené à la
prolifération des nouveaux acteurs transnationaux et des modèles
institutionnels tels que l’Internet
Society (ISOC), Internet Corporation for Assigned Names and
Numbers (ICANN), et l’Internet Engineering TaskForce (IETF) ». Dans la suite de notre
exposé nous montrerons que les États réagissent différemment en fonction de la
culture et du pouvoir politique en place avec les exemples actuels de la Russie
et du Québec.
-
« Le
procédé continu d’interaction culturelle et d’échanges d’informations dans le
cyberespace, facilité et accéléré par les tendances contemporaines de la
mondialisation54, a rendu la culture dans un état continu du flux. Les
modèles culturels traditionnels sont de plus en plus transformés par le réseau
Internet ». Tout comme la mondialisation, Internet s’appuie sur sa large
diffusion afin de toucher à terme tous les foyers planétaires.
-
« La
navigation dans le cyberespace est devenue un nouveau type de navigation. Une
navigation dans la profondeur de la nature « virtuelle », en interaction avec
les internautes eux-mêmes. Cette navigation peut être considérée comme la
source d’un nouveau type d’imaginaire, qui influence la perception et qui par
son rôle, alimente cet imaginaire ».
- « La
causalité dans le cyberespace est différente de celle, locale, régissant le
niveau macrophysique et de celle, globale, régissant le niveau quantique. La
causalité dans le cyberespace est une causalité en boucle ouverte, due à
l’interface homme-cyberespace-temps. L’être humain découvre en lui-même un
nouveau niveau de perception grâce à son interaction avec l’ordinateur, et
l’ordinateur affine ses potentialités par l’interaction avec l’être humain ».
Le cyberspace est un espace de développement quasi infini
du fait que peu de limites juridico-légales ont été mises en application. Le
cyberespace est donc un nouveau monde, une nouvelle frontière en cours
d’exploration.
3) Le développement
de la cyberdémocratie
Selon Thierry Vedel, spécialiste français politique en
démocratie électronique, il existe trois versions de la démocratie
électronique : une version populiste, une version libérale, et une version
républicaine. Celles-ci répondent à différents problèmes actuels dans nos
sociétés de démocratie de représentation[10].
Un des discours sur la démocratie électronique concerne
la nature des informations dont disposent les citoyens. Il renvoie à l’idéal du
citoyen éclairé cher aux philosophes libéraux tels que Thomas Jefferson
(1743-1826) ou John Locke (1632-1704): pour prendre de bonnes décisions et
participer à part entière au processus démocratique, les citoyens doivent être
complètement informés. Le déficit de démocratie actuel ne serait donc pas un
manque d’information mais une incompréhension lors de sa diffusion.
Dans cette perspective, l’internet est imaginé comme un
puissant outil d’information au service de la démocratie libérale. Par rapport
aux moyens d’information classiquement utilisés par les acteurs politiques
(affiches, brochures, journaux, etc.), l’internet permet non seulement
d’accroître, sans limite, à peu de frais et presque instantanément, la quantité
d’informations fournies aux citoyens. Mais si on analyse l’état de la démocratie
actuelle, on remarque que les jeunes (15-35 ans)[11], se
servent de l’information comme un outil ponctuel à une question précise qui ne
s’inscrit pas dans une information de continuité.
Néanmoins l’internet est susceptible d’améliorer la
qualité de ces informations : reproduction à l’identique de documents
originaux, communication de documents qui ne pouvaient jusqu’à présent être
reproduits en raison de leur taille, possibilité de mener d’effectuer
rapidement des tris et des investigations ciblées ou de mettre en relation des
documents stockés dans des lieux différents grâce à des moteurs de recherche.
Dans ce contexte on peut donc consulter différents
documents d’utilité publique comme les réponses aux appels d’offres, les plans
détaillés des maisons, les rapports d’expertise… Certains sites proposent même
les initiatives privées comme les dons d’argent ou même le montant d’un produit
vendu dans une localité ciblée en prenant par exemple les sites de ventes comme
Amazon ou EBay.
Il y également une voie d’étude qui structure l’idée que
la de démocratie électronique pourrait être relatif aux formes et à la qualité
du débat politique. L’internet est vu comme un instrument permettant de
stimuler et d’enrichir la discussion entre citoyens. Comme avec les forums de
discussions ou le « chat » par exemple[12].
L’information des citoyens n’est plus ici le problème, et
est même supposée bonne, du fait de l’élévation du niveau général de
connaissances et de l’existence de nombreux médias.
