mardi 15 mars 2016

Cyberespace et internet : entre pouvoir et nouveau moyen d’expression - Alexandre Hoffarth 2008

Internet : entre pouvoir et nouveau moyen d'expression



Pour le cours: Activité d’intégration des connaissances majeure/mineure

SOC2563
Hiver 2008
Professeur : Claude Beauregard

 Réalisé par Alexandre Hoffarth






Internet : entre pouvoir et nouveau moyen d’expression.





Introduction


            Internet est une machine historiquement récente qui bouleverse nos habitudes culturelles et sociales. Cet instrument devenu quasi nécessaire dans notre société nous fait dépendre de lui à partir d’un besoin propre à l’Homme, celui de la connaissance. Toutefois, Internet est aussi un lieu de pouvoir où diverses idéologies viennent s’agréger afin d’exercer leurs influences. Plus qu’un outil, Internet est un nouveau monde en balbutiement où l’on peut côtoyer toutes sortes d’individus numériques avec chacun une vie qui est souvent différente de celle qu’ils vivent dans le monde réel.
Dans ce travail de recherche nous essaierons de mettre en avant les divers acteurs qui cherchent à s’approprier et à contrôler les pouvoirs que procure le cyberespace.

Dans la première partie du travail nommée « de l’hacktivisme politique », nous présenterons ce qu’est l’hacktivisme politique et les paramètres de développement d’une culture politique propre à Internet qui doit conduire à l’émergence de la cyberdémocratie.

Dans la seconde partie intitulée « pouvoirs, crimes et châtiments », le pouvoir et les idéologies politico-économiques seront mises de l’avant concernant l’apparition de nouvelles formes de contrôle étatique par le cadre légal et la cybercriminalité qui en résulte. Cela démontrera une certaine complémentarité.

Pour terminer, nous nous poserons divers questions d’ordre philosophique quant au rôle d’Internet au sein de la société actuelle afin de savoir si c’est un nouveau moyen d’expression ou bien une lutte de pouvoir.


De l’hacktivisme politique.

    1)      La définition de l’hacktivisme
Il faut d’abord se poser la question de savoir ce qu’est l’hacktivisme politique et définir quel est le cadre du développement de ce moyen d’expression. On peut considérer que l’hacktivisme en tant que tel existe depuis 1986. C’est un néologisme entre les mots « hacker », « activisme » et dans une certaine mesure « art ». Cette idéologie et pratique aurait été fondée lors du Manifeste du Hacker, écrit par un anonyme en 1986[1]. En voici la dernière phrase : «Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter… après tout, nous sommes tous les mêmes. »

Cette phrase qui conclut le manifeste permet de situer l’idéologie du hacker et surtout d’établir une certaine compréhension ou même psychologie de l’acteur, ici l’hacktiviste. Le Manifeste est en quelque sorte un code de conduite ou même d’honneur.
Voici certains critères exhaustifs (réécrits afin de comprendre) concernant les règles que le hacker doit suivre par le biais du Manifeste:

-          Un hacktiviste est égal à un autre, et son comportement est basé sur la curiosité et la recherche de la connaissance. Il s’appuie sur la technologie de pointe pour créer ses réseaux.
-          Ils s’appuient sur leur savoir-faire technologique et leurs analyses politiques.  Ce sont donc des virtuoses de la technologie et de l’activisme politique en « hackant » des sites contraire à leur éthique.
-          La recherche de la liberté totale dans la société réelle.
-          Une confiance totale dans la machine (ordinateur). L’Homme étant la source principale des erreurs commises.
-          S’instruire en cherchant un autre moyen que les institutions scolaires.
Pour l’anecdote, le nom hacker se revendique également par l’Histoire. Le terme fut inventé par les amérindiens Navajos pendant la seconde guerre mondiale lors du conflit dans le Pacifique. La langue navajos était difficile à comprendre pour les japonais, ces indiens furent donc les premiers « hackers » soit les « code talkers ». Il y a aussi une grande dimension de liberté dans cette définition ; l’action d’hacker est en fait l’action d’exercer son intellect et de créer des idées avec une liberté totale[2].

La mission qu’ils se sont donnés est souvent la même, la recherche de la vérité en infiltrant des réseaux et en pratiquant la désobéissance civile.

Les hackers sont à l'origine de l'internet que nous connaissons actuellement, retravaillé à partir des travaux de Roberts et Thomas Merill dans les années 1960 aux Etats-unis[3]. A force de pousser toujours plus loin leurs investigations à l'intérieur des systèmes informatiques, ils n'ont fait que les améliorer. Les hacktivistes, par ailleurs, arrivent grâce à la toile à s'organiser et à se regrouper beaucoup plus efficacement qu'auparavant. C’est dans ce cas de figure que l’hacktivisme politique réunit la culture d’ « hacker » et l’engagement politique ; on en repère les premières traces dans les années 80 avec des groupes comme le Chaos Computer Club, qui pénétra des systèmes informatiques gouvernementaux afin de dénoncer les risques de "big brotherisation" de la société de l'information.
Cependant il existe deux « familles » de hackers dans le monde informatique. Ils se dénomment « white hats » et « black hats ». Comme leurs noms l’indiquent, il y a les blancs et les noirs, soit le coté clair et le coté obscur… Cette vision manichéenne détermine leurs ambitions ou même leurs valeurs. Toutefois, ces deux catégories d’hackers trafiquent les systèmes informatiques allant jusqu'à découvrir des vulnérabilités qui n'existaient pas jusque-là. Leurs démarche est semblable mais leurs principes sont différents[4].

