Skip to main content

Surveillance

 

Étrangement, la plupart des ouvrages sur la surveillance ont tendance à éviter ou à ignorer, sans doute à cause de son apparente simplicité, le problème de la nature de l’objet et la manière dont on la définit. Dans plusieurs ouvrages, la notion de surveillance se limite à la collecte de renseignements divers (données, images, sons), et surtout par les gouvernements et leurs agences. Ce dernier aspect est d’ailleurs une des failles les plus souvent identifiées de la célèbre analyse de Foucault, fondée sur le panoptique de Bentham (dans Surveiller et punir, 1977). Dans d’autres, elle est si large qu’on a peine à en identifier les caractéristiques, le fil directeur, la « surveillance » censée être décrite.

En tout premier lieu, la surveillance est l’acquisition, temporaire, permanente ou à durée variable, d’information. Cette information peut être visuelle, auditive, ou autre; elle est souvent le produit de nos sens ou de technologies visant à les seconder, mais le lien sens-surveillance n’est pas déterminant. Plusieurs formes d’information ne correspondent pas aux sens humains (par exemple, la structure de l’ADN d’un individu). Bref, la relation sens-surveillance est surtout culturelle et a-scientifique. Elle repose d’ailleurs sur une compréhension aristotélicienne de nos sens, limitée aux 5 variétés archi-connues, mais qui n’a plus cours aujourd’hui. Elle oblige également à réfléchir à la surveillance comme une extension de ces sens, ce qui est trop limitatif.

L’information collectée peut porter sur un individu particulier, sur un type d’individu, sur un endroit où des personnes non identifiées au préalable ont été détectées, sur des traces informatisées de transactions diverses sur Internet et dans le monde physique (des traces de consommation, par exemple). Toutes ces informations peuvent être conservées séparément, ou mises en commun pour déceler des patterns ou extrapoler des éléments manquants à partir de ce qui est connu à l’aide d’une boîte à outils de théories sociologiques, psychologiques, démographiques et économiques.

Le dictionnaire envisage la « surveillance » d’une plante, d’un chien, d’un volcan ou de la température à l’aide d’un thermomètre, mais il est utile de limiter notre conception de la surveillance à celle qui s’applique à des objets sociaux, l’ensemble des éléments qui forment notre réalité subjective. Spontanément, il s’agit bien sûr principalement des personnes et de leurs interactions, qu’elles soient individuellement, spécifiquement surveillées, ou qu’elles se trouvent à entrer dans un champ de surveillance portant sur une population, sur un espace ou sur un flux d’information. Entre autres, la surveillance d’espaces, qu’ils soient publics, privés ou « privés de masse », vise surtout (mais pas uniquement; on surveille également les objets eux-mêmes, comme un toit qui coule, une poubelle qui déborde ou un serveur qui commence à surchauffer) à détecter et à contrôler les comportements proscrits et à encourager les comportements désirés, peu importe qui s’y adonne. Lorsque qu’on surveille des machines, des processus automatisés ou des transactions financières, par exemple, c’est généralement parce qu’on peut supposer que des personnes en sont directement ou indirectement responsables ou dépendantes.

L’objet de la surveillance reste un problème de taille, parce qu’il est à l’occasion difficile ou mal avisé de distinguer les objets physiques, inanimés, des objets sociaux. Au premier abord, il semble utile d’éviter de parler de surveillance lorsque l’objet surveillé est un chien ou un volcan. Cependant, comme Latour l’a déjà noté, les objets inanimés, ou du moins non-humains, qui font partie de la manière dont nous appréhendons notre contexte social détiennent un pouvoir de modifier nos perceptions, nos attitudes et nos actions et sont donc eux aussi des « acteurs » et non les simples détails d’un décor dans lequel se joue le social. Ainsi, si un géologue surveille l’activité sismique du sud des États-Unis pour sa thèse sur le mouvement des plaques tectoniques, il ne s’agira pas de « surveillance » au sens où elle est entendue dans cet ouvrage. Par contre, s’il le fait pour conseiller des personnes qui se proposent d’acheter un condominium situé sur la faille de San Adreas, ou pour en informer leur compagnie d’assurance habitation, son activité devient sociale et compatible avec notre compréhension de la notion de surveillance.

En ce qui a trait à l’objet de la surveillance, un dernier aspect doit être souligné. Presque toutes les activités de surveillance, qu’elles soient assistées par une technologie ou non, ont la capacité de recueillir des informations sur une foule d’objets variés. Par exemple, si un adepte de la surveillance vidéo dirige une webcaméra vers le stationnement où est garée sa voiture de collection, c’est moins pour observer la voiture que le comportement d’éventuels humains qui pourraient s’en approcher. Évidemment, si la branche d’un arbre à proximité menaçait de s’écraser sur son pare-brise il serait aussi heureux de pouvoir l’éviter. Dans ce cas, bien que l’objet social ne soit pas l’unique, ou peut-être même la plus importante cible de cette surveillance, sa présence suffit à glisser cette dernière sous le microscope d’une sociologie de la surveillance.

