Parfait. Voici la Fiche 4, dans le même format, mais côté criminologie.

Routine Activity Theory (RAT)

Cohen & Felson, 1979 — application en criminologie générale et cybercriminologie

Introduction

La théorie de la routine (Routine Activity Theory) est l’une des grandes théories de la criminologie environnementale et de la prévention situationnelle. Formulée par Lawrence E. Cohen et Marcus Felson en 1979, elle repose sur une idée à la fois simple et puissante : pour qu’une infraction se produise, il faut la convergence, dans le temps et dans l’espace, de trois éléments : un auteur motivé, une cible appropriée, et l’absence de gardien capable. Cohen et Felson ont ainsi déplacé l’analyse criminologique depuis la seule personnalité du délinquant vers les situations concrètes qui rendent le passage à l’acte possible. (Frontiers)

Cette théorie a joué un rôle central dans le développement de la prévention situationnelle, notamment chez Ronald V. Clarke et au sein du Center for Problem-Oriented Policing. Elle s’inscrit dans un ensemble théorique plus large, avec la rational choice perspective et la crime pattern theory, qui cherchent à comprendre le crime non seulement comme produit de dispositions individuelles, mais comme événement rendu possible par une structure d’opportunités. (Centre de police axé sur les problèmes)

Sur le plan philosophique, la théorie de la routine propose un déplacement majeur : elle ne demande pas seulement “pourquoi certains individus deviennent délinquants ?” ; elle demande aussi “dans quelles conditions une infraction devient-elle concrètement possible ?” Ce changement est décisif, car il montre que le crime n’est pas seulement affaire d’intention, mais aussi de configuration du monde social. Autrement dit, une société produit certaines opportunités criminelles par la manière dont elle organise ses espaces, ses usages, ses horaires, ses flux, ses vulnérabilités et ses modes de surveillance. (Annual Reviews)


1. Le schéma fondamental de la théorie

La théorie de la routine peut être résumée ainsi :

Schéma de base

Crime = convergence de 3 éléments :

  1. Un auteur motivé
  2. Une cible appropriée
  3. L’absence d’un gardien capable

Si l’un de ces trois éléments manque, la probabilité de l’infraction diminue fortement. C’est le cœur de la théorie tel qu’il est présenté dans les synthèses académiques et dans les reprises contemporaines de Cohen et Felson. (Frontiers)

Version visuelle simple

            AUTEUR MOTIVÉ
                  │
                  │
                  ▼
CIBLE APPROPRIÉE ─────── ABSENCE DE GARDIEN CAPABLE
                  │
                  ▼
               INFRACTION

Ce schéma a une grande force pédagogique : il montre que la criminalité n’est pas pensée ici comme une essence individuelle, mais comme une rencontre. Ce n’est pas seulement “un délinquant qui veut agir”, c’est un délinquant qui trouve une cible accessible dans un contexte insuffisamment protégé. (Frontiers)


2. Les trois éléments de la théorie

2.1. L’auteur motivé

La théorie de la routine part d’un point important : elle ne cherche pas d’abord à expliquer l’origine profonde de la motivation criminelle. Dans la formulation classique, l’existence d’auteurs motivés est en quelque sorte prise comme donnée de départ. L’innovation de la théorie n’est donc pas de produire une psychologie du délinquant, mais de montrer que la motivation seule ne suffit pas ; encore faut-il qu’elle rencontre une opportunité favorable. (Annual Reviews)

Cela ne veut pas dire que la motivation est négligée. Cela signifie plutôt que, pour expliquer la variation des faits de délinquance au quotidien, il est souvent plus utile d’étudier les situations que de spéculer uniquement sur les causes profondes de la déviance. Deux sociétés peuvent avoir des individus frustrés, violents ou opportunistes ; pourtant, le niveau de victimation peut varier selon l’organisation concrète des routines, des espaces, de la surveillance et des protections. (Annual Reviews)

2.2. La cible appropriée

La cible appropriée est une cible qui présente un certain intérêt pour l’auteur et qui lui paraît accessible. Dans les travaux dérivés de la théorie, la “suitability” de la cible est souvent pensée à travers plusieurs dimensions : sa valeur, son inertie ou facilité de transport, sa visibilité et son accessibilité. Une cible peut être un objet, une personne, une donnée, un compte, une organisation ou un lieu. (SAGE Knowledge)

Ce point est essentiel : la cible n’est pas “appropriée” en elle-même, de manière absolue. Elle le devient dans une situation donnée, du point de vue de l’auteur. Un smartphone laissé sans surveillance, un domicile vide, un mot de passe faible, un compte bancaire mal protégé ou une victime exposée à une escroquerie en ligne peuvent devenir des cibles appropriées parce qu’ils offrent un rapport attractif entre effort, risque et gain. Cette idée rejoint très bien la rational choice perspective de Cornish et Clarke. (Centre de police axé sur les problèmes)