Les chapeaux noirs préfèrent ce qui est considéré comme illégal concernant leurs actions. Leurs moyens d’action vont de l’utilisation de chevaux de Troie à la création de virus ou même de logiciels espion. Leurs compétences informatiques sont donc de mise pour effectuer ce que l’on appelle du cyber-terrorisme dans les cas extrêmes ou simplement du piratage électronique.
Au contraire les chapeaux blancs essaient de contrecarrer l’action de leurs rivaux en essayant de programmer des systèmes visant à protéger les entreprises ou les institutions. Le plus souvent on les retrouve dans diverses sociétés privées ou dans des organismes d’État afin de programmer les systèmes de sécurité. Nous pouvons citer le célèbre exemple de l’allemand de 18 ans, Sven Jasschan. Cet homme est l’inventeur du virus (du ver) « Sasser » en 2004. Ce virus a mis en déroute de nombreuses machines sous exploitation de l’OS Windows XP à l’époque. Condamné à une peine de travaux d’intérêts généraux, il fut relâché et embauché dans la firme allemande Securepoint. Cependant, il est aujourd’hui considéré par ses pairs, les black hats, comme un traitre à leurs causes[5].

Mais comme le monde n’est pas tout blanc ou noir, une teinte de gris se doit d’être présente. Il existe également une catégorie intermédiaire de Hackers, les grey hats. Ces chapeaux gris agissent à leur bon vouloir en respectant les lois comme en les contournant. Ceux-ci ne gagnent rien à agir de la sorte, mais se considèrent comme neutre et libre.

    2)      Le cyberespace comme paramètre de développement
Le  « cyberespace » est un terme inventé dans les années 1980 par le romancier de science fiction cyberpunk et anti-utopiste William Gibson[6]. Ce néologisme abat les barrières physiques de l’Homme en projetant son corps et son esprit au-delà de ses propres limites. Le médium qu’est internet est de l’ordre de l’immédiat, du direct et établit comme le précise Gibson, une « interface neurologique".Cependant, juridiquement cela ne peut exister (besoin de référence) puisque cela est une représentation du monde imaginaire de la science fiction. Réellement, le cyberespace permet d’échanger des données, des messages écrits ou vocaux qui sont stockés au moyen de mémoires électroniques que constituent les serveurs. Selon la constitution du cyberespace (The Constitution in Cyberspace: Law and Liberty Beyond the Electronic Frontier) de Laurence H. Tribe: “That's the term coined by
cyberpunk novelist William Gibson, which many now use to describe the "place" -- a place without physical walls or even physical dimensions -- where ordinary telephone conversations "happen," where voice-mail and e-mail messages are stored and sent back and forth, and where computer-generated graphics are transmitted and transformed, all in the form of interactions, some real-time and some delayed, among countless users, and between users and the computer itself”[7].
Le cyberespace est donc une notion difficile à comprendre de par son aspect autant naturel qu’artificiel. D’après M. Chawki professeur en droit pénal à l’Université Lyon III: « Naturel car sa source est naturelle : le monde réel. En même temps il est un espace artificiel. Tout d’abord, le langage utilisé est artificiel - celui des mathématiques - en commençant par le codage fondamental (0,1) et en finissant par des équations mathématiques de plus en plus élaborées [8]»
Le cyberespace contribue donc à l’échange culturel et une application de l’imaginaire qui se subordonne au réel par le simple fait que, l’acteur derrière son « interface neuronale » est souvent inconnu dans le réseau d’échange puisque celui-ci utilise un pseudonyme. Mais ce monde est en constant changement puisque ce sont les hommes qui le façonnent de jour en jour et le font vivre. Il n’y a donc pas une véritable intelligence artificielle dans le cyberespace mais plutôt un agrégat des diverses idées et pensées des utilisateurs.

Pour reprendre Chawki quant au développement du cyberespace, il établit dans son essai, une liste dont nous allons nous inspirer et simplement la commenter[9]. Tout d’abord :
-          « La révolution des N.T.I.C. a neutralisé l’espace et le temps, en créant un nouvel espace virtuel : le cyberespace. Ce dernier, à son tour, a rendu l’interaction culturelle et sociale une réalité globale qui constitue une partie intégrale de cultures nationales distinctives ». Comme nous l’avions précisé, le développement des cybers technologies ont fait en sorte que la démocratisation de l’informatique ont rapproché les « terriens » des autres nations dans ce qu’on appelle aujourd’hui le village global selon l’expression de Marshall McLuhan. L’espace et le temps ne sont plus des paramètres infranchissables par l’interactivité verbale immédiate qui selon cet auteur supplante le domaine écrit.
-          « Le cyberespace a transformé le rôle Etat-Nation et sa souveraineté. Il a mené à la prolifération des nouveaux acteurs transnationaux et des modèles institutionnels tels que l’Internet Society (ISOC), Internet Corporation for Assigned Names and Numbers (ICANN), et l’Internet Engineering TaskForce (IETF) ». Dans la suite de notre exposé nous montrerons que les États réagissent différemment en fonction de la culture et du pouvoir politique en place avec les exemples actuels de la Russie et du Québec.
-          « Le procédé continu d’interaction culturelle et d’échanges d’informations dans le cyberespace, facilité et accéléré par les tendances contemporaines de la mondialisation54, a rendu la culture dans un état continu du flux. Les modèles culturels traditionnels sont de plus en plus transformés par le réseau Internet ». Tout comme la mondialisation, Internet s’appuie sur sa large diffusion afin de toucher à terme tous les foyers planétaires.
-          « La navigation dans le cyberespace est devenue un nouveau type de navigation. Une navigation dans la profondeur de la nature « virtuelle », en interaction avec les internautes eux-mêmes. Cette navigation peut être considérée comme la source d’un nouveau type d’imaginaire, qui influence la perception et qui par son rôle, alimente cet imaginaire ».
-         « La causalité dans le cyberespace est différente de celle, locale, régissant le niveau macrophysique et de celle, globale, régissant le niveau quantique. La causalité dans le cyberespace est une causalité en boucle ouverte, due à l’interface homme-cyberespace-temps. L’être humain découvre en lui-même un nouveau niveau de perception grâce à son interaction avec l’ordinateur, et l’ordinateur affine ses potentialités par l’interaction avec l’être humain ».

