L'utilisation des TIC à des fins de harcèlement criminel en situation de violence conjugale: la théorie des opportunités et des activités routinières de Cohen et Felson (1978) remaniée
Travail étudiant [Études aux cycles supérieurs]
Auteur·e·s
Directeur·trice·s de recherche
Programme
CriminologieMots-clés
- Harcèlement criminel
- Violence conjugale
- Traces numériques
- Technologies de l'information et des communications (TIC)
- Théorie des opportunités et des activités routinières
- Lifestyle and routine activities theory
- Cyberstalking
- Intimate partner violence
- Digital forensic
- Information and communication technologies (ICT)
Résumé·s
Introduite en 1978, la théorie des opportunités et des activités routinières de Cohen et Felson demeure encore aujourd’hui une des plus citées pour expliquer la commission d’actes criminels qui, pour leur part, ne cessent d’évoluer au fil du temps. L’introduction des technologies de l’information et des communications, les TIC, a ainsi contribué à grandement changer le portrait de diverses formes de criminalité traditionnelle, notamment celui du harcèlement criminel. Les TIC sont, entre autres, de plus en plus utilisées dans le cas de violences conjugales pour commettre du harcèlement auprès des victimes, et ce, même lorsque celles-ci vont chercher refuge en maison d’hébergement. Cette nouvelle réalité est dénoncée par les intervenantes et les directrices de maisons d’hébergement qui y voient une véritable menace non seulement pour les femmes, mais aussi pour la maison d’hébergement et pour leurs interventions.
Avec la collaboration de policiers, d’un professeur de l’École des sciences criminelles de Lausanne et d’intervenantes en maison d’hébergement pour femmes victimes de violence conjugale, une collecte des données a été menée afin de préciser comment la théorie des opportunités et des activités routinières de Cohen et Felson peut être adaptée dans les cas de harcèlement criminel par le biais des TIC, en situation de violence conjugale post- séparation, lorsque les femmes sont accueillies en maisons d’hébergement. Le crime ciblé par cette étude, le harcèlement criminel, est d’abord explicité à partir du point de vue légal, puis à partir de la compréhension qu’en ont les policiers et les intervenantes en maison d’hébergement, afin d’en connaitre les particularités.
Dans le cadre de cette étude, le délinquant motivé s’avère être le conjoint cherchant à contrôler sa victime en utilisant diverses technologies pour l’épier et la harceler même si elle a quitté le domicile familial et la situation de violence conjugale, pour se réfugier en maison d’hébergement. La cible attrayante se trouve alors être la conjointe rendue vulnérable par l’état émotionnel dans lequel elle est plongée par les agissements du conjoint. Les maisons d’hébergement pour femmes victimes de violence conjugale ainsi que l’enquête policière sont vues comme pouvant jouer un rôle de gardien efficace dans une telle situation. En effet, les femmes en maison d’hébergement se voient offrir la possibilité de se couper de toutes formes de technologies leur appartenant susceptibles de les mettre en danger. À l’inverse, bien utilisées, les TIC peuvent s’avérer une source de données riches en informations permettant de « mettre en boîte » l’agresseur, en utilisant les traces numériques que laisse l’utilisation des TIC pour constituer la preuve du délit.
Ainsi se trouve revisitée la théorie de Cohen et Felson à l’ère des TIC et se célèbre la rencontre entre criminologie et criminalistique. Introduced in 1978, the lifestyle and routine activities theory of Cohen and Felson remains one of the most cited theory to explain criminal activities. The use of information and communication technologies (ICT) has transformed traditional forms of crime, such as criminal stalking and harassment. The ICT are often used in domestic violence cases to harass and stalk the victim, even when she is seeking security in shelters. This problematic was brought to our attention by shelter workers, who consider those technologies an actual threat for women and their children, but also for the shelter and the interventions.
With the collaboration of police investigators, a professor from the École des sciences criminelles de Lausanne and shelter workers, data were collected through interviews then analyzed, in order to adapt the Cohen and Felson’s lifestyle and routine activities theory in cases of ICT use for stalking, in intimate partner violence relationships. The crime targeted by this study, criminal stalking and harassment committed through ICT, is developed according to the Criminal Code but also according to the police officer and the shelter workers, to understand its particularities.
In this study, the motivated offender is the partner controlling his wife using various devices to track and harass her, even when she quit the violent situation to seek security in a shelter. In this case, her unstable emotional state and the fact that her partner knows her well make the present or former wife vulnerable and, therefore, a suitable target. Also, the emotional context surrounding the domestic violence situation can destabilize her when she receives text messages or e-mails from her partner, trying to convince her to come back. Finally, shelters and the police investigation are there seen as a capable guardian. In fact, women in shelters have the possibility to turn off their technology in a secure environment where they can get the support they need. Even if the ICT can, in one hand, impede the intervention, it can also be a rich source of information, on the other hand. Indeed, when a police investigation takes place, this digital information can be used as evidence in criminal court to prove the stalking.
Thereby, Cohen and Felson’s theory of opportunities and routine activity is revisited in the ICT era and put forward the meeting of criminological and forensic science.
Note·s
Travail-dirigé présenté à la Faculté des études supérieures et postdoctorales en vue de l’obtention du grade de Maître ès sciences (M.Sc.) en criminologie, option criminalistique et informationCe document diffusé sur Papyrus est la propriété exclusive des titulaires des droits d'auteur et est protégé par la Loi sur le droit d'auteur (L.R.C. (1985), ch. C-42). Il peut être utilisé dans le cadre d'une utilisation équitable et non commerciale, à des fins d'étude privée ou de recherche, de critique ou de compte-rendu comme le prévoit la Loi. Pour toute autre utilisation, une autorisation écrite des titulaires des droits d'auteur sera nécessaire.