La question centrale serait donc la création d’un espace
public vigoureux et ouvert, à même d'accueillir l'expression d'idées multiples
et de demandes qui ne peuvent se manifester dans le cadre institutionnel et
rigide de la démocratie représentative. Cependant la démocratie électronique
donne au débat une importance capitale en oubliant le fondement même de la
démocratie politique. Les optimistes, comme le politologue Pierre Levy, de
cette démocratie pensent que la démocratie est un débat permanent comme il en a
existé dans la cité d’Athènes. Ils en oublient l’aspect de la réalité et de la
prise de décision, ce que les grecs anciens n’avaient pas négligés. La prise de
décision est souvent prise à la légère devant l’utopisme
« cyberdémocratique » par le fait que les acteurs sont virtuels.
Plus clairement, l’Internet, en rendant possible des
discussions dans des forums, des messageries ou des listes de diffusion, se
voit reconnaître par les défenseurs d’une démocratie électronique de nombreuses
vertus susceptibles de revitaliser une véritable démocratie du débat. Cela est
peut être possible, mais pour cela, les futures générations devront être de
plus en plus en possession de la maitrise de cet outil puissant mais pour
l’instant utopique et en plein développement.
Il existe plusieurs pistes concernant la démocratie
virtuelle, celles ci se répartissent en plusieurs lieux qui sont : « la liberté et l’authenticité ; qui
traversent les frontières géographiques, sociales et culturelles ; la
compréhension mutuelle ; qui crées
du lieu social et regroupent les identités collectives ;
l’auto-régulation »[13].
La cyberdémocratie n’est donc pas
qu’un moyen d’expression mais également une nouvelle culture en plein essor construite
à partir de l’agrégat de diverses cultures réelles ou fantasmatiques, toutefois
guidé par un esprit de liberté et d’idéologies politiques diverses.
Pouvoirs, crimes et châtiments
1) Le
pouvoir idéologique d’internet.
Dans ce chapitre nous nous
poserons la question du comment on devient un cybercriminel, quelles sont les
motivations sociologiques qui poussent une personne à entrer dans ce
« jeu ». Pour reprendre
l’analyse du politologue Laurent Gayer, il existerait un
« cybernationalisme » qui est : « une utilisation intense
et multiforme de l’internet par les entrepreneurs identitaires contemporains,
qui trouvent appui sur le réseau des réseaux pour contourner les autorités
étatiques qu’ils combattent et pour donner corps, par la parole et par l’image,
aux communautés qu’ils (ré)inventent par delà les frontières »[14]. Ce
serait en fait une sorte de résistance nationale d’une communauté de personnes
connectées à l’univers du cyberespace. Une contre mondialisation culturelle en
utilisant des moyens d’actions que l’on considère aujourd’hui comme peu
conventionnels mais qui se généraliseront dans l’avenir. L’internet est donc un
outil de communication et de protestation dans ce cas-ci.
Supposons donc que l’hacktiviste
utilise ses réseaux afin de faire de la propagande politique sans utiliser le
piratage ou d’autres moyens douteux, est-ce une infraction ou bien un
crime ? La question est à se poser puisque l’on vient de démontrer
qu’internet est un moyen de communication qui, certes, n’est pas ou presque peu
limité par des lois spécifiques régissant les crimes purement électroniques. Pour
étayer la réponse nous devons nous pencher sur un cas particulier, celui de la
liberté d’expression en Russie postsoviétique, soit la Russie actuelle de
Vladimir Poutine.
Cet exemple est un cas école
vis-à-vis du contrôle de l’information à l’ère électronique. Poutine et sa « famille »
essaient par tous les moyens de contrôler l’information et de museler toute
opposition afin d’établir une seule et unique voie, celle de la restauration de
la Grande Russie. Ce « nostalgisme » idéologique utilise toutefois des
moyens de lutte très poussés que l’on nomme siloviki[15].
L’ex-Président, aujourd’hui premier ministre, sait très bien que la
contestation par internet n’est pas qu’un pavé en pixel lancé dans une marre
numérique. Les réseaux sont ici très important parce que plus la population de
la Russie s’enrichie, plus elle a accès à l’information de masse par le pouvoir
d’achat. Cela est confirmé statistiquement par deux chiffres. En 2006 le taux
de connexion à internet dans ce pays était de 111 pour mille[16], en
2007 il était de 151 pour mille[17], soit
une augmentation de 36% en 1 an. Cela est donc à mettre en rapport avec
l’augmentation du niveau de vie des russes. Internet est donc devenu un lieu de
pouvoir et les autorités nationales russes essaient d’instaurer une Police de
la Pensée[18]
comme le prédisait George Orwell en son temps. Ironiquement, les hackers russes
se disent nationalistes, donc cybernationalistes pour reprendre Laurent Gayer,
tandis que le FSB (néo KGB) et consorts déclarent illégaux ces individus en
s’octroyant de juger de leurs patriotisme à l’égard du gouvernement actuel.