Le cyberspace est un espace de développement quasi infini du fait que peu de limites juridico-légales ont été mises en application. Le cyberespace est donc un nouveau monde, une nouvelle frontière en cours d’exploration.

   3)   Le développement de la cyberdémocratie
Selon Thierry Vedel, spécialiste français politique en démocratie électronique, il existe trois versions de la démocratie électronique : une version populiste, une version libérale, et une version républicaine. Celles-ci répondent à différents problèmes actuels dans nos sociétés de démocratie de représentation[10].
Un des discours sur la démocratie électronique concerne la nature des informations dont disposent les citoyens. Il renvoie à l’idéal du citoyen éclairé cher aux philosophes libéraux tels que Thomas Jefferson (1743-1826) ou John Locke (1632-1704): pour prendre de bonnes décisions et participer à part entière au processus démocratique, les citoyens doivent être complètement informés. Le déficit de démocratie actuel ne serait donc pas un manque d’information mais une incompréhension lors de sa diffusion.

Dans cette perspective, l’internet est imaginé comme un puissant outil d’information au service de la démocratie libérale. Par rapport aux moyens d’information classiquement utilisés par les acteurs politiques (affiches, brochures, journaux, etc.), l’internet permet non seulement d’accroître, sans limite, à peu de frais et presque instantanément, la quantité d’informations fournies aux citoyens. Mais si on analyse l’état de la démocratie actuelle, on remarque que les jeunes (15-35 ans)[11], se servent de l’information comme un outil ponctuel à une question précise qui ne s’inscrit pas dans une information de continuité.

Néanmoins l’internet est susceptible d’améliorer la qualité de ces informations : reproduction à l’identique de documents originaux, communication de documents qui ne pouvaient jusqu’à présent être reproduits en raison de leur taille, possibilité de mener d’effectuer rapidement des tris et des investigations ciblées ou de mettre en relation des documents stockés dans des lieux différents grâce à des moteurs de recherche.

Dans ce contexte on peut donc consulter différents documents d’utilité publique comme les réponses aux appels d’offres, les plans détaillés des maisons, les rapports d’expertise… Certains sites proposent même les initiatives privées comme les dons d’argent ou même le montant d’un produit vendu dans une localité ciblée en prenant par exemple les sites de ventes comme Amazon ou EBay.
Il y également une voie d’étude qui structure l’idée que la de démocratie électronique pourrait être relatif aux formes et à la qualité du débat politique. L’internet est vu comme un instrument permettant de stimuler et d’enrichir la discussion entre citoyens. Comme avec les forums de discussions ou le « chat » par exemple[12].

L’information des citoyens n’est plus ici le problème, et est même supposée bonne, du fait de l’élévation du niveau général de connaissances et de l’existence de nombreux médias.
La question centrale serait donc la création d’un espace public vigoureux et ouvert, à même d'accueillir l'expression d'idées multiples et de demandes qui ne peuvent se manifester dans le cadre institutionnel et rigide de la démocratie représentative. Cependant la démocratie électronique donne au débat une importance capitale en oubliant le fondement même de la démocratie politique. Les optimistes, comme le politologue Pierre Levy, de cette démocratie pensent que la démocratie est un débat permanent comme il en a existé dans la cité d’Athènes. Ils en oublient l’aspect de la réalité et de la prise de décision, ce que les grecs anciens n’avaient pas négligés. La prise de décision est souvent prise à la légère devant l’utopisme « cyberdémocratique » par le fait que les acteurs sont virtuels.  

Plus clairement, l’Internet, en rendant possible des discussions dans des forums, des messageries ou des listes de diffusion, se voit reconnaître par les défenseurs d’une démocratie électronique de nombreuses vertus susceptibles de revitaliser une véritable démocratie du débat. Cela est peut être possible, mais pour cela, les futures générations devront être de plus en plus en possession de la maitrise de cet outil puissant mais pour l’instant utopique et en plein développement.
Il existe plusieurs pistes concernant la démocratie virtuelle, celles ci se répartissent en plusieurs lieux qui sont : « la liberté et l’authenticité ; qui traversent les frontières géographiques, sociales et culturelles ; la compréhension mutuelle ; qui crées  du lieu social et regroupent les identités collectives ; l’auto-régulation »[13].

La cyberdémocratie n’est donc pas qu’un moyen d’expression mais également une nouvelle culture en plein essor construite à partir de l’agrégat de diverses cultures réelles ou fantasmatiques, toutefois guidé par un esprit de liberté et d’idéologies politiques diverses.


