Ce module est une ressource pour les enseignants 

 

Causes, raisons et les arguments avancés par certaines personnes pour tenter de justifier les cyberinfractions aux droits d’auteur et aux marques commerciales

 

Diverses théories criminologiques, sociologiques, psychologiques et économiques ont été proposées pour expliquer les cyberinfractions liées à la propriété intellectuelle. (Concernant l’application de ces théories et d’autres relatives aux cyberinfractions liées à la propriété intellectuelle, cf. Maras, 2016). Des études ont montré que les normes socioculturelles, les comportements et dynamiques de groupe affectent les taux de piratage numérique (Gopal et Sanders, 1998 ; Shinet et al., 2004 ; Hinduja et Ingram, 2009 ; Higgins et Wilson, 2006 ; Higgins et Makin, 2004 ; Higgins et al., 2012). D’autres études ont montré que le piratage numérique est un comportement appris des autres (Akers, 2009 ; Higgins, Fell et Wilson, 2007 ; Hinduja et Ingram, 2008 ; Hinduja et Ingram, 2009 ; Skinner et Fream, 1997 ; Higgins, Fell et Wilson, 2006).

Les traits de personnalité tels que la maîtrise de soi pourraient « influer… sur le risque de voir une personne adopter un comportement illicite ainsi que sur la fréquence et l’ampleur de ce comportement » (Maras, 2016, p. 160). Des études ont démontré qu’un manque de maîtrise de soi, en particulier le besoin de gratification immédiate, ainsi que les épreuves traversées par la personne, par exemple, l’impossibilité de payer pour ou d’avoir accès à des œuvres protégées par des droits d’auteur (Hinduja, 2012 ; Hohn, Muftic et Wolf, 2006), influent sur les taux de piratage numérique (Higgins, 2004 ; Higgins et Wilson, 2006 ; Higgins et Makin, 2004 ; Higgins et al., 2008 ; Higgins, Fell, et Wilson, 2007 ; Malin et Fowers, 2009 ; Higgins, Fell et Wilson, 2006 ; Hinduja et Ingram, 2008 ; Hinduja, 2012). Les résultats relatifs aux rapports entre les tensions, la maîtrise de soi et le piratage numérique sont cependant mitigés. D’autres études n’ont montré qu’un rapport lointain et limité entre les épreuves traversées et le piratage numérique (Morris et Higgins, 2009), ou la maîtrise de soi et le piratage numérique (Higgins et Wilson, 2006 ; Higgins, Wolfe et Wilson, 2006 ; Higgins, Wolfe et Marcum, 2008 ; Hinduja, 2012).

Des études ont également constaté que les auteurs de cyberinfractions liées à la propriété intellectuelle utilisent certaines techniques de neutralisation « pour surmonter des remords ou un sentiment de culpabilité du fait d’un comportement contraire aux normes, valeurs et croyances conventionnelles de la société » et « pour se libérer temporairement des contraintes conventionnelles en tolérant ou en justifiant un comportement prohibé » (Maras, 2016, p. 152). Des types variés de techniques de neutralisation sont utilisés en lien avec le piratage numérique (Hinduja et Ingram, 2008 ; Higgins, Wolfe et Marcum, 2008 ; Moore et McMullan, 2009 ; Morris et Higgins, 2009 ; Ingram et Hinduja, 2008 ; Smallridge et Roberts, 2013 ; Siponen et Vance 2010). Ces types de techniques incluent le déni de responsabilité ; le déni de victime ; le déni de dommage ; la condamnation des accusateurs et l’appel à des loyautés supérieures (Sykes et Matza, 1957) . D’autres recherches ont démontré que les asymétries numériques, telles que par exemple le manque de contrôle en temps réel des actes en ligne, peuvent contribuer à la « dérive » de certaines personnes vers la déviance numérique et à ce qu’elles accèdent à des informations ou à des ressources qui soutiennent ou cautionnent des actes prohibé par le droit pénal, comme le piratage (Brewer et Goldsmith, 2015 ; Dolliver et Love, 2015).     

Un sentiment d’hostilité au monde des affaires et le coût élevé, réel ou supposé, des œuvres protégées par des droits d’auteur, contribuent aux cyberinfractions liées à la propriété intellectuelle (Chaudhry et al., 2011 ; Maras, 2016). Étant donné que la valeur et l’équité des prix sont importantes pour les consommateurs (Zeithaml, 1998 ; Seale et al., 1998). Les personnes effectuent des transactions, comme l’achat ou l’échange de biens et de services, lorsqu’elles estiment « recevoir des avantages relatifs égaux [ou équitables] de la relation » (Glass and Wood, 1996, p. 1191). Si les consommateurs estiment qu’il existe un écart injuste entre la valeur, la qualité et le prix, ils cherchent d’autres moyens d’obtenir le bien (à un prix inférieur ou à travers le piratage, l’obtention, l’accès ou l’utilisation non autorisés de la propriété intellectuelle d’autrui). Les chercheurs ont également suggéré que la hausse spectaculaire du piratage numérique à la fin des années 1990 et au début des années 2000 était une réaction de masse face aux mesures légales excessives visant à protéger la propriété intellectuelle (Lessig, 2004 ; Lessig, 2008 ; Burkhart, 2011).   

Dans l’ensemble, même si de multiples théories ont été appliquées aux cyberinfractions liées à la propriété intellectuelle, les résultats de leur application sont partagés pour ce qui est d’expliquer les causes, raisons et arguments avancés par certaines personnes pour tenter de justifier les cyberinfractions aux droits d’auteur et aux marques commerciales. 

 
 Section suivante :  Efforts de protection et de prévention
Haut de page