École d été du CÉRIUM. Syllabus. PLU6907 Les réseaux du crime mondialisé



Documents pareils
Décary-Hétu, David École de criminologie 4 1) DIPLÔMES ET CERTIFICATS UNIVERSITAIRES, ÉTUDES POSTOCTORALES

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie

Aperçu du Programme national de lutte contre le crime organisé: MAI 2007

Laboratoire 4 Développement d un système intelligent

Article de recherche théorique et article de recherche empirique : particularités 1

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

Théories criminologiques II (CRM 3701)

Conférence des Parties à la Convention des Nations Unies contre la criminalité transnationale organisée

Journal. Réunions officielles à venir. Lundi 8 décembre 2014

Les Américains, les Britanniques et les Canadiens ont une position sévère envers la criminalité

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Économétrie, causalité et analyse des politiques

INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009

POL 1100 (Méthodes de recherche en politique) Hiver 2012 Local B-0305 Lundi de 13h00-14h30

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Karine Côté, Ph.D. Professeure adjointe

Gauthier, Benoît (dir.) Recherche sociale : de la problématique à la collecte des données. Québec : Presses de l Université du Québec.

PLAN DE COURS. Département de sociologie Université du Québec à Montréal

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Théories criminologiques contemporaines (CRM 4701A)

Quand le bâtiment va, tout va

Théories criminologiques II (CRM 3701)

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

Le programme de maîtrise avec stage

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

GEP 360 Recherche terrain sur les sites de pouvoir (3 crédits) Été 2013

Ordre du jour. Réunion du Conseil d administration de la Société québécoise pour la recherche en psychologie. Mercredi le 11 juin 2008 à 13 h 30

Notice biographique Repères biographiques communs. Grade : Maître de conférences depuis septembre Ecole Abbé Grégoire du CNAM.

Freddy Huet. Adresse professionnelle : Adresse personnelle :

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Treizième Congrès des Nations Unies pour la prévention du crime et la justice pénale

PLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011)

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Ce que doit inclure un projet de mémoire ou de thèse

Chantal Perras, Ph. D. Curriculum vitae

«IRE Luxembourg» Le financement du terrorisme dans l Union européenne

Tout sur la cybersécurité, la cyberdéfense,

UNIVERSITÉ DE MONTRÉAL DÉPARTEMENT DE SOCIOLOGIE ************* Cours de niveau gradué en méthodes quantitatives *************

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

SAN07 IBM Social Media Analytics:

1 Master Pro bilingue «Intelligence et innovation culturelles»

Frank Janssen, La croissance de l entreprise. Une obligation pour les PME?, Bruxelles, De Boeck, 2011, 152 p.

Théories criminologiques II (CRM 3701 B)

Faculté des sciences de l administration Automne 2005

NATIONS UNIES J O U R N A L. Commission des stupéfiants Cinquante-septième session Vienne, mars 2014 N 5

Crimes et Pouvoirs CRM L'Automne 2010 Salle : THN 123 Horaire : mercredi 14h30 17h30

Premier colloque international sur la veille stratégique multilingue. Université de Genève (ETI, Suisse) mai 2008

Gilles Morin MBA Expert BPM, instructeur certifié et associé BPTrends Associates Architecte d affaires et agent de transformation

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Curriculum Vitae (version étendue)

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Sécurité publique Canada Les aspects peu étudiés du crime organisé Une discussion de la situation au Canada dans le contexte international

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed

Avons ordonné et ordonnons:

POULAKIDAS, Angela Département : Commerce et négociation. Matières enseignées. Intervient dans les programmes. Principaux diplômes

BACHELOR'S DEGREE IN ECONOMICS AND MANAGEMENT

EVALUATION DE LA QUALITE DES SONDAGES EN LIGNE : CAS D UN SONDAGE D OPINION AU BURKINA FASO

Liste des pe riodiques e lectroniques de sociologie en ligne

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement

SCIENCES DE L ÉDUCATION

PROJET EUROMED JUSTICE III. Droit pénal et droit pénitentiaire. Deuxième réunion du GT 3 GT 3.2

Aspects de droit anglais

Comment la recherche en sciences humaines est-elle utilisée? Observations tirées du sondage du groupe d experts chargé de l examen des pratiques d

Sous la direction de. Hervé ASCENSIO Emmanuel DECAUX et Alain PELLET DROIT INTERNATIONAL PENAL. Deuxième édition révisée CEDIN EDITIONS A.