Pouvoirs, crimes et châtiments

   1)     Le pouvoir idéologique d’internet.
Dans ce chapitre nous nous poserons la question du comment on devient un cybercriminel, quelles sont les motivations sociologiques qui poussent une personne à entrer dans ce « jeu ».  Pour reprendre l’analyse du politologue Laurent Gayer, il existerait un « cybernationalisme » qui est : « une utilisation intense et multiforme de l’internet par les entrepreneurs identitaires contemporains, qui trouvent appui sur le réseau des réseaux pour contourner les autorités étatiques qu’ils combattent et pour donner corps, par la parole et par l’image, aux communautés qu’ils (ré)inventent par delà les frontières »[14]. Ce serait en fait une sorte de résistance nationale d’une communauté de personnes connectées à l’univers du cyberespace. Une contre mondialisation culturelle en utilisant des moyens d’actions que l’on considère aujourd’hui comme peu conventionnels mais qui se généraliseront dans l’avenir. L’internet est donc un outil de communication et de protestation dans ce cas-ci.
Supposons donc que l’hacktiviste utilise ses réseaux afin de faire de la propagande politique sans utiliser le piratage ou d’autres moyens douteux, est-ce une infraction ou bien un crime ? La question est à se poser puisque l’on vient de démontrer qu’internet est un moyen de communication qui, certes, n’est pas ou presque peu limité par des lois spécifiques régissant les crimes purement électroniques. Pour étayer la réponse nous devons nous pencher sur un cas particulier, celui de la liberté d’expression en Russie postsoviétique, soit la Russie actuelle de Vladimir Poutine.
Cet exemple est un cas école vis-à-vis du contrôle de l’information à l’ère électronique. Poutine et sa « famille » essaient par tous les moyens de contrôler l’information et de museler toute opposition afin d’établir une seule et unique voie, celle de la restauration de la Grande Russie. Ce « nostalgisme » idéologique utilise toutefois des moyens de lutte très poussés que l’on nomme siloviki[15]
L’ex-Président, aujourd’hui premier ministre, sait très bien que la contestation par internet n’est pas qu’un pavé en pixel lancé dans une marre numérique. Les réseaux sont ici très important parce que plus la population de la Russie s’enrichie, plus elle a accès à l’information de masse par le pouvoir d’achat. Cela est confirmé statistiquement par deux chiffres. En 2006 le taux de connexion à internet dans ce pays était de 111 pour mille[16], en 2007 il était de 151 pour mille[17], soit une augmentation de 36% en 1 an. Cela est donc à mettre en rapport avec l’augmentation du niveau de vie des russes. Internet est donc devenu un lieu de pouvoir et les autorités nationales russes essaient d’instaurer une Police de la Pensée[18] comme le prédisait George Orwell en son temps. Ironiquement, les hackers russes se disent nationalistes, donc cybernationalistes pour reprendre Laurent Gayer, tandis que le FSB (néo KGB) et consorts déclarent illégaux ces individus en s’octroyant de juger de leurs patriotisme à l’égard du gouvernement actuel.

De là à dire que les hackers russes sont un contre-pouvoir envers l’État, il n’y a qu’un pas. Rappelons-nous des vidéos de tortures dans les prisons Sibériennes diffusées sur Youtube et Daily-motion[19]. L’image médiatique a un pouvoir qui ternit la face de la société et le système Poutine essaie par dessus tout de s’approprier cette force, ce pouvoir de transmission de l’information. La vraie question est de savoir si c’est un crime de ne pouvoir diffuser l’information librement ou bien si par un facteur culturel et national, c’est un crime de la diffuser quand cela porte atteinte, ici, à l’image du renouveau de la « Grande Russie ».

On peut également citer le cas du Tibet dans l’actualité. Nous avons à faire à deux acteurs, l’Occident et la République Populaire de Chine qui, par leur puissance politique mettent tout en œuvre pour contrôler l’information et tous les moyens d’expression connus, en particulier internet. Dans la « lutte à mort » contre le Dalaï Lama selon Zhang Qingli numéro un du parti Communiste Chinois, le gouvernement de l’Empire du Milieu censure la presse nationale et internationale en détruisant les images de la réalité et en limitant l’accès à internet afin que les chinois eux-mêmes puissent s’informer autrement que par la source officielle[20].

L’Occident médiatique quant à lui organise à son habitude une campagne de propagande contre le gouvernement chinois en mettant de l’avant les tibétains se faisant « attaquer » par les autorités chinoises. Afin de rendre cela plus crédible, on interroge seulement les touristes présents comme seule source fiable et crédible[21]. Le parti prit est tellement évident que les associations occidentales en appellent au boycottage des jeux olympiques et de la cérémonie d’ouverture.

En attendant, la presse qatarie diffuse sur Al-Jazzera sa propre version des événements en montrant des chinois attaqués par des tibétains ainsi que la destruction de nombreux commerces appartenant à des chinois ou à l’État comme on le voit avec l’attaque de la « Bank of China ». Cependant, Al-Jazzera montre le Dalaï Lama comme homme de paix face à un gouvernement chinois déterminé[22]
Internet est donc une source d’information d’un immense potentiel et peut s’avérer dangereux pour n’importe quel État. En essayant de brimer la liberté d’expression, les structures gouvernementales organisent un contre-hacktivisme idéologique afin de contrôler l’information sortant et entrant dans les réseaux de diffusion du net. Ce qui est d’autant plus intéressant, c’est que les internautes réfractaires sont considérés comme des dissidents dans ces pays. C’est donc une véritable lutte de pouvoir.

