Karine Roudaut. 8 individus interviewés : 5 hommes, 3 femmes ; âgés de 27 à 55 ans, de catégories socioprofessionnelles. formations variées.



Documents pareils
Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Observatoire des Moyens de Communication (OMC) Rapport de résultats - Vague 1 Mars 2010

Hadopi Département Recherche, Etudes et Veille (DREV)

Mémoire remis au Comité des affaires juridiques et constitutionnelles Paris sportifs

Baromètre de l innovation Janvier 2015

Guide de l informatique Fichiers et dossiers

Evolution de l équipement technologique des ménages Bretons entre 2008 et 2012 : Chiffres clés Emilie Huiban et Adrien Souquet, OPSIS, M@rsouin.

Hadopi Département Recherche, Etudes et Veille (DREV)

CERNER LE SUJET ECJS

Responsabilité civile et pénale de l instituteur

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

BAROMÈTRE DE L ÉCONOMIE NUMERIQUE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

mission. Le premier poste du programme de travail du DREV vise la qualification, la quantification et le suivi

Etude AFMM Document réservé à l AFMM et à ses partenaires 18 janvier 2011

LE DOCUMENT UNIQUE DE DELEGATION

Théories criminologiques II (CRM 3701)

Théories criminologiques II (CRM 3701)

METTRE LE NUMÉRIQUE AU SERVICE D UN NOUVEAU MODÈLE DE BIBLIOTHÈQUE

Dossier pratique n 6

Lexique informatique. De l ordinateur :

Les Français et les dangers de la contrefaçon

LA CONSOMMATION ENGAGÉE. Dominique Roux, Université Paris Sud Membre du RITM

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI)

LES PROFESSIONNELS DE SANTE ET LE TIERS PAYANT COMPLEMENTAIRE Enquête Mut Santé/TNS Healthcare auprès de 150 pharmaciens

La diffusion des technologies de l information et de la communication dans la société française

POUVOIR D ACHAT : la condition de vie des travailleurs

Etude réalisée en partenariat avec le réseau de CMA et la CRMA de Bretagne, le syndicat Mixte MEGALIS et la Région Bretagne

QUE SAVEZ-VOUS SUR LES ASSOCIATIONS?

L OBSERVATOIRE LCL EN VILLE - RÉALISÉ PAR BVA L ÉCONOMIE DU PARTAGE, ZOOM SUR LES JEUNES URBAINS. Juin 2014

Créca. Ajout aux livrets d informatique. Hiver 2014

Quelques réflexions introductives sur le rôle de la confiance dans le travail collaboratif

1 /// 9 Les médias solutions

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Création, partage et droit d'auteur à l'ère d'internet. Philippe Aigrain numaparis, 22 janvier 2014

CECOP. Centre d études et de connaissances sur l opinion publique LES FRANCAIS ET LEUR RETRAITE. Une enquête CECOP/CSA pour Le Cercle des épargnants

«La prison est la seule solution pour préserver la société.»

Evaluer l ampleur des économies d agglomération

ECOLE DES HAUTES ETUDES COMMERCIALES CORRIGÉ TYPE DE L EXAMEN

Jurisanimation.fr Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Les ressources numériques

Dossier spécial. Acheter sur Internet. Point Cyber Solidarité

METTRE LE NUMÉRIQUE AU SERVICE D UN NOUVEAU MODÈLE DE BIBLIOTHÈQUE

À propos d exercice. fiche pédagogique 1/5. Le français dans le monde n 395. FDLM N 395 Fiche d autoformation FdlM

Les stratégies de prévention du tabagisme développées par les structures qui encadrent les jeunes

TNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS

DIU Soins Palliatifs et d Accompagnement.

Table des matières. CHAPITRE 1 Le conseil en organisation : bilan et perspectives... 15

La responsabilité des présidents d A.C.C.A.