De là à dire que les hackers
russes sont un contre-pouvoir envers l’État, il n’y a qu’un pas. Rappelons-nous
des vidéos de tortures dans les prisons Sibériennes diffusées sur Youtube et Daily-motion[19]. L’image
médiatique a un pouvoir qui ternit la face de la société et le système Poutine
essaie par dessus tout de s’approprier cette force, ce pouvoir de transmission
de l’information. La vraie question est de savoir si c’est un crime de ne
pouvoir diffuser l’information librement ou bien si par un facteur culturel et
national, c’est un crime de la diffuser quand cela porte atteinte, ici, à
l’image du renouveau de la « Grande Russie ».
On peut également citer le cas du
Tibet dans l’actualité. Nous avons à faire à deux acteurs, l’Occident et la
République Populaire de Chine qui, par leur puissance politique mettent tout en
œuvre pour contrôler l’information et tous les moyens d’expression connus, en
particulier internet. Dans la « lutte à mort » contre le Dalaï Lama
selon Zhang Qingli numéro un du parti
Communiste Chinois, le gouvernement de l’Empire du Milieu censure la presse
nationale et internationale en détruisant les images de la réalité et en
limitant l’accès à internet afin que les chinois eux-mêmes puissent s’informer
autrement que par la source officielle[20].
L’Occident médiatique quant à lui organise à son habitude une campagne de
propagande contre le gouvernement chinois en mettant de l’avant les tibétains
se faisant « attaquer » par les autorités chinoises. Afin de rendre
cela plus crédible, on interroge seulement les touristes présents comme seule
source fiable et crédible[21].
Le parti prit est tellement évident que les associations occidentales en
appellent au boycottage des jeux olympiques et de la cérémonie d’ouverture.
En attendant, la presse qatarie diffuse
sur Al-Jazzera sa propre version des événements en montrant des chinois
attaqués par des tibétains ainsi que la destruction de nombreux commerces
appartenant à des chinois ou à l’État comme on le voit avec l’attaque de la
« Bank of China ». Cependant, Al-Jazzera montre le Dalaï Lama comme
homme de paix face à un gouvernement chinois déterminé[22].
Internet est donc une source
d’information d’un immense potentiel et peut s’avérer dangereux pour n’importe
quel État. En essayant de brimer la liberté d’expression, les structures
gouvernementales organisent un contre-hacktivisme idéologique afin de contrôler
l’information sortant et entrant dans les réseaux de diffusion du net. Ce qui
est d’autant plus intéressant, c’est que les internautes réfractaires sont
considérés comme des dissidents dans ces pays. C’est donc une véritable lutte
de pouvoir.
2)
Le
consensus collectif et l’échange de données
S’il y a bien un crime plus
stigmatisé qu’un autre dans le monde matériel (monde réel), c’est bien celui de
la pornographie infantile. C’est également rare qu’une cause telle que celle-ci
est autant médiatisée pour l’éradiquer au moins de la sphère numérique. Ce
« phénomène de société » de rejet massif de pédophilie est explicable
par le biais de diverses sources autant sociologiques que psychologiques ;
toutefois ce n’est pas le but du travail présent que de définir le profil
psychologique de l’acteur.
Selon l’IWF britannique, il y
aurait eu en 2006, 31 000 plaintes envers des sites à caractères
pédopornographique. Selon le site cela représente : « une augmentation de 34%
par rapport à l'année précédente [23]», de plus : « Au
total, plus de 3.000 sites, dont et 10.000 pages Web contenant des images ou
des vidéos de pornographie juvénile ont été rapportés à l'IWF. Le rapport
indique que plus de 50% de ces sites commercialisent ce type de contenu [24]». On nous informe
également que : « La fondation britannique s'inquiète par ailleurs
des difficultés dans certains pays, à traquer les sites commercialisant du
contenu à caractère pédophile. 62% de ces sites sont hébergés aux Etats-Unis,
et près de trois sur dix le sont en Russie [25]».