   2)      Le consensus collectif et l’échange de données
S’il y a bien un crime plus stigmatisé qu’un autre dans le monde matériel (monde réel), c’est bien celui de la pornographie infantile. C’est également rare qu’une cause telle que celle-ci est autant médiatisée pour l’éradiquer au moins de la sphère numérique. Ce « phénomène de société » de rejet massif de pédophilie est explicable par le biais de diverses sources autant sociologiques que psychologiques ; toutefois ce n’est pas le but du travail présent que de définir le profil psychologique de l’acteur.
Selon l’IWF britannique, il y aurait eu en 2006, 31 000 plaintes envers des sites à caractères pédopornographique. Selon le site cela représente : « une augmentation de 34% par rapport à l'année précédente [23]», de plus : « Au total, plus de 3.000 sites, dont et 10.000 pages Web contenant des images ou des vidéos de pornographie juvénile ont été rapportés à l'IWF. Le rapport indique que plus de 50% de ces sites commercialisent ce type de contenu [24]». On nous informe également que : « La fondation britannique s'inquiète par ailleurs des difficultés dans certains pays, à traquer les sites commercialisant du contenu à caractère pédophile. 62% de ces sites sont hébergés aux Etats-Unis, et près de trois sur dix le sont en Russie [25]».
Ce qui est ironique c’est que les États-Unis, la Russie et la Chine sont les pays qui surveillent le plus internet mais ce sont eux qui hébergent le plus de site pédophile. Les chiffres se veulent inquiétant et tendraient à croire que la pédophilie est en pleine ébullition et connait un développement sans précédent. Sociologiquement parlant ce n’est pas vrai pour le simple est bonne raison que la pédophilie existe et existera toujours et fait même partie de certaines cultures dont nous nous revendiquons comme celle de la Grèce Antique et ses rites initiatiques de pédérasties. 
La question à se poser est le changement de sa diffusion. Aujourd’hui il est facile de télécharger un logiciel de peer2peer (P2P) et d’échanger tout et n’importe sans que le cadre légal vienne nous déranger. Non pas que des lois n’existent pas mais les utilisateurs sont très nombreux et il est difficile de réguler et de contrôler les échanges illégaux. Néanmoins, il n’est pas interdit de d’échanger un produit dont nous avons déjà acheté les droits d’auteurs : « emprunt d'une bande sonore à un ami pour la doubler sur une cassette vierge à des fins privées (des redevances ont été versées au titulaire des droits sur la chanson au moment de l'achat de la cassette vierge) »[26]. Toutefois, le site précise que la loi sur les droits d’auteurs est actuellement en cours de modification pour faire face au renouvellement technologique.

Il y aurait donc aujourd’hui dans le pouvoir politique quel qu’il soit une « force » autant persuasive que collective qui vise à donner à Internet une certaine dissonance entre la liberté et le moyen d’une diffusion des communications. Nous avons tous les outils à disposition pour faire ce que nous voulons d’internet avec ses bandes d’informations mais nous sommes limités par les législations, qui fort heureusement, dans certains cas comme la pédophilie essaie de retranscrire la morale réelle au monde virtuel. C'est-à-dire qu’internet serait en train de se doter, par le biais des États, d’une structure de contrôle visant à ne pas en faire un monde dénué de sens légal et moral.

  3)      Les formes de cybercriminalité, les règles sacrées du marché sont déjouées.

La cybercriminalité, peu importe ses crimes, représente pour les entreprises et les Etats des sommes astronomiques qui se comptent en milliards de dollars de pertes. Selon le Consumer Reports National Research Center états-unien, les pertes pour 2006 s’élevaient à 7,8 milliards de dollars juste pour les Etats-Unis. Néanmoins, en 2007, il semblerait que les pertes aient diminuées et se chiffreraient à 7,1 milliards de dollars[27]. On pourrait attribuer cela au fait qu’une plus grande sécurisation des réseaux est en cours. On peut également expliquer cela par le fait que des « pirates » de petit calibre ont abandonnés la cybercriminalité que l’on pourrait qualifier de passive mais dont les campagnes successives de sensibilisation ont, comme le disait Voltaire, fait en sorte que l’individu lambda croit « que l’on est quelquefois plus criminel qu’on ne le pense ». Cet effet psychologique de culpabilisation de Soi[28], comme le disait Gustave Le Bon il y a plus d’un siècle, aurait donc pu faire baisser la cybercriminalité aux Etats-Unis. Il serait judicieux de penser que cette baisse est une combinaison de divers facteurs d’une volonté étatique soucieuse des retombées économiques.
Dans le cadre de la légalité, le fonctionnement du droit dans le cyberespace est difficile à mettre en place comme le souligne l’article de Pierre Trudel : « La vélocité des mutations peut accroître la difficulté d’énoncer des droits et des obligations en termes précis ou formels »[29]. Le cadre juridique a donc du mal à mettre en pratique les lois actuelles puisque l’on pourrait supposer que leurs applications seraient difficiles à mettre en pratique,
En reprenant l’article scientifique de Frédéric Colantonio, licencié de criminologie de l’Université de Liège, nous allons établir la liste des divers crimes et méfaits que l’on rencontre sur internet[30]
Les dix catégories de Colantonio sont les suivantes :
-          « 1.- Les vols de services de télécommunication ». Ce qui correspond au vol des communications payées par une entreprise.
-          « 2.- Les communications servant aux conspirations criminelles ». C’est-à-dire, d’utiliser les appareils de communications afin de commettre des crimes. 
-          « 3.- Le piratage des télécommunications ». C’est la reproduction illégale de documents contenant des doits d’auteurs.
-          « 4.- Diffusion de matériel offensive [d’attaque, blessant] ». En d’autre terme c’est l’offense d’une personne par la diffamation sur Internet.
-          « 5.- Extorsion ». c’est l’attaque électronique d’une institution financière ou bien le compte en banque d’une personne.
-          « 6.- Blanchiment d’argent électronique et tax evasion [fait d’éluder l’impôt]. Ne pas payer ses impôts par exemple.
-          « 7.- Vandalisme électronique et terrorisme”. C’est l’attaque du matériel informatique par le biais de virus, vers ou chevaux de Troie.
-          « 8.- Ventes et investissements frauduleux”. Ce sont les investissements liés au cyberespace visant à extorquer les internautes.
-          « 9.- Interception illégale de télécommunications ». En d’autre terme, l’espionnage informatique.
-          « 10.- Transfert électronique frauduleux de fonds ». C’est un crime courant, celui de la falsification des cartes de crédits par le biais d’Internet.