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

Le livret des réponses

Théories criminologiques II (CRM 3701 B)

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :

N ROUX-PEREZ Thérèse. 1. Problématique

Investisseur Tortue. Retrouvez les 3 Outils Utilisés Pour Relever le Défi 2% / Mois

e-commerce : Guide à l intention des Petites et Moyennes Entreprises

UN DISPOSITIF DE FORMATION PARENTALE DANS UN MUSEE

Guide à l intention des parents sur ConnectSafely.org

Jalons pour l histoire du temps présent 17 mars 2006, réf. : Durée : 02 mn 24

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Gala des prix Trille Or Édition 2015 (à Ottawa les mai) Trousse de mise en candidature

Archives numériques de Presse et Droit à l oubli

Prescriptions de concours Championnats suisses d aérobic 2015

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Table des matières. Partie I Les enjeux 1. Avant-propos Préface Introduction. Chapitre 1 Les enjeux de l expérience client 3

Le rapport des femmes à la beauté

Le Focus Group. - Bases de données, personnes ayant déjà participé à des expériences et acceptant de participer à des études ultérieures.

Exemple d utilisation des outils MicroSave-Africa au Brésil

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES

72% des Français prêts à payer plus cher un produit fabriqué en France. Mais pas à n importe quel prix!

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Cours Microfer Chartres

Le vol à l étalage 1

CHAPITRE Ier. - Définitions.

EURONEXT.LIFFE. Options et Futures : usage et attitudes des investisseurs individuels. Principaux résultats. Département Finance EURONEXT.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

LES NOUVEAUX PARADIGMES DU MARKETING

Elle permet de connaître le nombre de messages qui ont été ouverts ;

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Bar a o r mè m tr t e r d es s u sa s g a es s d u l ilv i re r numé m ri r q i ue Vague 1 Mars 2012

Musique web et bibliothèques :

Observatoire de l Auto-Entrepreneur

Problématique / Problématiser / Problématisation / Problème

LA VIDÉO HAUTE DEFINITION, PARTOUT, POUR TOUS

La télé comme je la veux, quand je le veux!

La télé comme je la veux, quand je le veux!

Décision du Défenseur des droits n MLD

MUSIQUE ET POINTS DE VENTE FOCUS SALONS DE COIFFURE

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN :

VALIDATION DES FORMATIONS DOCTORALES FICHE DE SUIVI. Année universitaire

La Menace du Stéréotype

PERCEPTION ET PERCEPTION SOCIALE

IAB France Études fil rouge Vague 2 Internet et la téléphonie mobile

Notions de responsabilité. Stage initial initiateur CTD 74 - nov Jean-Pierre GUERRET

L évolution (révolution) du métier d enseignant-chercheur est-elle favorable à une plus grande employabilité?

5 clés pour plus de confiance en soi

Les durées d emprunts s allongent pour les plus jeunes

Transcription:

«La consommation et le partage illégal de biens culturels : L exemple du téléchargement, une pratique sanctionnée par le droit, une activité courante normale» Karine Roudaut Le téléchargement de contenus audio ou vidéo en ligne peut être effectué à partir de sites légaux, mais aussi illégaux, qualifiés de «pirates». C est cette activité, illégale et accessible au grand public, qui a été posée comme un problème, pour lequel les instances politique et juridique ont été mobilisées. Ce caractère illégal du téléchargement pose aussi des questions d ordre moral qui interroge les «principes» de ceux qui le pratiquent. Située dans le cadre plus vaste des activités culturelles, dont la dimension première est la quête de contenus culturels, cette pratique mobilise «des catégories d appréciation» propres aux acteurs, «des critères organisationnels et des critères marchands» (Dondeyne, Lefeuvre, 2010). Il s agira, donc de comprendre comment et pourquoi à un moment donné le téléchargement (illégal) de biens culturels s intègre à leurs pratiques culturelles, et cerner les conditions dans lesquels ce passage à l acte s opère (des trajectoires). Si l Hadopi présente une volonté de réguler et d unifier des conduites (compromis entre des références normatives différentes), cette analyse permet d interroger si la mise en place du dispositif qui en découle et la perception du risque «de se faire prendre» ont influencé les pratiques (vers d autres pratiques légales ou illégales), tant dans les comportements (de contournement ou non de la loi) que dans les discours auxquels ils renvoient. Ici, on questionnera la manière dont les individus rencontrés résolvent ces «dilemmes» dans les situations courantes de la vie culturelle ordinaire. On verra que la connaissance (approximative) de la norme juridique (évaluation du risque (G. Becker, 1968), perception du risque (L. Lochner 2007)), et la conscience de la sanction («réponse graduée», temps (M. Davis, 1988), crédibilité), n implique ni son respect ni un changement (complet) d orientation de la pratique : une pratique illégale jugée normale, car répandue socialement (une norme sociale : «tout le monde le fait» ou presque) et non étiquetée (H. Becker, 1963) (reconnue et désignée), ni comme déviante ou criminelle («un sujet dont on parle», pas de clandestinité, transmission de comment faire et des astuces dans les discussions quotidiennes dans différents cercles sociaux), ni comme immorale (sentiment de ne causer aucun tort à autrui ; la sanction ne modifie pas la perception de l acte). On saisit alors d autant mieux comment le raisonnement (rationalité cognitive) et la pratique sont indissociablement mêlés. La signification donnée à cette activité par les acteurs (praticiens) se constitue dans le déroulement des échanges sociaux, et les normes sont moins perçues comme des prescriptions de l action que comme des «repères» qui servent à donner une signification à ce qu ils font (G. Sykes, D. Matza, 1957). Finalement, du point de vue juridique, il y a une norme qui sanctionne un comportement de transgression de cette norme et stigmatise cette transgression ; mais du point de vue sociologique, la norme sociale admise semble, dans les discours, être inverse : le téléchargement illégal n est pas stigmatisé (E. Goffman, 1963). Il n y aurait alors pas de déviance, au sens sociologique (L. Mucchielli, 1999). Méthodologie : Les résultats présentés dans cette note sont issus d une enquête qualitative exploratoire à base d entretiens semi-directifs réalisés entre mars 2012 et octobre 2012 auprès d individus qui téléchargent des biens culturels illégalement. 8 individus interviewés : 5 hommes, 3 femmes ; âgés de 27 à 55 ans, de catégories socioprofessionnelles et de formations variées. L enquête se poursuit L objectif est de cerner le téléchargement en tant qu il définit une activité. Cette note se situe dans la lignée du rapport, issu d une enquête ethnographique et intitulé «Rôle et valorisation des réseaux P2P dans l appropriation des objets culturels», de C. Dondeyne et S. Lefeuvre, juillet 2010.

Cette note s inscrit dans le projet de recherche ADAUPI (Analyse des Décisions, Attitudes et Usages de Piratage sur Internet) financé par la région Bretagne. Il associe des chercheurs du CREM (Université de Rennes 1), de M@rsouin et de Télécom Bretagne. Le but de ce projet est d étudier l évolution des comportements et attitudes vis-à-vis du piratage des œuvres numériques et de comprendre comment les dispositifs réglementaires et juridiques comme l Hadopi peuvent influencer les pratiques d échanges et de consommations de musique ou de films. Le projet d une durée de deux ans combine des enquêtes, entretiens et expérimentations. Plus d informations : M@rsouin.org L activité de téléchargement (illégal) Cf. «Etats des lieux des pratiques de téléchargement légales et illégales» [www.marsouin.org/spip.php?article499]. Les personnes interviewées pratiquent la consommation ou le partage de fichiers via le P2P (Emule, bittorent, torent 411), Mégaupload (avant sa disparition), des Newsgroups (payants illégaux), l échange de contenus hors ligne (supports de stockage : clés, disques durs externes, serveurs). Ils téléchargent, certains depuis 14 ans ou +, d autres depuis 5 ans. Trois personnes font part dans leur récit d un avertissement (par la Hadopi). Des raisons au téléchargement : Le téléchargement n est pas seulement et simplement envisagé comme un moyen de ne pas payer pour un bien. Les interviews mettent en avant l existence de justifications sur les pratiques. Des motifs différents à l activité de téléchargement illégal peuvent donc être identifiés. Ils sont variables (et peuvent se combiner) selon les interviewés. Ils concernent tous la consommation de biens culturels (films, séries, musique, jeux vidéo). On peut les regrouper sous quatre types de motif ou justification donnée à la pratique : La quête ou l accès à des biens culturels (disposition ; Internet global ; contenus grand public versus contenus rares (qui ne sont plus diffusés ou non-accessibles légalement en France, ou non disponibles en raison des contraintes d un marché éditorial de petits tirages, ou rentables ; VO) ; la possibilité de découverte et d échantillonnage ou de démonstration (tester, essayer, écouter ). L incitation industrielle et technologique (des outils technologiques qui le rendent possible ou même l incitent : incompatibilité des formats, supports amovibles de stockage : MP3, clé USB, disques durs externes etc. ; des outils professionnels gratuits et légaux qui permettent de se protéger) ; facilité de l accès, rapidité (de l acte de téléchargement, de la disponibilité d un bien) ; la technologie pousse à la consommation. Un habitus de consommation culturelle, ou lié au mode de vie (contraintes de temps, lieux, rythmes, périodes de la vie, maîtrise et autonomie et liberté du visionnage). La coût de la consommation culturelle légale (et la gratuité de la consommation illégale) : le téléchargement ne remplacent pas la consommation de biens culturels (achats stables, il peut même augmenter les achats), mais certains n auraient pas les moyens d acheter tout ce qu ils consomment ; («la place de cinéma est cher donc il ne faut pas se tromper!», une responsable de magasin, 27 ans). Un rapport différencié à l objet : une appréciation de la valeur (ou de l attachement à) des biens? Accéder (consommer, usage, découvrir, transporter) versus posséder ou conserver