LA CULTURE CIVILISTE : OBSTACLE OU ATOUT POUR FAIRE DES AFFAIRES?

Nous serons heureux de vous y accueillir dans le cas de votre acceptation définitive et de vous souhaiter la bienvenue.

Master Ressources Humaines

Développement d un réseau de prospection TUNIS, Janvier 2003 Paola Morris, Ceipiemonte

LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES

Bourse de formation en recherche participative

Cybercriminalité : survol des incidents et des enjeux au Canada

CURRICULUM VITAE. Informations Personnelles

Sécurité de l information

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Le Baromètre Semestriel d Inclusion Bancaire et Financière en Tunisie (Evolution des Indices d Inclusion au 2ème Semestre 2013)

Master en Histoire Européenne Contemporaine. Master académique

Le M.B.A. professionnel

Gestion de la sécurité de l information par la haute direction

INTERNET, C'EST QUOI?

La formation p. 2. Les doctorants témoignent p. 3. Le programme 2010 p. 5. Comment candidater? p. 6. Le label Docteur pour l entreprise p.

POL Introduction à l'économie politique des relations internationales Travaux pratiques (un des trois TP au choix à faire en équipe)

Méthodes de recherches et rédaction des mémoires

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles

33e congrès Société de criminologie du Québec

Principes de bonne pratique :

ACCRÉDITATION DES CENTRES PRIVÉS ET DES PROGRAMMES DE FORMATION PROFESSIONNELLE EN HAÏTI. Formulaire de demande d une autorisation de fonctionnement

Dates & Tarifs

ASR-2102 : Produits financiers: assurances et rentes

L évaluation de la qualité d un dispositif d apprentissage en ligne. Quelles traces mobiliser? Comment les interpréter?

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

CHAIRE VENTE ET STRATEGIE MARKETING EUROPE

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Evaluation et gestion du risque des champs radiofréquences: Une perspective de l'oms

Paris Bâtiment F, Bureau 101 B

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

Transcription:

1 Université de Montréal 9 au 14 juillet 2012 École d été du CÉRIUM Syllabus PLU6907 Les réseaux du crime mondialisé Titulaire : Benoit Dupont (benoit.dupont@umontreal.ca) Coordonateur : David Décary-Hétu (david.decary-hetu@umontreal.ca) 3744, rue Jean-Brillant Université de Montréal Montréal, Québec, Canada Salle 580-31 (Cours préparatoires) Salle 180 (École d été) 1. DESCRIPTIF GÉNÉRAL Analyse de la structure et du fonctionnement des réseaux criminels qui opèrent à l échelle internationale, avec un accent particulier mis sur la cybercriminalité, le terrorisme, le crime organisé, le trafic de drogue. Mécanismes de régulation et de contrôle en réseau. 2. OBJECTIFS Au terme de ce cours, les étudiant(e)s devraient être en mesure de : Maîtriser les concepts et la terminologie associés à l analyse des réseaux sociaux (ARS); Être au fait des développements récents dans l analyse empirique des formes particulières de crimes transnationaux (crime organisé, terrorisme, cybercriminalité, trafic de drogue); Élaborer des stratégies de prévention, de perturbation et de contrôle qui fassent appel aux connaissances acquises en cours dans une perspective d amélioration de la performance des acteurs du système pénal. La formation sera de nature pluridisciplinaire. L étudiant(e) devra participer aux séminaires (9 heures) en supplément de sa participation aux conférences de l école d été.