Ajoutons enfin un troisième et dernier élément de définition, auquel la notion d’objet nous renvoie immédiatement : l’objectif, la fin prévue des informations recueillies. La surveillance vise un but extérieur à la simple collection d’information, qui peut être résumé par l’intervention ou l’obtention d’un bénéfice extérieur à la connaissance pure. Ceci ne suppose aucunement qu’elle soit couronnée de succès, ni que les individus, informations, sites, surveillés soient aussi ceux qui seront la cible de l’intervention ou la source du bénéfice subséquents. On peut collecter des informations sur les habitudes d’une population de consommateurs afin de vendre un produit à d’autres.

La question du but d’une action de surveillance est malheureusement moins simple qu’il n’y paraît. Il arrive souvent que le but explicite soit l’expression d’un idéal qui n’est en pratique jamais réalisé. Une caméra de surveillance a peut-être été installée pour permettre d’identifier des criminels. Mais si, après plusieurs mois d’usage, on a plutôt pris des employés à flâner durant leur quart de travail, il y a déplacement important de l’objectif, qui est devenu, en pratique, la gestion du personnel. Si ce glissement se fait généralement au sein de cette grande catégorie qu’est le contrôle social, il n’en reste pas moins qu’une différence parfois fondamentale existe entre les buts explicitement visés et ceux qu’on peut déduire de l’observation des pratiques de surveillance.

Par conséquent, la totalité des activités de surveillance visant à assurer la sécurité des personnes contre des actes dommageables commis par d’autres peuvent être conçues comme partie intégrante de ce qu’il convient d’appeler le contrôle social. Ce contrôle, s’il est surtout appréhendé à partir de ses actions sur les populations et sur les individus, n’en dépend pas moins, pour exister, d’une phase de surveillance. Ceci est aussi vrai du contrôle social officiel effectué par l’État que de celui, non-officiel, qui est appliqué par les parents, les voisins et les pairs. Cette dyade surveillance-contrôle existe également à travers les variétés de modes de contrôle social, qu’il soit punitif, réformateur, thérapeutique, compensatoire, etc. Ceci provient tout simplement du fait que dans notre culture, l’acte est la responsabilité de l’acteur et non du destin, de la nature ou du clan. Or, pour agir sur le responsable de la faute, il faut d’abord savoir l’identifier, le distinguer, puis l’extraire de la masse.

Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Surveillance: Neutralization and Counter-Neutralization

Auteur: 
Marx, Gary T.

 

Article en voie de traduction

 

It may well be doubted whether human ingenuity can construct an enigma of the kind which human ingenuity may not, by proper application resolve.
----Edgar Allan Poe, The Gold Bug

 A central concern for students of criminology is how the law is mobilized (Black 1973). That concern also holds for students of society more broadly interested in norms or rules that are not sanctified in formal law. Cases must come to the attention of social control processors – both the fact that a violation has occurred and the identity of those responsible for it. One way this is happens is the self-report of victims such as a person whose car is stolen. But given the low visibility of many offenses and offenders, a large proportion of violations are not immediately known. Surveillance offers a key means of identification after the fact. It may also be intended as a means of prevention in inducing deterrence –potential violators aware of surveillance engage in self-control.

The advent of La société de sécurité maximale (Marx 2006) and related new surveillance technologies has been accompanied by an array of forms of resistance – behavioral techniques of neutralization and responses to these in the form of counter-neutralization. The former is illustrated by a tack hidden in the shoe, a commonly used means of beating the polygraph, by stepping down on it in response to certain questions. The latter is illustrated by a requirement that subjects remove their shoes.

New technologies rarely enter passive environments of total inequality. Instead, they become enmeshed in complex, pre-existing systems. They are as likely to be altered as to alter.  Professional associations, oversight organizations, and political and social movements affect this, as do the new markets that control technologies create for counter-technologies.

Many factors inhibit the full unleashing of surveillance: logistical and economic limits, competing values, the interpretive and contextual nature of human situations, system complexity and interconnectedness and the vulnerability of those engaged in surveillance to be compromised. Particularly in liberal democratic societies, there is space for resistance, irony and surprise.

The advantages of technological and other strategic surveillance developments may be limited and success (if present) short-lived -- the same holds for new developments to defeat surveillance. Surveillance is a dynamic process involving emergent interaction and developments over time with respect to anti- and pro-surveillance  actions. The former may be directed at a specific application or at the tactic more broadly.  Efforts may be instrumental or non-instrumental.

Non-instrumental forms of resistance can be seen in the sheer contrariness to authority that Foucault (1977) writes of regarding, "a certain decisive will not to be governed."  Scott’s (1985) work on the symbolic and/or non-instrumental expressions of  indignation and rebellion are related.  The contumacious need not be strategic.

There are a limited number of repertoires of surveillance neutralization and counter-neutralization, even though the specifics and settings vary greatly. This limit reflects the directive power of culture and commonalities in the nature and structure of surveillance contexts. There are parallels to Charles Tilly’s (1995) work on repertoires of contention.

The neutralizing actions described below involve direct resistance or avoidance rather than a broad strategic response such as challenging a law or encouraging a boycott. The resistance actions taken by an individual to defeat a given application are often covert in order to maximize effectiveness and/or to avoid suspicion and sanctioning. The goal is to defeat a given use, not to abolish its use.