«Quand on a aimé, on achète» (l album, le jeu ), on «se sent redevable» («valoriser le bon travail des développeurs», «ça fait mal au cœur de le pirater»), «quand les gens aiment un artiste, ils n ont pas envie de le voler». Un vrai choix de l achat (on a écouté, on ne se trompe pas) : «le piratage n est pas une vente perdue mais un achat potentiel» (employé dans l informatique publique, 29 ans). Une hiérarchisation des biens culturels en terme de contenus (les films qui méritent d être vus au cinéma versus les autres) et d objets à «valeur ajoutée» symbolique ou de collection : vinyles (objet, pochette, mouvement de la platine, esthétique vs galette du CD ou du DVD), livres de littérature ou album de BD ( vs livres utilitaires, i.e. professionnels). Le téléchargement semble ne pas se substituer à la consommation plus «classique» de biens culturels, il peut compléter les pratiques de consommation culturelles déjà existantes (ceux qui téléchargent peuvent écouter, essayer, acheter ensuite les biens qui leur plaisent) ou se cumuler avec une pratique culturelle «classique» (augmentation de la consommation culturelle et de l accès à des biens). Une critique ou distanciation de la télévision : Les personnes interviewées n ont pas toutes la télévision. Certains la critiquent vertement («Si la télévision française se foutait moins de notre gueule à repasser du vu et du revu, inintéressant au possible!» Responsable de magasin, 27 ans). Ce qui peut entraîner un recours soit aux abonnements (payant légal : parfois un «essai sans conviction», type Canal + «pour + de films»), soit au téléchargement illégal («On a la télé, mais comme il n y a rien à la télé c est pour ça qu on télécharge justement.» Ouvrier, responsable magasinier, 35 ans). L enquête sur les pratiques culturelles des Français (O. Donnat, 2009) constatait déjà un recul de la télévision au profit d Internet, «hypothèse d un remplacement d écran pour écran» qui semble se confirmer (C. Dondeyne, S. Lefeuvre, 2010). Les représentations de la pratique du téléchargement illégal Une conscience de l illégalité : Le téléchargement illégal est perçu comme tel. Il s ajoute le plus souvent à des pratiques de consommation culturelles légales gratuites ou payantes (abonnements payants TV ou jeux vidéo, Deezer gratuit, sites d autoproduction de musique («de niche» : Bandcamp, Hitunes) ou d autoédition de créateurs de jeux vidéo, crowd funding, ) Mais il n y a pas toujours de démarche d information sur l offre légale (satisfaction des attentes ou des besoins de consommation par le téléchargement illégal ; la question de la légalité ou non du bien n est pas toujours leur problème : «ils mettent des trucs en ligne, ben on en profite!», «on nous met une interdiction sur un truc qui existe, donc c est complètement contradictoire», «c est là, je prends» - employée de commerce, 55 ans). Les entretiens mettent en avant un paradoxe entre d un côté des possibilités de téléchargement nombreuses (des solutions techniques, Internet) : «même sans le savoir, ça se trouve, ils piratent», «on peut l être à l insu de son plein gré» (employé dans l informatique publique, auto-formé, 29 ans), de l autre une sanction juridique de cette pratique (rendue techniquement) possible.