2 3. CORPUS ÉTUDIÉS La méthodologie de l analyse sociologique des réseaux sociaux; les outils informatiques de collecte et de traitement des données; le crime organisé vs. le crime organisant; la structure des réseaux mafieux; confiance et méfiance dans les réseaux de pirates informatiques; risque et efficacité : comparaison des réseaux criminels et des réseaux terroristes, les réseaux de sécurité : des écosystèmes complexes. 4. Les lectures prévues pour chacune des conférences seront affichées sur une page spécifique du site Internet du CÉRIUM. Un code d accès sera remis aux étudiants inscrits au cours. Les étudiants doivent faire les lectures obligatoires prévues pour chaque thème abordé avant le bloc de trois heures sur le sujet. Par contre, aucune lecture n est prévue en préparation à la table ronde du samedi. 5. ÉVALUATION Les composantes de l évaluation sont les suivantes : Préparation et participation aux séminaires (10%) Présence active aux séminaires d introduction et de conclusion. Participation aux conférences (10%) Présence active aux conférences. Résumés critiques (30%) Deux (2) résumés critiques valant chacun 15% de la note finale. Cinq (5) pages maximums par résumé. Chaque résumé doit être basé sur deux articles scientifiques puisés dans le recueil du cours (au choix de l étudiant). Chaque résumé est divisé en trois sections : o Résumé des propos de l auteur (maximum deux (2) pages). o Critique des positions des auteurs en se basant sur d autres articles ou encore les présentations de la conférence (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite de cinq (5) pages du résumé). Dates de remise par courriel au coordonnateur du cours : o Vendredi 13 juillet avant 9h00 AM. o Mardi 17 juillet avant 17h00 PM. Travail de session (50%) Rapport de quinze (15) pages pour les étudiants de premier cycle et vingt (20) pages pour les étudiants de second et troisième cycle sur une thématique reliée au sujet du cours. Le rapport est divisé en six sections : o Page de présentation. o Introduction (maximum deux (2) pages). o Présentation générale de la thématique étudiée (maximum cinq (5) pages). o Présentation des principales problématiques reliées au thème étudié (maximum cinq (5) pages pour les étudiants de premier cycle et dix (10) pages pour les étudiants de deuxième et troisième cycle). o Conclusion incluant une synthèse critique (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite du nombre de pages). La date de remise du travail est le mardi 31 juillet à 17h00 et celui-ci doit être envoyé par courriel au coordonnateur du cours.

3 Une pénalité de 10% par jour de retard pour chaque échéance sera appliquée, sauf entente préalable avec le coordonnateur du cours, et ce, pour des motifs sérieux. Le coordonnateur sera disponible par courriel ou en personne avant, pendant et après le cours pour répondre aux questions des étudiants. 6. AUTRES ACTIVITÉS Plusieurs activités sociales et de réseautage auront lieu tout au long de la semaine. La participation à ces activités n est pas obligatoire. PLAN DES PRÉSENTATIONS DIMANCHE 8 JUILLET 2012 9h à 12h00 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE 580-31 Introduction à l école d été David Décary-Hétu Étudiant au Ph.D., École de criminologie, Université de Montréal Cette séance sera consacrée à la présentation du plan de cours et des évaluations auxquelles seront soumis les étudiants crédités. Une discussion portera par la suite sur les sujets choisis par les étudiants pour leur travail final, sujets qui seront soumis oralement. À la fin de la séance, chaque étudiant aura reçu une validation de son sujet pour le travail final. Krebs, V. E. (2002). "Mapping Networks Of Terrorist Cells." Connections, 24(3) : 43-52. Lauchs, M. & R. Keast & N. Yousefpour. (2011). "Corrupt Police Networks : Uncovering Hidden Relationship Patterns, Functions And Roles." Policing And Society : An International Journal Of Research And Policy, 21(1) : 110-127. Zhu, B. & S. Watts & H. Chen. (2010). "Visualizing Social Network Concepts." Decision Support Systems, 49: 151-161. Yan, E. & Y. Ding. (2002). "Applying Centrality Measures To Impact Analysis : A Coautorship Network Analysis" Journal Of The American Society For Information Science And Technology, 60(10) : 2107-2118. McGloin, J. M. & A. R. Piquero. (2010). "On The Relationship Between Co-Offending Network Redundancy And Offending Versatility." Journal Of Research In Crime And Delinquency, 47(1) : 63-90. Borgatti, S. P. & A. Mehra & D. J. Brass & G. Labianca. (2009). "Network Analysis In The Social Sciences." Science, 323 : 892-895.