Nous pouvons remarquer que les crimes recensés les plus nombreux sont en général d’ordre économique. C'est-à-dire que l’idéologie politique et surtout économique joue encore de son influence sur le médium Internet. On pourrait donc spéculer sur le fait que l’économie serait le fil conducteur de la mise en place de législation visant à limiter et interdire les crimes contre la personne et la propriété. L’économie prendrait donc le pas sur les institutions politiques et législatives des États où le « crime » a été perpétré et seulement à des fins idéologiques.
Dans cette partie, nous pouvons donc voir que les luttes de contrôle à Internet peuvent être d’ordre politique et économique. Mais ce qui frappe le plus et la capacité de ces acteurs à utiliser l’État de droit et toute la notion de légalité qui s’y trouve.

Conclusion critique

Ce travail de recherche, en s’appuyant sur la question de savoir si l’hacktivisme politique et la cybercriminalité sont de nouveaux moyens d’expression a donné des réponses autant philosophiques qu’éthiques.
Au niveau de la philosophie il faut s’attarder sur le concept de liberté que donne le cyberespace à ses utilisateurs. Internet est un nouveau monde à explorer et en pleine mutation et sa force réside dans le fait que le construire offre des possibilités quasi infinies. L’accès à l’information presque partout sur la planète n’a jamais autant donné au citoyen le pouvoir de se téléporter au moins numériquement dans une autre contrée quasi simultanément. Cet outil nous donne donc la possibilité de « voyager » sans limites apparentes, sauf physiques, en détruisant les barrières spatio-temporelles auxquelles nôtre réalité nous avait habituées. Il existe toutefois encore une barrière d’ordre intellectuelle qui serait en fait la langue maternelle face à tout les choix des sites Internet existant, mais là encore les traducteurs se perfectionnent.
 Internet serait donc la liberté de se cultiver, d’échanger et d’accroître nos possibilités de développement de soi et d’autrui. Cet outil est donc une nouvelle aventure humaine et devient avec l’espace sidéral, les deux dernières frontières techniques connues.
Toutefois, internet, est également une arme de « contamination massive » dans le fait qu’elle s’affranchie des barrières autant juridiques que westphaliennes en ignorant les frontières et les cadres légaux de l’État de droit. Cela pose donc divers problèmes d’ordre éthique puisque les diverses législations nationales ont de la difficulté à s’immiscer dans le cyberespace. C’est donc pour cela que des États comme la Russie ou la Chine tentent avec plus ou moins de succès de contrôler l’information parce que celle-ci, qu’elle émane du local ou de l’international, qu’elle soit vraie ou fausse, comporte un aspect contraire à la philosophie politique de ces nations qui n’ont qu’un seul souci, leur monopole politique territorial.
On peut donc affirmer, que l’utilisation de l’outil internet peut être répréhensible au niveau légal et non la machine en elle-même. L’Homme corrompt-il donc la machine ?
Néanmoins, c’est justement le principe de liberté qui est en jeu et c’est cette même liberté qui peut aussi priver celle des autres comme nous l’avons vu avec la pédopornographie, sans compter tous les dommages physiques et moraux que cela entraine. C’est parce que notre éthique nous impose le devoir d’interdire ces actes qui briment la vie d’enfants ou autres personnes exploitées.
L’autre souci étant la « virtualisation » du monde en laissant l’univers cybernétique assouvir nos propres fantasmes par la facilité d’accès à toutes sortes de « plaisirs » ; on peut parler par exemple ici de la dépendance à la pornographie, ou même à un monde virtuel quelques fois plus palpitant que le monde réel avec par exemple les jeux vidéo en ligne. L‘Internet nous donne donc les moyens de s’évader des contraintes naturelles en stimulant nos sens et nos capacités imaginatives.
Pour le premier cas, celui de la pornographie, c’est la recherche continuelle de nouvelles images ou clips vidéo. Pour le second, c’est la personnification de son avatar qui remplace notre propre personnalité en l’idéalisant. On ne peut pas considérer ces actions comme étant des crimes contre d’autres personnes, mais cela peut entrainer divers problèmes comme la désocialisation, une dissonance entre le souhaité et le voulu source de dépression ou même une manipulation inconsciente de nos propres valeurs et idéaux.

L’Internet a donc plusieurs pouvoirs. Tout d’abord d’un point de vue politique en diffusant à une échelle encore peu maitrisée les informations qui vont du global aux renseignements sur soi. Le Soi privé est donc mis à mal puisque diffusé sur l’espace public et c’est en cela que comme nous l’avons vu, il y a eu un développement des crimes contre la personne en portant atteinte non pas à son intégrité physique mais à sa réputation. Le pouvoir internet dépasse donc notre propre limite corporelle et est utilisé à mauvais escient. Cela peut être dangereux pour la liberté. C’est parallèlement et en extrapolant la phrase de Francis Fukuyama, que nous voyons qu’internet s’est développé en même temps que « le triomphe de la démocratie libérale »[31] soit dans la dernière décennie du 20ème siècle. La démocratie est un vecteur alimentant la machine internet mais celle-ci comporte plusieurs revers attribuable à ce système politique, soit son instabilité. Ce sont donc aux citoyens de toutes les nationalités du monde qui doivent nourrir, réguler et maintenir un certain équilibre des forces entre la liberté, la politique et la raison d’État.

Le second pouvoir est celui des effets sur la société elle-même. En laissant une liberté totale au cyberespace, il est devenu facile de se créer des vies secondaires débarrassés de tous sentiments de remords et de culpabilité culturel et social. Nous pouvons donner l’exemple des hommes ou des femmes qui « tchatent » sur internet afin de chercher d’autres sensations que celles connues dans le socle même de la famille et il n’est pas rare de voir des individus mariés flirter sur le net afin de changer leur quotidien. C’est d’autant plus grave que les personnes concernées utilisent un pseudonyme visant à effacer encore plus leurs propres réalités et leur identité. Il y a donc un véritable danger socioculturel quant à la stabilité sociale et nationale par le déni des fondements culturels et allant plus loin, de la décence même de la morale.