3 récits font part d un avertissement de la Hadopi : L avertissement peut freiner l activité de téléchargement, mais il ne l arrête pas (peur du «gendarme» et conscience de la surveillance des internautes). La fermeture de Mégaupload a pu arrêter l activité de téléchargement illégal (car rendu plus complexe). Mais l avertissement ne modifie pas la perception de l acte (illégal mais pas immoral), l effet est jugé inefficace (remise en cause de l efficacité de la sanction, contournement de la loi, changement de sites, ou activité P2P poursuivie car on a le temps avant que la sanction ne tombe, et le contexte de changement de gouvernement (dont c était un des engagements électoraux) ). Quant à ceux qui ont des connaissances techniques importantes, une expertise informatique, les sources d informations sur les sites spécialisés, ils sont sûrs qu ils ne risquent rien. Nous ne sommes pas des pirates : une mise à distance et des définitions d une figure identitaire Si le téléchargement est bel et bien perçu comme illégal, il n y a pourtant pas d identification de l acte comme infraction (activité criminelle, vol, hors la loi), car il n est pas étiqueté comme déviant par l entourage ou les proches ou dans un contexte social plus vaste. Il peut même y avoir transmission ou apprentissage à autrui ; c est l exemple d un interviewé, ouvrier de 35 ans, qui a appris à son père retraité comment faire. Cette pratique est partagée socialement. Courante, elle fait presque figure de norme sociale de consommation culturelle. Le bien culturel est spécifique (public et non rival, (Cohen, 2007)) : Ainsi, certains interviewés soulignent que leur consommation illégale, par exemple de films, sous forme de fichiers numériques, n empêche aucunement quelqu un d autre d y accéder : leur «consommation n enlève rien à personne». Dans la plupart des discours, la pratique doit rester raisonnable : une quantité modérée de téléchargements illégaux, une consommation culturelle propre ou limitée à un entourage de proches (amis, famille restreinte). - Le pirate c est celui qui télécharge illégalement et de manière intensive. - Le pirate c est celui qui partage, fournit ou alimente un réseau ou un site. L intention de l activité définit la moralité. «Pour moi je ne pirate pas, je télécharge des biens». «Le pirate, c est celui qui cherche à gagner de l argent avec» (informaticien professionnel, 46 ans, administrateur d un site qui rediffuse des fichiers libres de droits). Des justifications morales ou «bonnes raisons» qui opèrent comme des «techniques de neutralisation» (d un acte illégal transformé en normal) Il n y a pas une «population de téléchargeurs» (ou sous-culture) qui serait déviante et immorale dès lors que l activité de téléchargement illégal de biens de consommation culturelle ne recouvre pas l ensemble des engagements sociaux des individus. G. Sykes et D. Matza (1957) ont distingué cinq «techniques de neutralisation» ; «permettant à l individu de maintenir sa croyance dans la validité d un ordre légitime tout en violant les règles» (A. Ogien, 1995 : 139). Ces processus se retrouvent dans les discours des enquêtés sur leur activité de téléchargement illégal de consommation de biens culturels : Le déni de responsabilité : l invocation de facteurs exogènes à l activité de téléchargement illégale : coût, type de bien culturel), indisponibilité des biens sur le marché français et légal, lieu d habitation, technologie,

