Fiche 19 — Victimologie cybernétique : spécificités, rédigée dans la même logique que les précédentes, avec un angle vraiment victimologique.
Facteurs de vulnérabilité spécifiques
Impact psychologique
Droits des victimes
Introduction
La victimologie cybernétique étudie les formes de victimation liées aux usages numériques : escroqueries en ligne, hameçonnage, compromission de comptes, atteintes à l’identité numérique, cyberharcèlement, diffusion non consentie d’images, extorsion, ransomware, ou encore intrusions affectant directement la vie privée et la sécurité économique des personnes. La littérature récente souligne que la cybervictimation ne doit plus être pensée comme une victimation “mineure” ou “moins réelle” que la victimation hors ligne : ses effets peuvent être financiers, relationnels, psychologiques et sociaux, parfois à un niveau égal ou supérieur à certaines infractions traditionnelles. (Sage Journals)
Sur le plan criminologique, la cybervictimation présente une particularité forte : elle combine la logique classique de la victimologie — exposition, vulnérabilité, répétition de la victimation, conséquences psychiques — avec des traits propres au numérique : distance de l’auteur, rapidité de diffusion, persistance des traces, réplication potentielle à grande échelle, et difficulté d’attribution. Ces éléments modifient la perception du risque, le vécu de l’atteinte et les besoins d’assistance. (strathprints.strath.ac.uk)
Enfin, il faut rappeler que les victimes de cyberinfractions restent juridiquement des victimes d’infractions. À ce titre, elles bénéficient des droits généraux reconnus aux victimes de crime, notamment dans l’Union européenne et dans les standards onusiens : droit à l’information, au respect, à l’assistance, à la protection et à des mécanismes de recours ou de réparation. La difficulté n’est donc pas l’absence totale de droits, mais leur adaptation concrète aux réalités propres du cyber. (European Commission)
1. Les spécificités de la victimologie cybernétique
La première spécificité est l’accessibilité massive de la cible. Dans le cyberespace, une personne peut être atteinte sans proximité physique, parfois de manière automatisée, répétée ou industrialisée. Cette structure modifie profondément l’exposition au risque : il n’est plus nécessaire pour l’auteur d’approcher corporellement la victime, de partager son espace immédiat ou de maintenir un contact direct durable. (medwinpublishers.com)
La deuxième spécificité est la porosité entre vie ordinaire et espace de victimation. Le téléphone, l’adresse mail, les messageries, les réseaux sociaux et les comptes bancaires sont devenus des prolongements de la vie quotidienne. Une attaque numérique touche donc souvent la victime dans son espace intime, domestique, professionnel et relationnel en même temps. L’étude néerlandaise de 2025 sur l’impact psychologique de la cybervictimation insiste justement sur cette dimension, en mobilisant même l’idée que les dispositifs numériques sont intégrés à l’expérience du soi et de la sécurité. (Sage Journals)
La troisième spécificité est la répétabilité. Une fois compromise, une victime peut être réexposée : recontactée, revendue à d’autres fraudeurs, davantage ciblée, ou durablement confrontée à la circulation de contenus, de données ou d’images. Des travaux récents montrent d’ailleurs que la victimation antérieure augmente le risque de victimation ultérieure, ce qui rejoint une problématique classique de victimologie répétée, mais dans un environnement numérique particulièrement fluide et scalable. (ScienceDirect)
2. Facteurs de vulnérabilité spécifiques
Les facteurs de vulnérabilité en matière de cybervictimation ne se réduisent pas à “ne pas savoir utiliser Internet”. Les recherches inspirées de la lifestyle-routine activity theory montrent que l’exposition dépend d’un ensemble de facteurs combinés : types d’activités en ligne, visibilité de la cible, accessibilité, faible gardiennage technique ou social, habitudes numériques et environnement relationnel. Autrement dit, la vulnérabilité est souvent situationnelle avant d’être purement individuelle. (medwinpublishers.com)
A. Vulnérabilités techniques et situationnelles
Parmi les facteurs les plus classiques figurent :
- forte exposition en ligne ;
- usages intensifs de réseaux sociaux, plateformes ou services peu sécurisés ;
- faiblesse des protections techniques ;
- faible capacité de vérification face aux sollicitations ;
- absence de “gardiennage” au sens large, c’est-à-dire manque de protection technique, sociale ou institutionnelle.