Table 1 lists twelve techniques of neutralization. These are considered in greater detail in Marx (2009). Related themes are considered in Dupont (forthcoming), and Huey (2009).

Table 1   Twelve Neutralization Moves

discovering

find out if surveillance is in operation, and if it is, where, by whom and how

avoiding

choose locations, times periods and means not subject to surveillance

piggy backing

accompany or be attached to a qualifying object

switching

transferring an authentic result to someone or thing it does not apply to

distorting

altering input such that a technically valid result appears but the inference drawn from it is invalid

blocking

eliminating or making data inaccessible

masking

involves blocking in that original information is shielded, but goes beyond it to involve deception with respect to factors such as identity and location

breaking

rendering the surveillance device inoperable

refusing

“just say no” –ignore the surveillance and what it is meant to deter

explaining

accounting for an unfavorable result by reframing it in an acceptable way

cooperating

collusive moves with agents

counter-surveillance

role reversal as subjects apply the tactics to agents

 

Taking Off the Shoe:  Neutralizing Neutralization and Beyond

The strategic actions of both watchers and the watched can be thought of as moves in a game, although unlike traditional games, the rules may not be equally binding on all players. The 12 moves above provoke counter responses such as the uncovering moves Goffman  (1972 ) identifies. Agents serious about their work must eternally wonder if the reality they see is the reality it appears to be.

As the countless examples of neutralization suggest, human ingenuity is often richer than the possibilities that can be anticipated and built into the machine. In conflict settings the flexible and creative human spirit so far has some advantages over “dumb” machines with a limited number of programmed responses (at least the first time around).  Yet machines are quick learners, just as some subjects and agents are.  Table 3 identifies 4 counter moves by surveillance agents.

Table 3 Four Counter-Neutralization Moves

Technological enhancements

Creation of uncertainty through repetition, randomization and deception

Multiple means

New rules and penalties

 

Illustrations of technological enhancements can be seen in drug testing. Most drug tests now immediately take temperature readings – a reading less than 90 degrees is presumed to indicate dilution or substitution. A “drugwipe” test claims to “pick-up where standard drug testing leaves off.” It identifies drug residue on a desktop or other items.

The random application of surveillance can not be easily “gamed”. Consider the search of air travelers or those at borders based not on anything suspicious, but on a table of random numbers or the roving inspections on subways that rely on an honor system for ticket purchases.

Deception, in creating concern that persons and objects are other than they appear to be, is another form of uncertainty. Informers and undercover tactics are the classic deceptive examples of breaking informational borders. Hidden bugs and disguised surveillance cameras in everyday objects such as clocks, smoke detectors, towel dispensers and even Bibles are other examples.

Subjects may encounter repeated applications of the same means. To maximize deterrence, they may be told that there will be repetition, but not when and where. Or, when the emphasis is on apprehension, nothing is communicated. Consider checking the tickets of skiers at the top of a hill to be sure that they did not send their entry ticket down the hill to be used by someone else.

Multiple means can be seen in comparing an individual’s voice, retinal, fingerprint, facial or DNA patterns to those in a data base, along with requiring the possession of passwords and documents. Tying certification directly to the person’s body lessens problems such as stolen identification and passwords. Video cameras aimed at computer users offer an additional means of identification beyond access controls.

Where it is not possible to defeat neutralization via any of the prior strategies, law and policy may combat it by controlling information about tactics, prohibiting and penalizing activities and artifacts, offering rewards or legally compelling cooperation. Required standards for tools and agents may be designed to minimize successful neutralization.

If a tack in the shoe fails because subjects are required to take their shoes off, there are still other ways to create a pain in the posterior for agents through counter counter-neutralization means. Thus for the polygraph, after the addition of sensors to the subject’s chair to combat sphincter contracting, the main “how to beat it” book suggested tongue-biting, a move presumed to be undetectable by such means. (Maschke and Scalabrini 2005).

Once restricted to police, devices for spoofing Caller-Id such that the number displayed is not the number from which the call is made are now publicly available.

In response to police use of lasers for traffic enforcement an anti-laser stealth coating can be painted on headlights which is said to reduce the targeting range for determining speed, giving the driver more time to slow down.

Sellers of anti-drug products claim continual updates (e.g., heat strips for powdered urine to pass the temperature test). In response to aerial surveillance, marijuana growers in national parks have turned to strains that are shorter and grow well in shaded areas, making them less vulnerable to discovery.

 

Varieties of Acceptance and Resistance

The above concepts for organizing types of resistance and response can permit the systematic analysis of variation for questions such as, “what are the correlates of the various forms of neutralization and counter-neutralization? What are the major interaction processes when neutralization and counter-neutralization are viewed sequentially?”

Yet resistance offers only part of the story. It is one end of a continuum of behavioral responses to surveillance. At the other end is acceptance. A central problem for the field should be exploring factors associated with acceptance or rejection.

This effort in turn needs to take account of the frequent gap between attitudes and behavior. The 12 neutralization tactics above emphasize behavioral rather than attitudinal responses. The varied relations between attitudes and behavior, between internal feelings and what is publicly presented should be eternally problematic for students of interaction and social order.