enfants en bas-âge, programmes de tv, «Quand on n a pas d argent, c est normal de pirater», «Mais c est de la fatalité technologique!» ; «Mais c est quand même culturel». Le déni du mal causé : le sentiment de ne pas causer de tort à autrui, il n y pas de grosses conséquences pour ces grosses industries, des films qui n étaient plus vus le sont de nouveau Le déni de la victime : l idée que l industrie du disque, les Majors mériteraient leur sort : elles n ont pas réussit à adopter leur modèle économique à l évolution ; le faible % de l argent qui revient à l artiste ; les pratiques des grosses maisons de production et de diffusion. L accusation des accusateurs : l individu s en prend aux mobiles de ceux qui les «condamnent» : la politique de la SACEM (conservation de son monopole) ; les intérêts purement financiers des sociétés commerciales et de l industrie dominante ; le coût d une répression vaine, la Hadopi («une institution parasite payée avec nos impôts», «faire payer le citoyen, l Etat, pour des Majors privées» ). La soumission à des loyautés supérieures : la question du libre accès à la culture et de la gratuité ; la liberté ; l autonomie ; l équité : «un dispositif qui n est pas équitable, ce sont les plus pauvres qui vont se faire piquer», le partage ; le politique («quelque chose d idéologique à la limite du communisme» ; «Un réseau pair à pair c est le peuple en direct» ). Ces processus de neutralisation ne se retrouvent certes pas tous dans les propos de tous les interviewés. Et le nombre avancé (et le degré) de ces justifications accroit vraisemblablement à mesure de l engagement dans la pratique. Mais ceci est aussi perceptible, pour ceux qui, parmi ceux qui téléchargent illégalement, consomment aussi légalement des biens culturels : ils estiment payer leur part, ils soulignent notamment que leur consommation payante n a pas diminuée, et les taxes sur le matériel technologique. De plus, quand leurs compétences techniques sont importantes, ils estiment qu ils ne courent aucun risque de se faire prendre. Sans oublier qu il s agit de culture et qu il peut sembler contradictoire, à certains, de condamner ou sanctionner l accès à la culture (légal ou pas) : «Les gens qui téléchargent aiment la culture, ils ne veulent pas la détruire» (Enseignant-chercheur en informatique, 32 ans). Mais un point non négligeable concernant cette note est à prendre en compte : parmi les quelques interviewés rencontrés, le moins âgé a 27 ans, et même s il télécharge depuis déjà au moins quatorze ans, pour des plus jeunes encore, la consommation, le partage et le téléchargement illégal (et gratuit) de biens culturels peut définir le mode principal, voire quasi unique, d accéder aux biens culturels ; avec dans les propos, parfois l idée que «tant que d autres payent pour la culture», on peut «individuellement continuer à en profiter» gratuitement, illégalement. Ce qui n est pas loin de l intérêt égoïste de la figure du «passager clandestin» dans les communautés contributives. Références : Deux notes complémentaires à celle-ci «comment les internautes français perçoivent-ils l Hadopi? Les premiers enseignements d une enquête en ligne» et «État des lieux des pratiques légales et illégales en ligne : la montée du piratage de proximité» sont disponibles sur www.marsouin.org/spip.php?article499. Une étude, menée auprès des étudiants sur le téléchargement illégal de fichiers musicaux, peut aussi être signalée : DIVARD R., GABRIEL P., «Comprendre les comportements volontairement déviants en termes de paiement : application de la théorie de la neutralisation au téléchargement illégal de fichiers musicaux», Revue Française de Gestion, (à paraître). BECKER G., Crime and Punishment: An Economic Approach, Journal of Political Economy, 76 (2), 1968. BECKER H.S., Outsiders, New York, the Free Press, (1963) 1973. (Trad. fr: Paris, A.M. Métaillé, 1985). CHAZEL F., COMMAILLE J. (eds), Normes juridiques et régulation sociale, Paris, Librairie Générale de Droit et de Jurisprudence, 1991.

DAVIS M., «Time and Punishment: An Intertemporal Model of crime», Journal of Political Economy, 96 (2), 1998. GOFFMAN E., Stigmate, Paris, Minuit, 1975. (trad.fr.) (Edition original, Stigma, 1963). MUCCHIELLI L., La déviance : normes, transgressions et stigmatisation, Sciences Humaines, 1999, n 99, pp. 20-25. http://laurent.mucchielli.free.fr/deviance.htmhttp://laurent.mucchielli.free.fr/deviance.htm OGIEN A., Sociologie de la déviance, Paris, Editions Armand Colin, coll. U, série «Sociologie», 1995, (particulièrement pp. 137-139). SYKES G., MATZA D., «Techniques of Neutralization. A theory of Delinquency», American Sociological Review, 22, 1957.