Ce qui est ironique c’est que les États-Unis, la
Russie et la Chine sont les pays qui surveillent le plus internet mais ce sont
eux qui hébergent le plus de site pédophile. Les chiffres se veulent inquiétant
et tendraient à croire que la pédophilie est en pleine ébullition et connait un
développement sans précédent. Sociologiquement parlant ce n’est pas vrai pour le
simple est bonne raison que la pédophilie existe et existera toujours et fait
même partie de certaines cultures dont nous nous revendiquons comme celle de la
Grèce Antique et ses rites initiatiques de pédérasties.
La question à se poser est le
changement de sa diffusion. Aujourd’hui il est facile de télécharger un
logiciel de peer2peer (P2P) et d’échanger tout et n’importe sans que le cadre
légal vienne nous déranger. Non pas que des lois n’existent pas mais les utilisateurs
sont très nombreux et il est difficile de réguler et de contrôler les échanges
illégaux. Néanmoins, il n’est pas interdit de d’échanger un produit dont nous
avons déjà acheté les droits d’auteurs : « emprunt d'une bande sonore à un ami pour la doubler sur
une cassette vierge à des fins privées (des redevances ont été versées au
titulaire des droits sur la chanson au moment de l'achat de la cassette
vierge) »[26].
Toutefois, le site précise que la loi sur les droits d’auteurs est actuellement
en cours de modification pour faire face au renouvellement technologique.
Il y aurait donc aujourd’hui dans le pouvoir
politique quel qu’il soit une « force » autant persuasive que
collective qui vise à donner à Internet une certaine dissonance entre la
liberté et le moyen d’une diffusion des communications. Nous avons tous les
outils à disposition pour faire ce que nous voulons d’internet avec ses bandes
d’informations mais nous sommes limités par les législations, qui fort
heureusement, dans certains cas comme la pédophilie essaie de retranscrire la
morale réelle au monde virtuel. C'est-à-dire qu’internet serait en train de se
doter, par le biais des États, d’une structure de contrôle visant à ne pas en
faire un monde dénué de sens légal et moral.
3) Les
formes de cybercriminalité, les règles sacrées du marché sont déjouées.
La cybercriminalité, peu importe ses
crimes, représente pour les entreprises et les Etats des sommes astronomiques qui
se comptent en milliards de dollars de pertes. Selon le Consumer Reports National Research Center états-unien,
les pertes pour 2006 s’élevaient à 7,8 milliards de dollars juste pour les
Etats-Unis. Néanmoins, en 2007, il semblerait que les pertes aient diminuées et
se chiffreraient à 7,1 milliards de dollars[27].
On pourrait attribuer cela au fait qu’une plus grande sécurisation des réseaux
est en cours. On peut également expliquer cela par le fait que des
« pirates » de petit calibre ont abandonnés la cybercriminalité que
l’on pourrait qualifier de passive mais dont les campagnes successives de
sensibilisation ont, comme le disait Voltaire, fait en sorte que l’individu
lambda croit « que l’on est quelquefois plus criminel qu’on ne le pense ».
Cet effet psychologique de culpabilisation de Soi[28],
comme le disait Gustave Le Bon il y a plus d’un siècle, aurait donc pu faire
baisser la cybercriminalité aux Etats-Unis. Il serait judicieux de penser que
cette baisse est une combinaison de divers facteurs d’une volonté étatique
soucieuse des retombées économiques.
Dans le cadre de la légalité, le fonctionnement du droit dans le
cyberespace est difficile à mettre en place comme le souligne l’article de
Pierre Trudel : « La vélocité des mutations peut accroître la
difficulté d’énoncer des droits et des obligations en termes précis ou
formels »[29].
Le cadre juridique a donc du mal à mettre en pratique les lois actuelles
puisque l’on pourrait supposer que leurs applications seraient difficiles à
mettre en pratique,
En reprenant l’article scientifique de Frédéric Colantonio, licencié de
criminologie de l’Université de Liège, nous allons établir la liste des divers
crimes et méfaits que l’on rencontre sur internet[30].
Les dix catégories de Colantonio
sont les suivantes :
-
« 1.- Les vols de services de
télécommunication ». Ce qui correspond au vol des communications payées
par une entreprise.
-
« 2.- Les communications servant aux
conspirations criminelles ». C’est-à-dire, d’utiliser les appareils de
communications afin de commettre des crimes.
-
« 3.- Le piratage des télécommunications ». C’est la reproduction illégale de documents contenant
des doits d’auteurs.