4 DIMANCHE 8 JUILLET 2012 13h30 à 16h30 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE 580-31 Introduction aux analyses de réseaux DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal Cette présentation offrira une introduction aux notions de base de la théorie des réseaux sociaux et de leurs analyses. Nous discuterons des études classiques, des mesures et des théories reliées aux réseaux sociaux. Les étudiants pourront aussi se familiariser avec les logiciels d analyse de réseaux UCINET et NodeXL. Coles, N. (2001). "It s Not What You Know - It s Who You Know That Counts." British Journal Of Criminology, 41 : 580-594. Xu, J. & B. Marshall & S. Kaza & H. Chen. (2002). "Analyzing And Visualizing Criminal Network Dynamics : A Case Study." Proceedings Of The 2nd NSF/NIJ Symposium On Intelligence And Security Informatics. Tucson, USA, 10 au 11 juin 2004. LUNDI 9 JUILLET 2012 9h à 12h00 Une genèse de la notion de criminalité transnationale organisée MULONE, Massimiliano Professeur adjoint, École de criminologie, Université de Montréal Terrorisme, trafics de drogue, d armes, d êtres humains, d œuvres d art, cybercriminalité, contrebande et contrefaçon, la criminalité transnationale est aujourd hui présentée comme l une des plus importantes menaces auxquelles le monde doit faire face. Cette présentation se propose de revenir sur la genèse de la notion de criminalité transnationale organisée (ainsi que celle, concomitante, d organisation criminelle transnationale) et d en faire le parcours historique jusqu à sa cristallisation au sein des organisations internationales. Cette lecture historique et critique permettra notamment de s'interroger sur les outils mis sur pied pour lutter contre cette nouvelle forme de criminalité. Felsen, D. & A. Kalaitzidis. (2005). "A Historical Overview Of Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp3-16. Hill, C. (2005). "Measuring Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp47-61. Klerks, P. (2001). "The Network Paradigm Applied To Criminal Organisations : Theoretical Nitpicking Or A Relevant Doctrine For Investigators? Recent Developtments In The Netherlands." Connections. 24(3) : 53-65.