On considère encore un aspect négatif d’Internet, mais c’est sans compter les possibilités d’échanges culturels et de diffusions artistiques qui permettent d’enrichir notre savoir. Là aussi nous sommes peut être limités par la propriété intellectuelle qui établit comme crime le simple fait d’échanger des données ne nous appartenant pas. De plus, il est devenu facile et tentant de se procurer de l’information numérique afin d’effectuer des recherches et le terme plagiat revient souvent sur la table comme menace que l’on brandit comme une violation de propriété intellectuelle. L’Internet se joue donc encore de la frontière entre possession matérielle et universalité du savoir. Dans le cas du plagiat, ne serait-ce pas un moyen, tout comme le pouvoir politique, de garder le savoir et donc le pouvoir entre les mains des philosophes-rois comme le disait Platon[32] en son temps et non pas de le distribuer à tous les citoyens ? Là encore, la liberté est ambiguë.

On pourrait, en rendant hommage à l’esprit de Karl Marx, émettre donc cette hypothèse théorique personnelle par rapport au rôle d’Internet dans la société : Internet a créé une « impersonnalisation » des caractéristiques individuelles de chaque individu en les agrégeant à un ensemble collectif débarrassé de tout système de classes et d’inégalités sociales. De ce fait, la propriété privée des données et la propriété intellectuelle serait abolie au profit d’un savoir collectif de partage à vocation universelle. Le monopole de la connaissance, détenu par certains individus, tendrait donc à disparaitre par la déstabilisation qu’entraine la révolution informationnelle de ce début de siècle, en brandissant le concept de liberté puis en suite d’égalité entre les citoyens.
Si cela se confirme, serions-nous donc avec Internet, devant un nouveau moyen d’expression culturel ou au tournant de la civilisation telle que nous la concevons ?


Bibliographie

Articles scientifiques :
1-      Chawki, Mohammed (2006), «  Essai sur la notion de cyberciminalité», (36 pages)IEHEI
2-      Colantonio, Frédéric (2001), « B-Dérives informatiques – Dix catégories d’infractions génériques », Criminalité informatique & Cybercrime, 50 pages, École de criminologie Jean Constant.
3-      Gayer, Laurent (2003), « Les enjeux du « cybernationalisme » et du « hacktivisme », Le voleur et la matrice, (54 pages), Sciences Po IEP Paris.
4-      Trudel, Pierre (2004), “L’encadrement des technologies par le droit: nécessité et sources de changements”, Notions nouvelles pour encadrer l’information à l’ère du numérique : l’approche de la loi concernant le cadre juridique des technologies de l’information, Vol. 106, p 287-339.
5-      Vedel, Thierry, (2003), « L’idée de démocratie électronique, origines, visions, questions », Le désenchantement démocratique, Edition de l’Aube, (p 243-266)
Autres :
1-      D’après le Larousse 2006 : Cyberespace : n.m (anglo-américain. Cyberspace) Espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à travers les réseaux d’ordinateur. Le terme est apparu au début des années 1980 dans une nouvelle du romancier William Gibson intitulée Burning Chrome parue en 1982.

Monographies :
1-      Badie, Bertrand et Didiot, Béatrice. 2006. « L’espace postsoviétique », L’État du monde 2007.Page 419. Montréal : Les Éditions du Boréal. (ISBN-13 : 978-2-7646-0485-4).
2-      Fukuyama, Francis (1992), « La révolution libérale mondiale » (65-77), La fin de l’histoire et le dernier homme, Paris : Flammarion. (ISBN : 978-2-0808-1290-2).
3-      Le Bon, Gustave (1895), « Chapitre II : facteurs immédiats des opinions des foules » (59-63), psychologie des foules, Paris : Quadrige (2006), (ISBN : 2-13-054297-2).
4-      Leckie, Robert (1965), «  Le casque pour oreiller» (17-163), Les Marines dans la Guerre du Pacifique, Paris : Robert Lafont.
5-      Orwell, George. 1950. 1984. Paris, Gallimard (édition de 2005).
6-      PlatonLa République, Gallimard (1993 pour la traduction présente), 551 pages, (ISBN : 2-07-032804).
7-      Wolton, Thierry (2008). « Le KGB entre en jeu », Le KGB au pouvoir, le système Poutine, Paris : Buchet et Chastel. (ISBN : 978-2-283-02288-7).
Sites Internet :
1-      Article concernant Sven Jasschan : http://www.zdnet.fr/actualites/informatique/0,39040745,39242653,00.htm
2-      Article concernant la censure chinoise daté du 18 mars 2008 sur le site Le Point.fr : http://www.lepoint.fr/actualites-technologie-internet/tibet-la-chine-censure-le-web-et-y-construit-sa-verite/1387/0/230359
3-      Constitution de la cyberdémocratie de Tribe sur : http://epic.org/free_speech/tribe.html
4-      Définition d’internet sur le site wikipédia : http://fr.wikipedia.org/wiki/Internet
5-      Définition inspirée par le site de wikipédia à la page: http://fr.wikipedia.org/wiki/White_hat
6-      Manifeste du Hacker sur le site russe : http://manifest.net.ru/manifest_en.html
7-      Site de statistique Canada : http://www40.statcan.ca/l02/cst01/comm15_f.htm
8-      Site internet du IWF : http://www.iwf.org.uk/
9-      Site de l’office de la propriété intellectuelle du Canada : http://www.ic.gc.ca/sc_mrksv/cipo/cp/copy_gd_protect-f.html#7
10-   Site du consumerreports : http://www.consumerreports.org/cro/index.htm
11-   Vidéo de Daily-motion d’un reportage de France 2 le 13 février 2008 : http://www.dailymotion.com/relevance/search/tortures%2Brusses/video/x4d0ey_tortures-punitions-en-russie_politics
12-   Vidéo d’un reportage de TF1 datée du 15 mars 2008 sur le site daylimotion.com : http://www.dailymotion.com/relevance/search/tibet/video/x4q3l5_la-situation-au-tibet-au-15-mars-20_politics
13-   Vidéo d’un reportage de la télévision Al-Jazzera daté du 19 mars 2008 : http://fr.youtube.com/watch?v=W0zBkFBySyI