-
« 4.- Diffusion de matériel offensive [d’attaque, blessant] ». En d’autre terme
c’est l’offense d’une personne par la diffamation sur Internet.
-
« 5.- Extorsion ». c’est l’attaque
électronique d’une institution financière ou bien le compte en banque d’une
personne.
-
« 6.- Blanchiment d’argent
électronique et tax evasion [fait d’éluder l’impôt]. Ne pas payer ses impôts par exemple.
-
« 7.- Vandalisme électronique et
terrorisme”. C’est l’attaque du matériel informatique par le biais de virus,
vers ou chevaux de Troie.
-
« 8.- Ventes et investissements
frauduleux”. Ce sont les investissements liés au cyberespace visant à extorquer
les internautes.
-
« 9.- Interception illégale de
télécommunications ». En d’autre terme, l’espionnage informatique.
-
« 10.- Transfert électronique frauduleux de
fonds ». C’est un
crime courant, celui de la falsification des cartes de crédits par le biais
d’Internet.
Nous pouvons remarquer que les
crimes recensés les plus nombreux sont en général d’ordre économique.
C'est-à-dire que l’idéologie politique et surtout économique joue encore de son
influence sur le médium Internet. On pourrait donc spéculer sur le fait que
l’économie serait le fil conducteur de la mise en place de législation visant à
limiter et interdire les crimes contre la personne et la propriété. L’économie
prendrait donc le pas sur les institutions politiques et législatives des États
où le « crime » a été perpétré et seulement à des fins idéologiques.
Dans cette partie, nous pouvons
donc voir que les luttes de contrôle à Internet peuvent être d’ordre politique
et économique. Mais ce qui frappe le plus et la capacité de ces acteurs à
utiliser l’État de droit et toute la notion de légalité qui s’y trouve.
Conclusion critique
Ce travail de recherche, en
s’appuyant sur la question de savoir si l’hacktivisme politique et la
cybercriminalité sont de nouveaux moyens d’expression a donné des réponses
autant philosophiques qu’éthiques.
Au niveau de la philosophie il
faut s’attarder sur le concept de liberté que donne le cyberespace à ses
utilisateurs. Internet est un nouveau monde à explorer et en pleine mutation et
sa force réside dans le fait que le construire offre des possibilités quasi
infinies. L’accès à l’information presque partout sur la planète n’a jamais
autant donné au citoyen le pouvoir de se téléporter au moins numériquement dans
une autre contrée quasi simultanément. Cet outil nous donne donc la possibilité
de « voyager » sans limites apparentes, sauf physiques, en détruisant
les barrières spatio-temporelles auxquelles nôtre réalité nous avait habituées.
Il existe toutefois encore une barrière d’ordre intellectuelle qui serait en
fait la langue maternelle face à tout les choix des sites Internet existant,
mais là encore les traducteurs se perfectionnent.
Internet serait donc la liberté de se
cultiver, d’échanger et d’accroître nos possibilités de développement de soi et
d’autrui. Cet outil est donc une nouvelle aventure humaine et devient avec
l’espace sidéral, les deux dernières frontières techniques connues.
Toutefois, internet, est
également une arme de « contamination massive » dans le fait qu’elle
s’affranchie des barrières autant juridiques que westphaliennes en ignorant les
frontières et les cadres légaux de l’État de droit. Cela pose donc divers
problèmes d’ordre éthique puisque les diverses législations nationales ont de
la difficulté à s’immiscer dans le cyberespace. C’est donc pour cela que des
États comme la Russie ou la Chine tentent avec plus ou moins de succès de
contrôler l’information parce que celle-ci, qu’elle émane du local ou de
l’international, qu’elle soit vraie ou fausse, comporte un aspect contraire à
la philosophie politique de ces nations qui n’ont qu’un seul souci, leur
monopole politique territorial.
On peut donc affirmer, que
l’utilisation de l’outil internet peut être répréhensible au niveau légal et
non la machine en elle-même. L’Homme corrompt-il donc la machine ?
Néanmoins, c’est justement le
principe de liberté qui est en jeu et c’est cette même liberté qui peut aussi
priver celle des autres comme nous l’avons vu avec la pédopornographie, sans
compter tous les dommages physiques et moraux que cela entraine. C’est parce
que notre éthique nous impose le devoir d’interdire ces actes qui briment la
vie d’enfants ou autres personnes exploitées.