5 SUGGÉRÉES ONU, 2000. "Convention Des Nations Unies Contre La Criminalit/ Transnationale Organisée." LUNDI 9 JUILLET 2012 13h30 à 16h30 De Medellín à Sinaloa : le crime organisé en Amérique latine OCHOA, Rolando Analyste sénior Le trafic de drogue et les autres activités criminelles ont créé un environnement de violence et, disent certains, une menace pour la stabilité et la survie des états d'amérique latine. Cette conférence s intéressera à ce sujet en regardant l'évolution de la criminalité organisée dans cette zone géographique. L accent sera mis sur l analyse des facteurs socio-économiques et structurels qui ont permis au crime organisé de s enraciner si profondément. Nous nous demanderons finalement s'il s'agit bien d'une menace réelle pour la stabilité des états nation. Davis, D. (2006). "The Age of Insecurity : Violence and Social Disorder in Latin America." Latin American Research Review. 41(1) : 178-197. O Donnell, G. (1998). "Polyarchies and the (Un)Rule of Law in Latin America". Meeting of the Latin American Studies Association, Chicago (USA). O neill, S. (2009). "The Real War in Mexico - How Democracy Can Defeat the Drug Cartels." Foreign Affairs. 63-88. Felbab-Brown, V. (2009). "The Violent Drug Market in Mexico and Lessons from Colombia." Brookings Foreign Policy. Paper No. 12. Global Commission on Drug Policy Report (2011). MARDI 10 JUILLET 2012 9h à 12h00 Bienvenue dans le nord: le cas de la 'Ndrangheta dans le nord de l'italie CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse l organisation et la structure de la Ndrangheta en Lombardie (la région la plus peuplée et riche d Italie, située dans le nord, avec Milan comme capitale). La Ndrangheta est une organisation mafieuse originaire de la Calabria, région du sud d Italie. Elle est célèbre pour sa structure familiale et pour l union d éléments de tradition (rituels, hiérarchie structurée) et d innovation (infiltration dans l économie légale, présence dans différents régions italiennes et pays du monde). À travers de

6 l analyse de la participation des membres à différentes réunions de Ndrangheta en Lombardie, cette présentation discute les différences entre une vision classique hiérarchique et une vision plus innovatrice, celle de l analyse de réseaux. Paoli, L. (1994). "An Underestimated Criminal Phenomenon : The Calabrian Ndrangheta." European Journal Of Crime, Criminal Law And Criminal Justice. 3 : 212-238. Paoli, L. (2002). "The Paradoxes Of Organized Crime." Crime, Law And Social Change. 37 : 51-97. Paoli, L. (2010). "Italian Organised Crime : Mafia Associations And Criminal Enterprises." Global Crime. 6(1): 19-31. Varese, F. (2006). "How Mafias Migrate : The Case Of The Ndrangheta In Northern Italy." Law & Society Review. 40(2) : 411-444. MARDI 10 JUILLET 2012 13h30 à 16h30 Mafia et cocaïne: positionnement stratégique des boss mafieux dans le trafic de drogues CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse deux grandes organisations mafieuses engagées dans le trafic de cocaïne au niveau international et local, en appliquant différentes méthodes d analyse (analyse de statut, de rôle, de réseaux). En général, les organisations mafieuses s adaptent au marché de la cocaïne qui est très fluide et dynamique. Cependant, il a été possible de reconnaitre des éléments qui suggèrent que les dirigeants adoptent des stratégies pour maintenir le contrôle sur les trafics et en même temps réduire les risques d être identifiés et condamnés. Baker, W. E. & R. R. Faulkner. (1993). "The Social Organization Of COnspiracy : Illegal Networks In The Heavy Electrical Equipment Industry." American Sociological Review. 58(6) : 837-860. Morselli, C. (2009). "Hells Angels In Springtime." Trends In Organized Crime. 12 : 145-158. Morselli, C. (2010). "Assessing Vulnerable And Strategic Positions In A Criminal Network." Journal Of Contemporary Criminal Justice. 26(4) : 382-392. Natarajan, M. (2006). "Understanding The Structure Of A Large Heroin Distribution Network : A Quantitative Analysis Of Qualitative Data." Journal Of Quantitative Criminology. 22 : 171-192. Le trafic international de drogues illégales MERCREDI 11 JUILLET 2012 9h à 12h00 BOIVIN, Rémi Conseiller en planification, Service de police de la Ville de Montréal