[1]  Manifeste du Hacker sur le site russe : http://manifest.net.ru/manifest_en.html
[2] Leckie, Robert (1965), «  Le casque pour oreiller» (17-163), Les Marines dans la Guerre du Pacifique, Paris : Robert Lafont.
[3] Définition d’internet sur le site wikipédia : http://fr.wikipedia.org/wiki/Internet
[4] Définition inspirée par le site de wikipédia à la page: http://fr.wikipedia.org/wiki/White_hat
[5] Article concernant Sven Jasschan : http://www.zdnet.fr/actualites/informatique/0,39040745,39242653,00.htm
[6] D’après le Larousse 2006 : Cyberespace : n.m (anglo-américain. Cyberspace) Espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à travers les réseaux d’ordinateur. Le terme est apparu au début des années 1980 dans une nouvelle du romancier William Gibson intitulée Burning Chrome parue en 1982.
[7] Constitution de la cyberdémocratie de Tribe sur : http://epic.org/free_speech/tribe.html
[8] Chawki, Mohammed (2006), «  Essai sur la notion de cyberciminalité», (36 pages),IEHEI
[9] idem
[10] Vedel, Thierry, (2003), « L’idée de démocratie électronique, origines, visions, questions », Le désenchantement démocratique, Edition de l’Aube, (p 243-266)
[11] Site de statistique Canada : http://www40.statcan.ca/l02/cst01/comm15_f.htm
[12] Vedel, Thierry, (2003), « L’idée de démocratie électronique, origines, visions, questions », Le désenchantement démocratique, Edition de l’Aube, (p 243-266)

[13] idem
[14] Gayer, Laurent (2003), « Les enjeux du « cybernationalisme » et du « hacktivisme », Le voleur et la matrice, (54 pages), Sciences Po IEP Paris.
[15] Thierry Wolton définit les siloviki par l’ensemble des services secrets russes, ce sont les héritiers des techniques du KGB (aujourd’hui FSB) en utilisant les technologies de pointe dans son ouvrage : Wolton, Thierry (2008). « Le KGB entre en jeu », Le KGB au pouvoir, le système Poutine, Paris : Buchet et Chastel. (ISBN : 978-2-283-02288-7).
[16] Badie, Bertrand et Didiot, Béatrice. 2006. « L’espace postsoviétique », L’État du monde 2007.Page 419. Montréal : Les Éditions du Boréal. (ISBN-13 : 978-2-7646-0485-4).
[17] Badie, Bertrand et Tolotti, Sandrine. 2007. « L’espace postsoviétique », L’État du monde 2008.Page 409. Montréal : Les Éditions du Boréal. (ISBN : 978-2-7646-0559-2).  
[18] Orwell, George. 1950. 1984. Paris, Gallimard (édition de 2005).
[19] Site daily-motion d’un reportage de France 2 le 13 février 2008 : http://www.dailymotion.com/relevance/search/tortures%2Brusses/video/x4d0ey_tortures-punitions-en-russie_politics
[20] Article concernant la censure chinoise daté du 18 mars 2008 sur le site Le Point.fr : http://www.lepoint.fr/actualites-technologie-internet/tibet-la-chine-censure-le-web-et-y-construit-sa-verite/1387/0/230359
[21] Vidéo d’un reportage de TF1 datée du 15 mars 2008 sur le site daylimotion.com : http://www.dailymotion.com/relevance/search/tibet/video/x4q3l5_la-situation-au-tibet-au-15-mars-20_politics
[22] Vidéo d’un reportage de la télévision Al-Jazzera daté du 19 mars 2008 : http://fr.youtube.com/watch?v=W0zBkFBySyI
[23] Site internet du IWF : http://www.iwf.org.uk/
[24] idem
[25] idem
[26] Site de l’office de la propriété intellectuelle du Canada : http://www.ic.gc.ca/sc_mrksv/cipo/cp/copy_gd_protect-f.html#7
[27] Site du consumerreports : http://www.consumerreports.org/cro/index.htm
[28] Le Bon, Gustave (1895), « Chapitre II : facteurs immédiats des opinions des foules » (59-63), psychologie des foules, Paris : Quadrige (2006), (ISBN : 2-13-054297-2).
[29] Trudel, Pierre (2004), “L’encadrement des technologies par le droit: nécessité et sources de changements”, Notions nouvelles pour encadrer l’information à l’ère du numérique : l’approche de la loi concernant le cadre juridique des technologies de l’information, Vol. 106, p 287-339.
[30] Colantonio, Frédéric (2001), « B-Dérives informatiques – Dix catégories d’infractions génériques », Criminalité informatique & Cybercrime, 50 pages, École de criminologie Jean Constant.
[31] Fukuyama, Francis (1992), « La révolution libérale mondiale » (65-77), La fin de l’histoire et le dernier homme, Paris : Flammarion. (ISBN : 978-2-0808-1290-2)
[32] PlatonLa République, Gallimard (1993 pour la traduction présente), 551 pages, (ISBN : 2-07-032804)