L’autre souci étant la
« virtualisation » du monde en laissant l’univers cybernétique
assouvir nos propres fantasmes par la facilité d’accès à toutes sortes de
« plaisirs » ; on peut parler par exemple ici de la dépendance à
la pornographie, ou même à un monde virtuel quelques fois plus palpitant que le
monde réel avec par exemple les jeux vidéo en ligne. L‘Internet nous donne donc
les moyens de s’évader des contraintes naturelles en stimulant nos sens et nos
capacités imaginatives.
Pour le premier cas, celui de la
pornographie, c’est la recherche continuelle de nouvelles images ou clips
vidéo. Pour le second, c’est la personnification de son avatar qui remplace
notre propre personnalité en l’idéalisant. On ne peut pas considérer ces
actions comme étant des crimes contre d’autres personnes, mais cela peut
entrainer divers problèmes comme la désocialisation, une dissonance entre le
souhaité et le voulu source de dépression ou même une manipulation inconsciente
de nos propres valeurs et idéaux.
L’Internet a donc plusieurs
pouvoirs. Tout d’abord d’un point de vue politique en diffusant à une échelle
encore peu maitrisée les informations qui vont du global aux renseignements sur
soi. Le Soi privé est donc mis à mal puisque diffusé sur l’espace public et
c’est en cela que comme nous l’avons vu, il y a eu un développement des crimes
contre la personne en portant atteinte non pas à son intégrité physique mais à
sa réputation. Le pouvoir internet dépasse donc notre propre limite corporelle
et est utilisé à mauvais escient. Cela peut être dangereux pour la liberté. C’est
parallèlement et en extrapolant la phrase de Francis Fukuyama, que nous voyons
qu’internet s’est développé en même temps que « le triomphe de la
démocratie libérale »[31] soit
dans la dernière décennie du 20ème siècle. La démocratie est un
vecteur alimentant la machine internet mais celle-ci comporte plusieurs revers
attribuable à ce système politique, soit son instabilité. Ce sont donc aux
citoyens de toutes les nationalités du monde qui doivent nourrir, réguler et
maintenir un certain équilibre des forces entre la liberté, la politique et la
raison d’État.
Le second pouvoir est celui des
effets sur la société elle-même. En laissant une liberté totale au cyberespace,
il est devenu facile de se créer des vies secondaires débarrassés de tous
sentiments de remords et de culpabilité culturel et social. Nous pouvons donner
l’exemple des hommes ou des femmes qui « tchatent » sur internet afin
de chercher d’autres sensations que celles connues dans le socle même de la
famille et il n’est pas rare de voir des individus mariés flirter sur le net
afin de changer leur quotidien. C’est d’autant plus grave que les personnes
concernées utilisent un pseudonyme visant à effacer encore plus leurs propres
réalités et leur identité. Il y a donc un véritable danger socioculturel quant
à la stabilité sociale et nationale par le déni des fondements culturels et
allant plus loin, de la décence même de la morale.
On considère encore un aspect
négatif d’Internet, mais c’est sans compter les possibilités d’échanges
culturels et de diffusions artistiques qui permettent d’enrichir notre savoir.
Là aussi nous sommes peut être limités par la propriété intellectuelle qui
établit comme crime le simple fait d’échanger des données ne nous appartenant
pas. De plus, il est devenu facile et tentant de se procurer de l’information
numérique afin d’effectuer des recherches et le terme plagiat revient souvent
sur la table comme menace que l’on brandit comme une violation de propriété
intellectuelle. L’Internet se joue donc encore de la frontière entre possession
matérielle et universalité du savoir. Dans le cas du plagiat, ne serait-ce pas
un moyen, tout comme le pouvoir politique, de garder le savoir et donc le
pouvoir entre les mains des philosophes-rois comme le disait Platon[32] en son
temps et non pas de le distribuer à tous les citoyens ? Là encore, la
liberté est ambiguë.
On pourrait, en rendant hommage à
l’esprit de Karl Marx, émettre donc cette hypothèse théorique personnelle par
rapport au rôle d’Internet dans la société : Internet a créé une « impersonnalisation »
des caractéristiques individuelles de chaque individu en les agrégeant à un
ensemble collectif débarrassé de tout système de classes et d’inégalités
sociales. De ce fait, la propriété privée des données et la propriété
intellectuelle serait abolie au profit d’un savoir collectif de partage à
vocation universelle. Le monopole de la connaissance, détenu par certains
individus, tendrait donc à disparaitre par la déstabilisation qu’entraine la
révolution informationnelle de ce début de siècle, en brandissant le concept de
liberté puis en suite d’égalité entre les citoyens.