Neutralization responses are more likely to involve a “feigned” conformity and covert resistance, than direct overt resistance. More common than either of the above is acceptance (whether gladly or out of resignation, ignorance or indifference).

David Lyon (2007) captures the ubiquity and centrality of compliance:

…we tend to take-for-granted certain kinds of surveillance….People key in their PINS, use their passes, scan their RFID entry cards, give out their Social Insurance numbers, swipe their loyalty cards, make cell-phone calls, present their passports, surf the internet, take breathalyzer tests, submit to face iris scans and walk openly past CCTV cameras in routine ways….If people did hesitate, let alone withdraw willing cooperation, everyday social life as we know it today would break down.

Concepts for organizing types of conformity are also needed. Where individuals are aware and have the potential to respond, rarely will anyone be categorically accepting or rejecting.

The variety of surveillance means and contexts and distinctions between attitudes and behavior, overt and covert actions and crossing personal borders by taking from or imposing upon a person that could be studied for acceptance or rejection (and stops in between) make sweeping generalizations unwelcome. Analyzing distinct means (e.g., video, drug testing, biometric id, location monitoring, surveys and application forms and web activity) would likely yield stronger associations than the search for general orientations.  Nonetheless, there are likely patterns that can be studied more systematically.

Robert Merton’s (1957) distinction between attitudinal and behavioral conformity can be useful here. If we differentiate attitudes from behavior and accepting from resisting responses, and ignore ambivalence and fluidity, we have a fuller picture yielding four types of response for any given tool. (Table 3)

1.True conformists

persons who attitudinally and behaviorally accept the surveillance

2.Intimidated (or at least lacking resources or will for neutralization) conformists

persons who attitudinally reject but behaviorally accept the surveillance

3.Reluctant rebels

persons who attitudinally accept but behaviorally reject the surveillance  (e.g., under peer pressure)

4. Rebels

 

a. True rebels

persons who attitudinally reject the surveillance and overtly try to neutralize it

b. Closet rebels

persons who attitudinally reject the surveillance and covertly try to neutralize it

 

This table refers to subjects of surveillance. But surveillance agents too show a variety of attitudinal and behavioral responses – varying from loyal agents who believe in what they do and do it conscientiously, to ritualists who do not believe in what they are doing but need the work, to closet rebels who perform with indifference, and even outright (if hidden) cooperation with subjects. While a surveillance agent as a true rebel  is rare and will likely be out of a job if discovered.

Neutralization is a dynamic adversarial social dance involving strategic moves and counter-moves. It has the quality of an endless chess game mixing old and new moves. Those in the surveillance business respond to neutralization efforts with their own innovations which are then responded to in a re-occurring pattern. Whether for agents or subjects, innovations may offer only temporary solutions.

The cat and the mouse continually learn from each other and reiteratively adjust their behavior in the face of new offensive and defensive means.  For example the Department of Defense through its Polygraph Institute offers a 40 hour course to prepare examiners to deter, detect and prevent polygraph countermeasures.

The quality of play might improve or become more sophisticated, but this is within a broad moving equilibrium in which advantages from an innovation are not constant, particularly over time. This is one reason why “the war on …” rhetoric, with the idea of final victory, is inapplicable to much domestic surveillance. A better military analogy lies in escalation and a kind of surveillance arms race captured by  "the see-saw principle" of  new developments balanced by counter-developments.

References

  • Dupont, Benoît (à venir, 2011) «Les nouvelles géométries de la surveillance: Dispersion et résistance, S. Leman-Langlois, Sphères de Suveillance, Presses de l’Université de Montréal.
  • Foucault, M. (1977) Discipline and punish: The birth of the prison. New York: Pantheon.
  • Goffman, Erving (1972), Strategic Interaction, New York, Ballantine.
  • Huey, L. (2009) Subverting Surveillance Systems: Access to Information Mechanisms as Tools of Counter Surveillance in  Hier, S. and Greenberg, J . Surveillance: Power, Problems and Politics. Vancouver: University of British Columbia Press.
  • Lyon, D. (2007) Surveillance Studies. Boston: Polity Press.
  • Maschke, George and Gino Scalabrini (2005), Lie Behind the Lie Detector - Antipolygraph.org
  • Merton, R. (1957) Social Theory and Social Structure. Glencoe, Ill.: Free Press.
  • Scott, J. C. (1985) Weapons of the Weak Everyday forms of peasant resistance.   New Haven, CT: Yale University Press.
  • Tilly, C. (1995) Popular Contention in Great Britain, 1758-1834. Cambridge, MA: Harvard University Press.
  • Tunnell, K. (2004) Pissing on Demand. New York: New York University Press.
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Prévention situationnelle

Auteur: 
Cusson, Maurice

 