Les revues sur l’application de la routine activity theory au cyber montrent précisément que les activités en ligne augmentent la “target suitability” et que la présence d’un gardien capable réduit ce risque. (ResearchGate)
B. Vulnérabilités psychosociales
Les travaux sur les victimes de cybercriminalité et sur les cyberescroqueries montrent aussi le rôle de facteurs psychosociaux : isolement, solitude, besoin d’aide, recherche de contact, ou manque de soutien concret. La revue systématique sur les victimes et le signalement au Royaume-Uni souligne par exemple que les sentiments de solitude et d’isolement sont associés à une plus grande exposition à certaines cyberinfractions, notamment les escroqueries ciblant des besoins affectifs ou relationnels. (strathprints.strath.ac.uk)
C. Vulnérabilités liées à l’âge ou à certains contextes de vie
Certaines populations peuvent être plus exposées dans certains segments de cybercriminalité, non pas parce qu’elles seraient “faibles par nature”, mais parce qu’elles cumulent des conditions de risque. La recherche et les synthèses récentes mentionnent notamment :
- les personnes âgées dans certaines fraudes ou escroqueries ;
- les jeunes adultes dans certaines formes de cybervictimisation ;
- les adolescents, en particulier en matière de cyberharcèlement ;
- les personnes connaissant un handicap, une difficulté cognitive, ou un environnement de soutien réduit. (ResearchGate)
D. Vulnérabilités post-victimisation
Une victime déjà touchée peut devenir plus vulnérable ensuite : par peur, confusion, perte de confiance, baisse de vigilance ciblée, ou inscription sur des listes revendues à d’autres auteurs. Cette logique de revictimisation est particulièrement importante en cyberfraude et en cyberescroquerie. Elle explique pourquoi la prévention doit aussi être pensée après l’infraction, et non seulement avant. (ScienceDirect)
3. Impact psychologique de la cybervictimation
La littérature récente montre clairement que la cybervictimation peut produire un impact psychologique substantiel. L’étude de 2025 sur plus de 2 400 victimes néerlandaises met en évidence des effets sur le bien-être émotionnel et le sentiment de sécurité, avec des variations selon les caractéristiques personnelles et circonstancielles. De son côté, une étude comparative de 2024 conclut que l’impact du cybercrime peut être égal ou supérieur à celui de certaines formes de criminalité traditionnelle, notamment en matière de stress péritraumatique, d’atteinte à l’image de soi et d’impact financier. (Sage Journals)
A. Atteintes émotionnelles
Les victimes rapportent fréquemment :
- anxiété ;
- peur ;
- honte ;
- culpabilité ;
- colère ;
- humiliation ;
- perte de confiance ;
- sentiment d’insécurité numérique durable.
Ces dimensions apparaissent de manière récurrente dans les études sur les cyberfraudes, les compromissions de compte et d’autres formes de cybervictimisation. (Sage Journals)
B. Atteintes cognitives et identitaires
Le cybercrime atteint souvent la victime dans sa confiance de base : confiance dans ses capacités, dans les autres, dans les outils du quotidien, et parfois dans sa propre lucidité. L’étude comparative de 2024 insiste sur l’atteinte possible à la self-image, tandis que les travaux sur l’impact psychologique des cybervictimisations soulignent la perturbation du sentiment de contrôle. (Sage Journals)
C. Atteintes sociales et relationnelles
Les conséquences ne sont pas seulement intrapsychiques. Les victimes peuvent s’isoler, éviter certains usages numériques, restreindre leurs interactions, ou craindre d’être jugées comme “naïves” ou “imprudentes”. La revue systématique britannique sur les victimes et le signalement montre justement que la honte, l’isolement et la sous-estimation de la gravité peuvent freiner la recherche d’aide et le dépôt de plainte. (strathprints.strath.ac.uk)
D. Spécificité de certaines cyberviolences
Dans des cas comme le cyberharcèlement, les menaces en ligne, la diffusion d’images intimes ou certaines escroqueries affectives, l’impact peut être encore renforcé par :
- la répétition ;
- la visibilité sociale ;
- l’impression d’intrusion permanente ;
- l’impossibilité de “sortir de la scène” puisque le téléphone ou Internet restent présents dans la vie quotidienne.