7 Le trafic de drogues illicites implique l échange généralement volontaire d un bien illégal entre des producteurs, des distributeurs et des consommateurs, dans un contexte de marché. Puisque le transport du produit vers le consommateur requiert souvent la traversée d une ou plusieurs frontières étatiques, le trafic peut présenter une dimension transnationale. Il en découle une structure d échange qui s apparente de plusieurs façons au commerce d autres marchandises. Le phénomène reste toutefois difficile à cerner. La conférence vise à présenter la situation contemporaine en matière de trafic de drogues et les sources d informations disponibles. Benson, J. S. & S. H. Decker. (2010). "The Organizational Structure Of International Drug Smuggling." Journal Of Criminal Justice. 38 : 130-138. Boivin, R. (2010). "Le monde à l envers? Vers une approche structurelle du trafic transnational de drogues illicites." Déviance et Société. 34 : 93-114. Farrel, G. & K. Mansur & M. Tullis. (1996). "Cocaine And Heroin In Europe 1983-1993 : A Cross- National COmparison Of Trafficking And Prices." British Journal Of Criminology. 36(2) : 255-281. MERCREDI 11 JUILLET 2012 13h30 à 16h30 L'analyse des chaînes d'importation et de distribution de drogues illégales comme réseaux d'affiliations multiples BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University La distribution de drogues illégales représente, d abord et avant tout, un exercice en gestion de réseau social. Ainsi, on trouve rarement des organisations stables contrôlant à la fois la production à la source, le transport vers les pays consommateurs, la distribution aux trafiquants régionaux jusqu`aux détaillants assouvissant la demande provenant des consommateurs. Il est plus fréquent et plus à propos de décrire l organisation de la distribution des drogues illégales comme une série de réseaux joints par quelques intermédiaires s insérant de façon stratégique entre deux niveaux de marché. Dans cette présentation, l auteur fusionne les apprentissages provenant des travaux sur les chaînes de distribution (légales) avec ceux portant sur l analyse des réseaux sociaux afin de porter un regard original sur les marchés de drogues illégales. Les données empiriques proviennent d un des plus importants sondages sur les importateurs de drogues effectués à ce jour, sondage où plus de 200 trafiquants durent interrogés sur leurs réseaux délinquants et leurs méthodes de trafic. Les résultats sont analysés notamment sous l angle du problème des organisations policières lorsque vient le temps de choisir leurs cibles : est-il plus opportun de cibler les acteurs les plus centraux afin de favoriser au maximum la déstabilisation du réseau, de cibler les acteurs permettant de récolter le plus de renseignements sur l ensemble du réseau, ou encore de se concentrer sur les acteurs occupant des positions de plus haut prestige, parfois aux dépens de ceux occupant une centrale dans le réseau.

8 Malm, A. & G. Bichler. (2010). "Networks Of Collaborating Criminals : Assessing The Structural Vulnerability Of Drug Markets." Journal Of Research In Crime And Delinquency. 000(00) : 1-27. Morselli, C. & K. Petit. (2007). "Law-Enforcement Disruption Of A Drug Importation Network." Global Crime. 8(2) : 109-130. SUGGÉRÉES Bouchard, M. & R. Konarski. (2012). "Assessing The Core Membership Of A Youth Gang From Its Co- Offending Network." Forthcoming. Caulkins, J. P. & B. Gurga & C. Little. (2009). "Economic Analysis Of Drug Transaction Cycles Described By Incarcerated UK Drug Dealers." Global Crime. 10(1) : 94-112. Caulkins, J. P. & H. Burnett & E. Leslie. (2009). "How Illegal Drugs Enter An Island Country : Insights From Interviews With Incarcerated Smugglers." Global Crime. 10(1) : 66-93. JEUDI 12 JUILLET 2012 9h à 12h00 À la recherche de la perle rare : les personnes clés dans les réseaux de cybercriminels DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal L internet a favorisé l apparition de lieux de rencontre plus ou moins anonymes où les criminels peuvent discuter et vendre ou acheter des biens et des services illicites. Dans la plupart des cas, il s agit de forums de discussions qui enregistrent toutes les conversations publiques des cybercriminels. Pour lutter contre de tels individus, les forces de l ordre se doivent d être en mesure d identifier les personnes clés dans de tels réseaux. Cette présentation offrira une introduction au concept de personne clé dans les réseaux sociaux. Nous verrons que plusieurs méthodes permettent de les identifier, tout dépendant de l objectif. Nous présenterons aussi brièvement un outil encore peu utilisé qui permet de cibler les personnes clés en tenant compte de ces différents objectifs. Borgatti, S. P.. (2006). "Identifying Sets Of Key Players In A Social Network." Computer Mathematics Organizational Theory. 12 : 21-34. Gimenez-Salinas Framis, A. (2011). "Illegal Networks Or Criminal Organizations.". Ortiz-Arroyo, D. (2010). "Discovering Sets Of Key Players In Social Networks." Computer Communications And Network. 1 : 27-47. JEUDI 12 JUILLET 2012 13h30 à 16h30 Pornographie juvénile en ligne: analyser les réseaux et les attaquer BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University