L'histoire des détournements d'avions depuis les 50 dernières années offre un exemple de prévention situationnelle en action. Les fluctuations des détournements et des ripostes à ces crimes entre 1962 et aujourd'hui se sont succédées en sept étapes (voir Wilkinson 1986 et Clarke et Newman 2006). Première étape, durant les années 60, les autorités de l'aviation civile enregistrent dans le monde un nombre croissant de détournements d'avions. Le point culminant est atteint en 1969 : 70 détournements réussis et 12 tentatives. Les lignes aériennes américaines sont particulièrement frappées : 40 attentats. Deuxième étape, la riposte est internationale mais elle est particulièrement vigoureuse de la part des Américains. La mesure préventive principale prend la forme de fouilles pré-embarquement utilisant des détecteurs de métaux et le filtrage des passagers. Ces contrôles sont rendus obligatoires aux États-Unis en 1973. Troisième étape, on enregistre une forte baisse des détournements d'avions. En effet, durant les cinq années allant de 1968 à 1972, on comptait 147 détournements (réussis ou non). Durant les cinq années suivantes (1973 à 1977), ce chiffre tombe à 32. Par la suite le nombre de détournements oscille autour de 12 par année. Quatrième étape, les contrôles pré-embarquement se relâchent, particulièrement sur les lignes intérieures. Cinquième étape, lors des attentats du 11 septembre 2001, les terroristes d'Al-Qaida embarquent dans les vols domestiques armés de « box cutters », des couteaux utilitaires. À l'aéroport de Boston, dix terroristes passent l'examen du détecteur de métal et les rayons X sans éveiller les soupçons. À Washington, deux pirates de l'air déclenchent l'alarme. Les gardes les fouillent alors mais, curieusement, ils les laissent passer. Sixième étape, la mobilisation gigantesque qui a suivi ces attentats est bien connue. Les mesures de prévention sans doute les plus efficaces sont : le renforcement des contrôles de pré-embarquement; l’installation d'une porte blindée séparant les passagers du cockpit de pilotage, cette porte restant déverrouillée pendant le vol; la formation des agents de sécurité dans les aéroports ; l’utilisation de détecteurs d’explosifs et d’appareils de radioscopie. Septième étape, depuis, aucun autre attentat semblable à ceux du 11 septembre n'a été perpétré. Cependant nous savons que le réseau Al-Qaida dirige ses attaques ailleurs, notamment en Irak.

On entend par prévention situationnelle les modifications des circonstances particulières dans lesquelles des délits pourraient être commis afin qu’ils paraissent difficiles, risqués ou inintéressants pour qui serait tenté de les ­commettre [1].

Comme M. Jourdain faisait de la prose, nous faisons tous de la prévention situationnelle sans le savoir. Nous verrouillons nos portes, évitons les lieux malfamés, installons des systèmes d’alarme et plaçons notre argent à la banque ; nous évitons de laisser des objets de valeur dans notre voiture, de circuler dans les lieux dangereux, d'exhiber notre argent en public. Nous adoptons ces mesures de prudence dans le but de réduire la probabilité ou la gravité de nos victimisations.

Le gros du travail des employés en sécurité privée dont les effectifs sont, en Amérique du Nord, plus nombreux que ceux de la police, est assimilable à de la prévention situationnelle : gardiennage, installation d’alarmes, de détecteurs et de caméras, contrôles d’accès... Les policiers en tenue et les gendarmes peuvent être considérés comme des professionnels de cette forme de prévention quand ils patrouillent, surveillent, empêchent que les altercations ne dégénèrent et conseillent les victimes sur les moyens de se protéger.

La prévention situationnelle part du fait que quand il s'apprête à passer à l'action, le délinquant examine la situation pré-criminelle étant à l'affût de tout ce qui pourrait faciliter ou empêcher l'exécution du délit qu’il projette de commettre. Cet examen lui fait estimer ses chances de réussir son coup sans se faire prendre. S'il constate que la situation devant laquelle il se trouve a été aménagée de manière à rendre les délits trop difficiles, trop risqués ou peu profitables, il renoncera tout simplement. Ainsi les terroristes ne tentent plus de détourner des avions : trop difficile, trop risqué.

La prévention situationnelle s'affirme en rupture avec les solutions préventives et thérapeutiques favorisées traditionnellement en criminologie. Plutôt que de faire porter l’effort sur les prédispositions individuelles à la délinquance, on pèse sur les décisions des délinquants par le biais des situations. L’action est spécifique : elle prend pour cible un type très particulier de délit, par exemple le vol de livres dans une bibliothèque, et consiste à modifier les données du problème qui se pose à celui qui serait tenté de le commettre.

Clarke et ses collaborateurs ont dressé une liste de 25 techniques de prévention situationnelle qui donne une excellente idée de la diversité des moyens susceptibles de faire reculer un délinquant sur le point de passer à l'acte (Clarke et Eck 2003 ; Clarke 2005 et www.popcenter.org). 