2.3. L’absence de gardien capable

Le gardien capable est la troisième pièce du modèle. Il s’agit de tout ce qui peut empêcher, dissuader, interrompre ou compliquer l’infraction. Il peut s’agir d’une personne physique, d’un voisin, d’un parent, d’un agent de sécurité, d’un collègue, d’un témoin, mais aussi d’un dispositif matériel ou organisationnel : serrure, éclairage, badge, alarme, supervision, pare-feu, double authentification, journalisation, procédure de contrôle. Les synthèses contemporaines rappellent que le gardien n’est pas forcément une autorité policière ; le plus souvent, il s’agit d’une présence protectrice ordinaire. (SAGE Knowledge)

Des travaux plus récents sur la notion de capable guardian montrent que cette notion peut être réexaminée finement selon les contextes, notamment pour les fraudes visant des personnes âgées ou les cyberescroqueries. Le gardien peut être humain, relationnel, technique ou institutionnel. L’idée centrale reste la même : ce qui protège n’est pas seulement la norme pénale abstraite, mais la présence concrète d’un tiers ou d’un dispositif qui rend l’acte plus risqué, plus difficile ou moins rentable. (Frontiers)


3. Ce que la théorie explique vraiment

La théorie de la routine est particulièrement utile pour expliquer la distribution des opportunités criminelles. Elle permet de comprendre pourquoi certains lieux, certains moments, certains usages sociaux ou certains environnements produisent davantage d’infractions que d’autres. Elle est donc très efficace pour analyser :

  • les cambriolages ;
  • les vols d’opportunité ;
  • les agressions dans certains espaces-temps ;
  • les incivilités et la délinquance de rue ;
  • les fraudes ;
  • une partie de la cybervictimisation. (Centre de police axé sur les problèmes)

Elle ne prétend pas, à elle seule, expliquer toute la criminalité. Elle est moins adaptée lorsqu’il s’agit d’expliquer en profondeur la genèse psychique, idéologique ou biographique de certaines formes de violence lourde. Mais elle est extrêmement performante pour analyser les conditions de survenue d’un acte. C’est pourquoi elle a eu tant d’impact en criminologie appliquée et en prévention. (Annual Reviews)


4. Lien avec la prévention situationnelle

La théorie de la routine est l’un des piliers de la prévention situationnelle. Celle-ci repose sur l’idée qu’il est possible de réduire le crime en agissant non pas uniquement sur les délinquants, mais sur les opportunités : rendre l’acte plus difficile, plus risqué, moins rentable, moins excusable ou moins tentant. Le Center for Problem-Oriented Policing et Ronald Clarke présentent clairement ce lien théorique entre routine activity, rational choice et prévention situationnelle. (Centre de police axé sur les problèmes)

En termes très concrets, cela signifie qu’on peut prévenir une infraction en jouant sur l’un des trois pôles :

Exemples classiques

  • meilleur éclairage d’un parking ;
  • contrôle d’accès dans un immeuble ;
  • verrouillage automatique ;
  • vidéosurveillance ou présence humaine ;
  • marquage des biens ;
  • segmentation des droits informatiques ;
  • authentification multifactorielle ;
  • sensibilisation des usagers. (Centre de police axé sur les problèmes)

5. Application en criminologie classique

5.1. Cambriolage

Un cambriolage devient plus probable lorsqu’un auteur motivé repère un logement intéressant, facilement accessible, à un moment où les occupants sont absents et la surveillance faible. La routine quotidienne des habitants — travail, départ en vacances, absence répétée — structure donc le risque. Ici, la théorie montre que la vie ordinaire produit involontairement des fenêtres d’opportunité. (Centre de police axé sur les problèmes)

5.2. Vol de rue

Le vol de téléphone, de sac ou de vélo peut être lu de la même manière : l’auteur motivé rencontre une cible visible et transportable, dans un espace où la surveillance effective est faible ou dispersée. Le crime n’est pas seulement produit par “la mauvaise personne”, mais par une combinaison de visibilité, d’accessibilité et d’absence de gardiennerie immédiate. (SAGE Knowledge)

5.3. Délinquance juvénile

Plusieurs recherches ont rapproché la théorie de la routine des contextes de loisirs non structurés, de sociabilité informelle et de faible supervision. L’idée n’est pas de stigmatiser la jeunesse, mais de montrer que certaines configurations d’occupation du temps, notamment en l’absence d’encadrement, peuvent accroître l’exposition à la délinquance ou à la victimation. (Sage Journals)


6. Application en cybercriminologie

La théorie de la routine a aussi été mobilisée pour comprendre la cybercriminalité et la cybervictimisation. Plusieurs travaux récents montrent que les activités en ligne modifient les formes d’exposition aux auteurs, les caractéristiques des cibles, et les formes de gardiennerie. Les revues récentes indiquent que la routine activity theory demeure l’une des théories les plus utilisées pour interpréter les phénomènes cyber. (ScienceDirect)

Traduction des trois éléments en contexte cyber

Auteur motivé :
pirate, fraudeur, escroc, acteur malveillant, cyberharceleur, groupe opportuniste. (ScienceDirect)

Cible appropriée :
compte vulnérable, utilisateur surexposé, entreprise mal configurée, données revendables, victime naïve face à l’ingénierie sociale. (PMC)