9 L arrivée du Web a complètement changé la donne en ce qui concerne l exploitation des jeunes à des fins sexuelles. Pédophiles et autres amateurs de pornographie juvénile profitent désormais de la toile pour consommer, distribuer, échanger du matériel. Ils profitent également de ces réseaux pour «socialiser» avec d autres qui partagent leur intérêt, ce qui permet d intégrer pour la première fois ce type de crime à ceux associés à la codélinquance. Cette nouvelle réalité engendre évidemment de nouveaux défis pour les forces de l ordre qui doivent adapter leurs outils d enquête et, de façon générale, se mettre au diapason des délinquants sexuels virtuels. Dans cette présentation, l auteur aborde ces questions de front au profit d une analyse empirique des réseaux de sites de pornographie juvénile au contenu accessible au «public». Il présentera en outre un robot d indexation (web-crawler) qui permet de cartographier les réseaux, d en analyser leur contenu, d en extraire les acteurs principaux, et d en identifier les vulnérabilités afin de mieux les déstabiliser. Krone, T. (2004). "A Typology Of Online Child Pornography Offending." Trends & Issues In Crime And Criminal Justice. 279. Krone, T. (2005). "International Police Operations Against Online Child Pornography." Trends & Issues In Crime And Criminal Justice. 296. Westlake, B. G. & M. Bouchard & R. Frank. (2011). "Finding The Key Players In Online Child Exploitation Networks." Policy & Internet. 3(2) : Article 6. Xu, J. & H. Chen (2010). "The Topology Of Dark Networks." Communications Of The ACM. 51(10) : 58-65. SUGGÉRÉES Chen, H. & W. Chung & J. Qin & E. Reid & M. Sageman & G. Weimann. (2008). "Uncovering The Dark Web : A Case Study Of Jihad On The Web." Journal Of The American Society For Information Science And Technology. 59(8) : 1347-1359. Frank, R. & B. Westlake & M. Bouchard. (2010). "The Structure And Content Of Online Child Exploitation." Proceedings Of The 16th ACM SIGKDD International Conference On Knowledge Discovery And Data Mining. Washington D.C., USA. VENDREDI 13 JUILLET 2012 9h à 12h00 Les terrorismes, réseaux virtuels et réseaux imaginaires LEMAN-LANGLOIS, Stéphane Professeur agrégé, École de service social, Université Laval Titulaire de la Chaire de recherche du Canada en surveillance et construction sociale du risque Entre terrorisme international, transnational, «homegrown», local, cyber et autres la question de comprendre la nature et le fonctionnement de ce type de violence politique est de plus en plus obscure. Une des raisons est bien sûr que l'objet à l'étude est particulièrement varié et complexe ; l'autre est tout simplement que le discours public sur le terrorisme est dominé, voire télégraphié par des entités qui ont des mises importantes en jeu ainsi que par le processus de mise en forme industrielle des médias de