25 techniques de prévention situationnelle

Augmenter les difficultés
1. Durcir la cible
2. Contrôler les accès
3. Filtrer les sorties
4. Détourner les délinquants
5. Contrôler les armes et les outils

Augmenter les risques
6. Garder
7. Surveiller
8. Réduire l'anonymat
9. Poster un garant des lieux
10. Embaucher un surveillant

Réduire les gains
11. Dissimuler la cible
12. Enlever la cible
13. Identifier les propriétés
14. Perturber les marchés
15. Priver des gains du crime

Éviter de provoquer
16. Réduire la frustration et le stress
17. Éviter les disputes
18. Réduire les tentations et l'excitation
19. Neutraliser la pression des pairs
20. Décourager l'imitation

Éliminer les excuses
21. Édicter des règles
22. Afficher les instructions
23. Éveiller la conscience
24. Aider à la conformité
25. Contrôler la drogue et l'alcool

Il est possible de proposer une classification plus parcimonieuse qui nous permet de passer de 25 à 8 catégories de mesures situationnelles (Cusson 2007): 

1 / Les surveillances et vérifications. Les situations dans lesquelles des infractions pourraient être commises sont soumises à une observation attentive et à des contrôles. Les contrevenants, sentant que les risques d’être surpris la main dans le sac sont élevés, renonceront – espère-t-on – à leur projet. Les acteurs sociaux qui sont chargés de missions de surveillance sont nombreux : policiers, gardiens mais aussi concierges, pions et vendeurs dans les boutiques. Ils y sont de plus en plus aidés par les systèmes électroniques : caméras, alarmes, détecteurs... Les surveillances et vérifications augmentent les probabilités que les transgressions soient sanctionnées ; elles font savoir que la règle est en vigueur ici et maintenant.
2 / Les protections physiques sont des dispositifs matériels conçus pour faire obstacle aux malfaiteurs et pour mettre les personnes et les biens à l’abri des attaques ou des vols. Pour faire reculer les délinquants devant la difficulté, on leur oppose des portes solides, des clôtures, des murs, des coffres-forts, des antivols...
3 / Les contrôles d’accès et de sortie font en sorte que les gens qui entrent ou sortent d’un site le fassent en conformité avec les règles et procédures en vigueur. On laisse entrer les personnes autorisées et on refoule les intrus, les gens armés, etc. On s’assure que les clients ne sortent pas d’un magasin avec des articles volés. Les systèmes modernes de contrôle d’accès combinent les appareils électroniques, l’informatique et l’intervention humaine.
4 / Les contrôles des moyens et de l’information sont les mesures tendant à limiter l’accessibilité aux armes, substances et outils qui facilitent l’exécution du délit ou le passage à l’acte. Pensons aux lois sur les armes à feu et à celles qui interdisent la vente de l’alcool aux mineurs.
5 / Les détournements sont les mesures par lesquelles on empêche des délinquants potentiels d’entrer en contact avec des victimes ou des cibles. On modifie les trajets des uns ou des autres ; on aménage les horaires pour éviter les contacts prolongés entre les uns et les autres ; on sépare les adversaires. Par exemple, un plan d’urbanisme peut être conçu de manière à créer des cul-de-sac, les cambrioleurs devant faire un effort supplémentaire pour repérer leurs cibles.
6 / Les désintéressements sont les mesures visant à réduire ou annuler les gains espérés par les contrevenants. On évite de circuler les poches pleines d’argent. On marque les pièces des véhicules automobiles pour en empêcher la revente. On efface rapidement les graffitis pour priver leurs auteurs de la satisfaction de revoir leur « œuvre ». Par hypothèse, les délinquants renonceront à leur projet s’ils n’ont pas grand-chose à en tirer ; ils y perdront intérêt.
7/ Les alternatives offrent des solutions de rechange légitimes à l'infraction.  La disponibilité des policiers qui répondent rapidement aux appels des citoyens apparaît dans plusieurs circonstances comme une alternative : plutôt que de recourir à la force pour se débarrasser de l'individu menaçant, le citoyen appelle la police.
8/ La cessation des hostilités vise à rétablir la paix en cas de conflit et réduire les provocations, les offenses ou les frustrations susceptibles de susciter des conflits et de nourrir la colère. Les policiers qui demandent à des noctambules de faire moins de bruit pour respecter le sommeil de leurs voisins pratiquent l'apaisement. Et quand ces mêmes policiers interviennent en pleine bagarre pour s'interposer et empêcher la continuation du combat, ils préviennent une possible ascension aux extrêmes.

Ces mesures visent à infléchir les choix des délinquants potentiels en 1. augmentant leurs risques ; 2. augmentant leurs difficultés ; 3. réduisant leurs bénéfices, 4. offrant une solution de rechange et, 5. en réduisant les provocations et les risques d'escalade.

Le crédit accordé de plus en plus par les criminologues à la prévention situationnelle tient largement aux démonstrations de son efficacité. En effet, elle a gagné ses lettres de noblesse à partir du moment où il est devenu incontestable que certaines modifications des situations précriminelles étaient suivies de réductions significatives du nombre des vols ou des agressions. C'est ainsi que durant les années 1970, Clarke et ses collaborateurs avaient constaté que l'installation de dispositifs antivols sur la colonne de direction des véhicules automobiles était suivie d'importantes diminutions du nombre de vols de véhicules. En 2009, Guerette, fait un bilan systématique des évaluations rigoureuses de mesures de prévention situationnelle publiées en anglais. Il en trouve 206. Parmi celles-ci, 154 (75 %) aboutissent à la conclusion que l'intervention examinée fut efficace ; 24 (12 %) se révélaient inefficaces et, dans 28 autres études (14 %) les résultats restaient ambigus ou non significatifs. Il est vrai que les chercheurs ont tendance à publier des évaluations qui concluent au succès et qu'ils renoncent à publier des autres. Pour autant, le bilan de Guerette fait constater que, dans 154 cas, il fut avéré que des projets de prévention situationnelle bien conçus et correctement mis en oeuvre avaient fait reculer la délinquance prise pour cible.