Si cela se confirme, serions-nous
donc avec Internet, devant un nouveau moyen d’expression culturel ou au
tournant de la civilisation telle que nous la concevons ?
Bibliographie
Articles scientifiques :
1-
Chawki,
Mohammed (2006), « Essai sur
la notion de cyberciminalité», (36 pages), IEHEI
2- Colantonio, Frédéric
(2001), « B-Dérives informatiques – Dix catégories d’infractions génériques »,
Criminalité informatique & Cybercrime, 50 pages, École de
criminologie Jean Constant.
3- Gayer, Laurent
(2003), « Les enjeux du « cybernationalisme » et
du « hacktivisme », Le
voleur et la matrice, (54 pages), Sciences Po IEP Paris.
4- Trudel, Pierre (2004),
“L’encadrement des technologies par le droit: nécessité et sources de
changements”, Notions nouvelles pour encadrer
l’information à l’ère du numérique : l’approche de la loi concernant le
cadre juridique des technologies de l’information, Vol. 106, p 287-339.
5-
Vedel,
Thierry, (2003), « L’idée de démocratie électronique, origines, visions,
questions », Le désenchantement
démocratique, Edition de l’Aube, (p 243-266)
Autres :
1-
D’après
le Larousse 2006 : Cyberespace : n.m (anglo-américain. Cyberspace)
Espace virtuel rassemblant la communauté des internautes et les ressources
d’informations numériques accessibles à travers les réseaux d’ordinateur. Le
terme est apparu au début des années 1980 dans une nouvelle du romancier
William Gibson intitulée Burning Chrome parue en 1982.
Monographies :
1-
Badie,
Bertrand et Didiot, Béatrice.
2006. « L’espace postsoviétique », L’État du monde 2007.Page 419. Montréal : Les Éditions du
Boréal. (ISBN-13 : 978-2-7646-0485-4).
2- Fukuyama, Francis
(1992), « La révolution libérale mondiale » (65-77), La fin de l’histoire et le dernier homme, Paris : Flammarion. (ISBN :
978-2-0808-1290-2).
3- Le Bon, Gustave
(1895), « Chapitre II : facteurs immédiats des opinions des
foules » (59-63), psychologie des
foules, Paris : Quadrige (2006), (ISBN : 2-13-054297-2).
4- Leckie, Robert (1965),
« Le casque pour oreiller» (17-163), Les Marines dans la Guerre du Pacifique, Paris : Robert
Lafont.
5- Orwell, George. 1950. 1984. Paris, Gallimard (édition de
2005).
6- Platon, La République, Gallimard (1993 pour la
traduction présente), 551 pages, (ISBN : 2-07-032804).
7-
Wolton,
Thierry (2008). « Le KGB entre en jeu », Le KGB au pouvoir, le système Poutine, Paris : Buchet et
Chastel. (ISBN : 978-2-283-02288-7).
Sites Internet :
1-
Article
concernant Sven Jasschan : http://www.zdnet.fr/actualites/informatique/0,39040745,39242653,00.htm
2-
Article
concernant la censure chinoise daté du 18 mars 2008 sur le site Le
Point.fr : http://www.lepoint.fr/actualites-technologie-internet/tibet-la-chine-censure-le-web-et-y-construit-sa-verite/1387/0/230359
9-
Site
de l’office de la propriété intellectuelle du Canada : http://www.ic.gc.ca/sc_mrksv/cipo/cp/copy_gd_protect-f.html#7
11-
Vidéo
de Daily-motion d’un reportage de France 2 le 13 février 2008 : http://www.dailymotion.com/relevance/search/tortures%2Brusses/video/x4d0ey_tortures-punitions-en-russie_politics
12-
Vidéo
d’un reportage de TF1 datée du 15 mars 2008 sur le site daylimotion.com : http://www.dailymotion.com/relevance/search/tibet/video/x4q3l5_la-situation-au-tibet-au-15-mars-20_politics
13- Vidéo d’un reportage de la télévision
Al-Jazzera daté du 19 mars 2008 : http://fr.youtube.com/watch?v=W0zBkFBySyI
[1]
Manifeste du Hacker sur le site russe : http://manifest.net.ru/manifest_en.html
[2] Leckie, Robert (1965), « Le casque
pour oreiller» (17-163), Les Marines dans
la Guerre du Pacifique, Paris : Robert Lafont.