10 communication. Cette présentation fera un inventaire de divers types d'organisations, du proverbial réseau «tentaculaire» à la al Qaïda d'avant 2002, au terrorisme solitaire du Unabomber, afin d'identifier les principaux facteurs qui façonnent nos perceptions de ces organisations. Sageman, M. (2005). "Le vrai visage des terroristes, psychologie et sociologie des acteurs du djihad". Paris : Denoël, pp251-313. VENDREDI 13 JUILLET 2012 13h30 à 16h30 Criminalité de guerre et bandes armées : analyse et enjeux conceptuels TANNER, Samuel Professeur adjoint, École de criminologie, Université de Montréal Cette présentation portera sur le rôle et l implication des bandes armées dans le cadre de crime de masse. Ces dernières peuvent être définies comme des petits groupes d acteurs irréguliers qui participent sur un mode ad hoc à la violence de masse. Elles se situent à la frontière d une criminalité de droit commun (criminalité organisée) et d une criminalité politique (génocide, crime contre l humanité). À travers une approche analytique à la fois séquentielle, mais aussi de réseau, et basée sur deux études de cas provenant du nettoyage ethnique en ex-yougoslavie et du génocide rwandais, nous nous intéresserons à leur genèse, leur mode de participation aux actions de violence de masse, ainsi qu aux rapports notamment d instrumentalisation mutuelle qu elles entretiennent avec les autorités ainsi que les communautés et la population civile. Mueller, J. (2000). "The Banality Of Ethnic War." International Security. 25(1) : 42-70. Tanner, S. (2012). "De la sécurité privée à l armée de destruction massive. La bande armée et la criminalité de masse." Criminologie. 45(1) : 29-49. La trajectoire des courtiers criminalisés SAMEDI 14 JUILLET 2012 9h à 12h00 MORSELLI, Carlo Professeur agrégé, École de criminologie, Université de Montréal Une des tendances lourdes émanant de la recherche sur les réseaux criminels du crime organisés et des marchés criminels en général est la place prépondérante des courtiers. Un courtier se positionne entre les acteurs déconnectés d'un réseau. Ces acteurs isolés peuvent occuper des rôles différents dans une même organisation ou encore être répartis entre plusieurs groupes qui s'unissent le temps d'une opération. Relier ces acteurs déconnectés augmente le statut des courtiers et hausse leur profil quand vient le temps

11 de partager des ressources ou de coordonner des activités. Cette position unique est de plus en plus acceptée par les chercheurs comme une composante fondamentale des réseaux criminels qui sont bâtis sur la flexibilité, une caractéristique qui invalide toujours d'avantage l'approche bureaucratique du monde criminel. Cette conférérence permettra aux participants d'apprivoiser les courtiers criminels et de souligner les autres chercheurs en criminologie qui soutiennent aussi la position centrale qu'occupent les courtiers. Morselli, C. & J. Roy (2008). "Brokerage Qualifications In Ringing Operations." Criminology. 46(1) : 71-98. Morselli, C. (2001). "Structuring Mr. Nice : Entrepreneurial Opportunities And Brokerage Positioning In The Cannabis Trade." Crime, Law And Social Change. 35 : 203-244. Morselli, C. (2003). "Career Opportunities And Network-Based Privileges In The Cosa Nostra." Crime, Law And Social Change. 39 : 383-418. La revue de la semaine SAMEDI 14 JUILLET 2012 13h30 à 15h00 DUPONT, Benoit Professeur agrégé, École de criminologie, Université de Montréal Le titulaire de l'école d'été fera un retour sur les différents thèmes abordés lors des conférences présentées tout au long de la semaine. Il offrira un regard critique sur les travaux actuels ainsi que ceux à venir dans le domaine de la criminalité et des réseaux. DIMANCHE 15 JUILLET 2012 13h00 à 16h00 (POUR LES ÉTUDIANTS CRÉDITÉS) CONCLUSION Durant cette séance, chaque étudiant rencontrera individuellement le coordonnateur du cours. Durant cette brève rencontre, il lui soumettra son plan de travail, qui sera consulté et commenté. Un horaire des rencontres sera établi durant la semaine et communiqué aux étudiants.