Les principales techniques de prévention situationnelle évaluées répertoriées par Guerette se distribuent comme suit : 1/ des mesures visant à renforcer la surveillance par des agents de sécurité ou par des policiers : 44 % ; 2/ des mesures d'aide à la surveillance naturelle (par exemple l'éclairage qui améliore la visibilité des lieux exposés) : 28 % ; 3/ les protections physiques : 24 % ; des mesures, comme l'habitude de circuler dans la rue accompagné, qui assurent une meilleure protection des personnes ou des biens : 22 %; les contrôles d'accès : 18 % ; le recours à un garant des lieux, comme un concierge: 8 %.

Guerette et Bower 2009 ont repris le même corpus de 206 évaluations solides pour étudier la question du déplacement et celle de son contraire, la diffusion des bénéfices de la prévention. On sait que le déplacement s'observe quand une activité délinquante prévenue en un lieu donné réapparaît non loin de là, durant un autre moment ou sous une autre forme. Le phénomène inverse que l'on appelle la diffusion des bénéfices se produit quand l'observateur constate que l'activité délinquante n'est pas seulement prévenue dans l'endroit pris pour cible mais aussi dans des secteurs environnants (voir Clarke et Weisburd 1994). Parmi les 206 études évaluatives passées en revue par Guerette et Bower, 102 examinaient les possibilités de déplacement ou de diffusion des bénéfices pour un total de 574 observations (une étude pouvant mesurer plusieurs effets possibles). Dans 26 % de ces 574 observations, les chercheurs constatent des effets de déplacement et, dans 27 % des cas, des effets de diffusion des bénéfices de la mesure préventive. De plus, dans tous les cas où un déplacement est observé, il n'est jamais de 100 %  ce qui laisse toujours un bénéfice net de la mesure préventive (voir aussi Hesseling 1994).

Comment expliquer le phénomène de la diffusion des bénéfices ? Il repose probablement sur l’incertitude dans laquelle sont plongés les délinquants sur l'étendue des risques auxquels ils s'exposent. Ils ignorent la portée d'une mesure comme la surveillance et ils ont tendance à en exagérer l'étendue.

Une série de six propositions théoriques peuvent être déduites des résultats de ces études évaluatives. Elles portent sur le processus de prise de décision des délinquants ; sur les facteurs dont ils tiennent compte et sur la manière dont ils s'adaptent à leur environnement.

1/ Les résultats encourageants de ces nombreuses évaluations jettent le doute sur la conception positiviste du passage à l’acte selon laquelle les criminels seraient puissamment déterminés par l'effet de causes comme la sous-culture, l'impulsivité ou la pauvreté. En effet, si des intervenants parviennent à faire reculer la délinquance simplement en éliminant des occasions, c'est que le penchant au crime n'est pas irrépressible. L’hypothèse du déterminisme des prédispositions criminelles est donc récusée.

2/  Les évaluations dont il a été question un peu plus haut nous apprennent que les voleurs et autres délinquants se retiennent de passer à l'acte quand ils se sentent surveillés ; quand ils se heurtent à des difficultés d'exécution ou quand les bénéfices escomptés leur paraissent insuffisants. Cela pourrait vouloir dire qu'ils sont gouvernés par ce que l'on pourrait appeler une rationalité du moment présent, c'est-à-dire par l'anticipation des conséquences immédiates de l'acte projeté. S'agissant du long terme, c'est un fait que la plupart des délinquants persistants ne prennent pas en compte les conséquences lointaines de leurs délits et aiment croire qu'ils échapperont à la prison. Mais ils ne sont pas insensés au point de se jeter dans la gueule du loup quand le loup y est.

3/ Par sa nature même, la mesure situationnelle est rapprochée du lieu et du moment où se décide le passage à l'acte. On en déduit le principe de la proximité spatio-temporelle : plus l'intervention est rapprochée dans le temps et l'espace de la décision de commettre une infraction, meilleures sont ses chances de la prévenir ou d’en empêcher l'aggravation. La proximité spatio-temporelle de l'intervention est cruciale, parce que c’est au moment même où il se demande s'il passera à l'action qu'il importe d'exercer une influence sur le délinquant.

4/ L'efficacité probante des mesures de protection physique, de contrôle d'accès et des détournements valide négativement le principe de la convergence de Felson (2002) selon qui le délit est rendus possible par la rencontre dans le temps et dans l'espace d'un délinquant motivé et d'une cible intéressante en l'absence de gardien.