Les ressources institutionnelles européennes sur la cyberviolence et l’étude comparative de 2024 vont dans ce sens. (Portal)
4. Les droits des victimes
Sur le plan juridique, les victimes de cyberinfractions bénéficient d’abord des droits généraux des victimes d’infractions. Dans l’Union européenne, la Commission rappelle que la Victims’ Rights Directive établit des normes minimales concernant les droits, le soutien et la protection des victimes de crime. Ces droits valent en principe quelle que soit la nature de l’infraction, donc aussi pour les cyberinfractions. (European Commission)
A. Droit à l’information
Les victimes ont droit à une information claire sur :
- leurs droits ;
- les procédures ;
- les services d’aide disponibles ;
- le suivi de leur plainte ou de leur dossier.
C’est un point crucial en cyber, car de nombreuses victimes ne savent pas à qui s’adresser, ni ce qui relève de la police, des plateformes, de la banque, de l’assureur ou d’un service d’assistance spécialisé. (European Commission)
B. Droit au soutien et à l’assistance
Les standards de l’ONU sur les victimes insistent sur la nécessité de prévenir la victimisation, protéger et assister les victimes, les traiter avec compassion et respect de leur dignité, et leur assurer un accès à des mécanismes de recours. Ces principes sont particulièrement pertinents en cyber, où les victimes se heurtent souvent à l’incrédulité, à la minimisation ou à une fragmentation institutionnelle. (UNODC)
C. Droit à la protection
Les victimes doivent être protégées contre la revictimisation, l’intimidation et les atteintes secondaires. En cyber, cela peut impliquer des mesures concrètes comme :
- sécurisation des comptes ;
- conservation des preuves ;
- signalement et retrait de contenus ;
- soutien pour éviter les contacts répétés de l’auteur ;
- accompagnement lorsqu’il existe un risque de harcèlement prolongé ou de diffusion persistante.
Les principes généraux de protection des victimes et témoins de l’UNODC vont dans ce sens. (UNODC)
D. Droit à réparation et au recours
Les standards onusiens rappellent aussi le droit des victimes à rechercher une réparation rapide du préjudice subi. En cyber, la réparation peut être :
- financière ;
- procédurale ;
- symbolique ;
- technique, par exemple la récupération d’accès, l’arrêt d’une diffusion, ou la suppression de certaines traces.
La difficulté pratique vient du caractère transnational et parfois anonyme de l’auteur, mais le droit à rechercher réparation demeure. (UNODC)
E. Besoin d’adaptation cyber-spécifique
Même lorsque les droits généraux existent, leur mise en œuvre dans le cyber demande des adaptations : guichets spécialisés, personnels formés, meilleure articulation avec les banques, les plateformes, les opérateurs et les services d’enquête, ainsi qu’une meilleure prise en compte de l’impact psychologique propre aux atteintes numériques. Les ressources de Victim Support Europe et les travaux sur les victimes de cybercrime insistent sur cet enjeu. (victim-support.eu)
5. Lecture criminologique d’ensemble
La victimologie cybernétique montre que la victime numérique n’est pas seulement une “cible technique”. Elle est souvent une cible relationnelle, cognitive, émotionnelle et situationnelle. Le cybercrime exploite des routines, des vulnérabilités d’attention, des besoins sociaux, des asymétries d’information et des failles de gardiennage. C’est pourquoi une lecture purement informatique du phénomène est insuffisante. (medwinpublishers.com)
D’un point de vue théorique, la cybervictimation peut être lue à l’intersection de plusieurs traditions :
- la routine activity theory, pour l’exposition et le gardiennage ;
- la victimologie de la répétition, pour la revictimisation ;
- la victimologie psychologique, pour la honte, la peur et l’atteinte à l’image de soi ;
- la victimologie des droits, pour l’accès au soutien, à la reconnaissance et à la réparation. (ResearchGate)
Conclusion
La victimologie cybernétique se distingue par trois traits majeurs :
des vulnérabilités spécifiques, souvent liées aux usages, à l’isolement ou au défaut de gardiennage ;
un impact psychologique réel, parfois comparable ou supérieur à certaines infractions hors ligne ;
et des besoins de droits et de soutien qui existent déjà en droit, mais doivent être mieux adaptés à la réalité numérique. (Sage Journals)
En résumé, la victime de cybercrime ne doit pas être pensée comme une victime “moins grave” ou “moins visible”. Elle est au contraire au croisement de la criminalité économique, de la violence psychologique, de l’atteinte à la vie privée et des transformations contemporaines de la vulnérabilité. (strathprints.strath.ac.uk)
Add comment