Absence de gardien capable :
mot de passe faible, absence de MFA, manque de sensibilisation, supervision insuffisante, défaut de filtrage, mauvaise hygiène numérique, entourage incapable de repérer l’escroquerie. (PMC)

Exemples cyber

  • phishing réussi parce qu’un utilisateur clique sur un lien crédible sans protection suffisante ;
  • fraude au président rendue possible par l’absence de procédure de vérification ;
  • compromission de compte facilitée par l’absence de double authentification ;
  • cyberescroquerie visant des personnes âgées en l’absence de gardien relationnel ou technique. (PMC)

La force de la théorie en cyber tient à ceci : elle permet de penser la sécurité non seulement comme lutte contre “les hackers”, mais comme organisation des routines numériques. Les habitudes de connexion, la fréquence d’exposition, les usages des réseaux sociaux, la configuration des comptes et la présence ou non de protections modifient directement le risque. (PMC)


7. Limites de la théorie

Comme toute théorie, la théorie de la routine a ses limites.

7.1. Elle prend souvent la motivation comme donnée

Elle explique très bien quand et comment une infraction devient possible, mais moins bien pourquoi certains sujets deviennent durablement délinquants. Pour cela, d’autres théories sont utiles : anomie, contrôle social, apprentissage social, trajectoires, psychologie criminelle, etc. (Annual Reviews)

7.2. Elle est plus forte sur les crimes d’opportunité

Elle est particulièrement performante pour les crimes opportunistes, répétitifs, situationnels, patrimoniaux ou frauduleux. Elle est moins exhaustive pour les crimes fortement idéologiques, passionnels ou psychopathologiques, même si certains de ses éléments restent pertinents. (Annual Reviews)

7.3. Le “gardien” doit être pensé finement

Les travaux récents montrent que la gardiennerie n’est pas toujours simple à définir. En ligne notamment, un gardien peut être un proche, un logiciel, une procédure, une plateforme, une banque, une communauté ou une institution. Cela oblige à complexifier le modèle sans l’abandonner. (PMC)


8. Tableau synthétique

ÉlémentDéfinitionExemple classiqueExemple cyber
Auteur motivéindividu prêt à commettre l’actecambrioleur, voleurpirate, escroc, fraudeur
Cible appropriéecible visible, accessible, intéressantedomicile vide, téléphone laissé seulcompte mal protégé, données sensibles
Absence de gardien capablemanque de surveillance ou de protection efficacepas de voisin, pas d’alarmepas de MFA, pas de contrôle, pas de sensibilisation

Ce tableau résume la logique tripartite de Cohen et Felson et ses usages contemporains en criminologie appliquée. (Frontiers)


9. Mini-schéma d’application pratique

Pour analyser une infraction, poser 3 questions :

1. Qui était l’auteur motivé ?
Quel acteur, avec quelle intention, quelle opportunité, quel niveau de préparation ?

2. Pourquoi la cible était-elle appropriée ?
Valeur ? visibilité ? accessibilité ? vulnérabilité ? faible résistance ?

3. Où était le gardien capable ?
Absent ? insuffisant ? mal formé ? contourné ? techniquement défaillant ?

Ce raisonnement est particulièrement utile en analyse criminologique d’incident, en prévention, en audit de sécurité et en lecture victimologique. Il permet de passer d’une logique morale abstraite à une logique de désassemblage du risque. Cette manière de raisonner est cohérente avec l’esprit de la prévention situationnelle. (Centre de police axé sur les problèmes)


Conclusion

La théorie de la routine demeure l’une des théories les plus utiles de la criminologie contemporaine, parce qu’elle permet de comprendre le crime comme événement situé. Elle montre qu’une infraction survient moins par magie que par rencontre : rencontre entre une volonté, une cible et une faille de protection. (Frontiers)

Sa force est à la fois scientifique et pratique. Scientifique, parce qu’elle offre un modèle simple, cumulatif et empiriquement fécond. Pratique, parce qu’elle oriente immédiatement l’action : si l’on veut réduire le crime, il faut intervenir sur les opportunités, les routines, les vulnérabilités et les gardiens. En cela, elle reste centrale aussi bien pour la criminologie générale que pour la cybercriminologie contemporaine. (ScienceDirect)

Sources principales

  • Cohen & Felson, théorie de la convergence entre auteur motivé, cible appropriée et absence de gardien capable, reprise dans des synthèses académiques récentes. (Frontiers)
  • Situational Crime Prevention: Successful Case Studies, Ronald V. Clarke, sur les fondements théoriques de la prévention situationnelle. (Centre de police axé sur les problèmes)
  • Center for Problem-Oriented Policing, présentation des liens entre routine activity theory, crime pattern theory et rational choice. (Centre de police axé sur les problèmes)
  • Marcus Felson, Opportunity Makes the Thief, sur l’idée que l’opportunité constitue une cause majeure du crime. (Centre de police axé sur les problèmes)
  • Recherches récentes sur la routine activity theory appliquée à la cybercriminalité et à la cybervictimisation. (ScienceDirect)

Add comment

Your email address will not be published. Required fields are marked *