5/ Le fait que les cas de déplacements avérés n'apparaissent que dans le quart des observations scientifiques réfute l'idée reçue selon laquelle les occasions seraient innombrables et également distribuées dans l'espace physique et social. En effet si elles l’étaient, le déplacement serait monnaie courante et il ne serait pas loin de 100 %. Car les délinquants confrontés à un dispositif situationnel aurait beau jeu d'aller sévir ailleurs. Pourquoi le déplacement n'est ni très courant ni jamais total?  Parce que, quand les occasions sont bloquées en un lieu donné, il ne sera pas facile pour les délinquants d’en trouver d'autres. Qui plus est, les occasions criminelles très intéressantes sont non seulement inégalement réparties, mais aussi rares. Tout simplement, parce que les gens s’efforcent de bien protéger leurs biens les plus précieux en ayant recours à des portes solides, à des coffres-forts, des systèmes d'alarme et à d’autres dispositifs situationnels qui raréfient les aubaines criminelles.

6/ En dernière analyse, les succès de la prévention situationnelle apportent la preuve que les délinquants s'adaptent aux situations qu'ils rencontrent : aux occasions, aux difficultés, aux risques. Ils choisissent la ligne d'action qui leur permet de réaliser un gain immédiat ou de résoudre un problème. Par exemple, les sondages internationaux de victimisation établissent que plus les gens laissent souvent leur appartement inoccupé pendant la journée, plus ils s'exposent à être cambriolés (Killias 2001: 305) : les cambrioleurs se sont adaptés une évolution sociale qui conduit les hommes et les femmes à quitter leur domicile pour aller travailler en s'introduisant dans les logements durant le jour. L'art de la prévention devient l'art de reconfigurer les situations de manière à canaliser l'adaptation des délinquants dans le sens du renoncement au passage à l'acte.

[1]  La définition proposée par Clarke (1992, 1997, 2005) est la suivante : “ La prévention situationnelle désigne les mesures de réduction des occasions qui sont : 1 / dirigées vers des types très particuliers de délits ; 2 / consistent en des modifications des circonstances immédiates du délit systématiques et permanentes ; et 3 / visent à rendre les délits plus difficiles, plus risqués, moins gratifiants et moins excusables pour bon nombre de délinquants. ”

Juin 2010

Lien internet
www.cops.usdoj.gov

Références

  • Clarke, R. V. (dir.) (1992).  Situational Crime Prevention. Successful Case Studies. New York: Harrow and Heston.
  • Clarke, R. V. (dir.) (1997).  Situational Crime Prevention. Successful Case Studies, 2nd edition. Guilderland, New York: Harrow and Heston.
  • Clarke, R. V. (2005).  Seven misconceptions of situational crime prevention.  In Tilley, N. dir. 2005. Handbook of Crime Prevention and Community Safety. Cullompton, Devon : Willan.
  • Clarke, R. ; Eck, J., 2003. Become a Problem-Solving Crime Analyst. Londres: Jill Dando Institute of  Crime Science.
  • Clarke, R. V.; Newman, G. R.  (2006). Outsmarting the Terrorists. Westport Connecticut: Praeger Security International.
  • Clarke, R. V.; Weisburd, D. (1994). "Diffusion of Crime Control Benefits: Observations on the Reverse of Displacement", In R.V. Clarke (ed), Crime Prevention Studies, vol. 2, New York, Willow Tree Press, 165-184.
  • Cusson, M., (2002). Prévenir la délinquance: les méthodes efficaces, Paris : Presses Universitaires de France (2e édition : 2009).
  • Cusson, M. (2007). La prévention : les principes et la prévention policière. Cusson, M.; Dupont, B.; Lemieux, F. (Dir.). Traité de sécurité intérieure. Montréal : Hurtubise HMH (réédition aux Presses de polytechniques et universitaires romandes, 2008).
  • Felson, M. 1998. Crime and Everyday Life, 2nd edition.  Thousand Oaks, California : Pine Forge Press. (third ed.: 2002).
  • Guerette, R. T. (2009). The Pull, Push, and Expansion of Situational Crime Prevention Evaluation: an Appraisal of Thirty-Seven Years of Research. In Knutsson, J. ; Tilley, N. Evaluating Crime Reduction Initiatives, Crime Prevention Studies, Vol. 24, p.29-58.
  • Guerette, R. T; Bower, K. J.  (2009). Assessing the extent of crime displacement and diffusion of benefits: a review of situational crime prevention evaluations. Criminology, vol 47, n. 4, p. 1331-1368.
  • Hesseling, R. B. P. (1994).  Displacement: A Review of the Empirical Literature. in Clarke, R.V. (ed) Crime Prevention Studies. vol. 3.  Monsey N.Y.:  Criminal Justice Press.
  • Killias, M. (2001). Précis de criminologie. Deuxième édition. Berne. Staempfli.
  • Scott, M. S. 2001.  Robbery at to Automated Teller Machines. Problem-Oriented Guides for Police.  Washington, DC: US Department of Justice. Office of Community Oriented Policing Services. www.cops.usdoj.gov.
  • Wilkinson, P. (1986). Terrorism and the Liberal State. Londres: Macmillan.
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Sous la direction de Benoît Dupont et Stéphane Leman-Langlois

Chaire de recherche du Canada en sécurité, identité et technologie: http://www.benoitdupont.net

Chaire de recherche du Canada en surveillance et construction sociale du risque: http://www.social-surveillance.com

CICC: http://www.cicc.umontreal.ca

ISBN: 978-2-922137-30-9