[4] Définition inspirée par le site de
wikipédia à la page: http://fr.wikipedia.org/wiki/White_hat
[5] Article concernant Sven Jasschan : http://www.zdnet.fr/actualites/informatique/0,39040745,39242653,00.htm
[6] D’après le Larousse 2006 : Cyberespace : n.m (anglo-américain.
Cyberspace) Espace virtuel rassemblant la communauté des internautes et les
ressources d’informations numériques accessibles à travers les réseaux
d’ordinateur. Le terme est apparu au début des années 1980 dans une nouvelle du
romancier William Gibson intitulée Burning Chrome parue en 1982.
[7] Constitution de la cyberdémocratie de Tribe
sur : http://epic.org/free_speech/tribe.html
[9] idem
[10] Vedel, Thierry, (2003), « L’idée de
démocratie électronique, origines, visions, questions », Le désenchantement démocratique, Edition de
l’Aube, (p 243-266)
[11] Site de statistique Canada :
http://www40.statcan.ca/l02/cst01/comm15_f.htm
[12] Vedel, Thierry, (2003), « L’idée de
démocratie électronique, origines, visions, questions », Le désenchantement démocratique, Edition de
l’Aube, (p 243-266)
[14] Gayer, Laurent (2003), « Les enjeux du
« cybernationalisme » et du « hacktivisme », Le voleur et la matrice, (54 pages),
Sciences Po IEP Paris.
[15] Thierry Wolton définit les siloviki par l’ensemble des services secrets
russes, ce sont les héritiers des techniques du KGB (aujourd’hui FSB) en utilisant
les technologies de pointe dans son ouvrage : Wolton, Thierry (2008). « Le KGB entre en jeu », Le KGB au pouvoir, le système Poutine, Paris :
Buchet et Chastel. (ISBN : 978-2-283-02288-7).
[16] Badie, Bertrand et Didiot, Béatrice. 2006. « L’espace postsoviétique »,
L’État du monde 2007.Page 419.
Montréal : Les Éditions du Boréal. (ISBN-13 : 978-2-7646-0485-4).
[17] Badie, Bertrand et Tolotti, Sandrine. 2007. « L’espace
postsoviétique », L’État du monde
2008.Page 409. Montréal : Les Éditions du Boréal. (ISBN : 978-2-7646-0559-2).
[19] Site daily-motion d’un reportage de France 2 le 13 février 2008 : http://www.dailymotion.com/relevance/search/tortures%2Brusses/video/x4d0ey_tortures-punitions-en-russie_politics
[20] Article concernant la censure chinoise daté du 18 mars 2008 sur le site Le
Point.fr : http://www.lepoint.fr/actualites-technologie-internet/tibet-la-chine-censure-le-web-et-y-construit-sa-verite/1387/0/230359
[21] Vidéo d’un reportage de TF1 datée du 15 mars 2008 sur le site daylimotion.com :
http://www.dailymotion.com/relevance/search/tibet/video/x4q3l5_la-situation-au-tibet-au-15-mars-20_politics
[22] Vidéo d’un reportage de la télévision Al-Jazzera daté du 19 mars
2008 : http://fr.youtube.com/watch?v=W0zBkFBySyI
[24] idem
[25] idem
[26] Site de l’office de la propriété intellectuelle du Canada : http://www.ic.gc.ca/sc_mrksv/cipo/cp/copy_gd_protect-f.html#7
[28] Le Bon, Gustave (1895), « Chapitre
II : facteurs immédiats des opinions des foules » (59-63), psychologie des foules, Paris :
Quadrige (2006), (ISBN : 2-13-054297-2).
[29] Trudel, Pierre (2004), “L’encadrement des
technologies par le droit: nécessité et sources de changements”, Notions nouvelles pour encadrer
l’information à l’ère du numérique : l’approche de la loi concernant le
cadre juridique des technologies de l’information, Vol. 106, p 287-339.
[30] Colantonio, Frédéric (2001), « B-Dérives informatiques – Dix
catégories d’infractions génériques », Criminalité informatique &
Cybercrime, 50 pages,
École de criminologie Jean Constant.
[31] Fukuyama, Francis (1992), « La
révolution libérale mondiale » (65-77), La fin de l’histoire et le dernier homme, Paris : Flammarion. (ISBN : 978-2-0808-1290-2)
[32] Platon, La
République, Gallimard (1993 pour la traduction présente), 551 pages, (ISBN :
2-07-032804)
Aucun commentaire:
Enregistrer un commentaire