Terrorisme et crime organisé, contrastes et similitudes

Publié par

Terrorisme et crime organisé, contrastes et similitudes

Publié le : jeudi 21 juillet 2011
Lecture(s) : 234
Nombre de pages : 9
Voir plus Voir moins
Terrorisme et crime organisé, contrastes et similitudes inagnon,et B. G D avid C .P. le terrorism R epenser e, Q uébec, Presses de l’Université Laval.
Stéphane Lem anLanglois Équipe de recherche sur le terrorism e et l’antiterrorism e (ER TA : ertatcrg.org) École de service social U niversité Laval
6 488 m ots m otsclés : terrorism e, C anada, crim e organisé, sécurité
R ésum é Ce chapitre com pare les caractéristiques générales du phénom ène du crim e organisé à celles du terrorism e. À la base, la différence principale se trouve au niveau des intentions des acteurs. C ette distinction, qui peut sem bler m ineure à prem ière vue, a des répercussions sur l’ensem ble des individus engagés dans un type ou l’autre d’activité, à tous les niveaux. Elle est fondam entale et dépasse largem ent les préoccupations sém antiques ou lexicales, déterm inant les stratégies em ployées et, avec elles, les probabilités de succès de divers m oyens de prévention ou de répression.
Sum m ary This paper com pares the m ain characteristics of organized crim e to those of terrorism . It first lists several sim ilarities betw een the two, and m oves on to identify profound differences which, on final analysis, appear to be far m ore consequential both in term s of scientific explanations and practical applications. At the root of these differences is political m otivation, which is too often thought of as a secondary elem ent or worse, a rhetorical trick m eant to excuse certain crim inal acts, when it is in fact determ inant of the type of action chosen and the probability that preventive or deterrent counterm easures will succeed.
Introduction Sous bien des aspects, le terrorism e ressem ble à s’y m éprendre au crim e organisé. Par exem ple, plusieurs m oyens de se protéger du terrorism e protègent égalem ent du crim e organisé. Et pourtant, dans bien des cas, ceci équivaut à confondre une balle de tennis et une autom obile sous prétexte qu’on peut arrêter les deux avec un m ur de briques. C eci est une prem ière source de confusion, fondée sur les m oyens policiers. U ne seconde, fondée sur les dom m ages, pourrait s’énoncer ainsi : il est évident que ceux qui m eurent aux m ains de terroristes ou de crim inels organisés ne sont pas plus ou m oins m orts, leurs proches ne sont pas plus ou m oins attristés selon l’identité ou les m otifs de leur agresseur. U ne dernière source de confusion vient de l’idée qu’il existe une « coopération » entre les groupes crim inels et les groupes terroristes — ce qui tient à la fois de l’anecdotique et de l’activité policière (par exem ple, lors d’arnaques où un agent policier se fait passer pour un terroriste afin d’acheter des arm es d’un groupe crim inel). C es trois form es de confusion, om niprésentes dans les m édias, se retrouvent égalem ent très souvent dans la littérature savante. R écem m ent, la m ode d’analyse des réseaux (Sagem an, 2002 ; Kenney, 2003, Zanini et Edwards, 2001) a aussi m ontré l’existence de sim ilitudes dans l’organisation de groupes crim inels et de groupes terroristes. Seulem ent, si on divise le nom bre d’organisations dans une société par le nom bre de m odèles de réseaux possibles, on s’aperçoit rapidem ent que cette sim ilitude est partagée par des franchisés de la revente de crèm e glacée sur les trottoirs et par des groupes fiduciaires fam iliaux. U n réseau terroriste estterroristeent, et non seulem un réseau. Il serait donc bon de suivre Aristote et de re« sculpter la nature aux joints » plutôt que de s’arrêter à des sim ilitudes accidentelles. Pour se faire, il sem ble im pératif de fixer un certain nom bre de définitions. Il se trouve que chacun des objets qui nous intéressent sont accom pagnés de difficultés variées à ce niveau. Ainsi, si on en reste à un vocabulaire trop large, le terrorism eestinalité organisée : la plupart des actes terroristes sont inscrits au C odeune form e de crim crim inel du C anada et sont com m is par des personnes agissant de concert (quoiqu’il y ait tout de m êm e un certain nom bre d’exem ples où des individus ont agi seuls). U ne m eilleure discrim ination entre les concepts s’im pose donc. Les difficultés de définir le terrorism e sont bien connues, m ais le concept de crim inalité organisée n’est pas en bien m eilleure posture (W oodiwiss, 2003). Si on veut éviter les tautologies et les écueils qui se présentent lorsqu’on veut établir une distinction solide entre le niveau d’« organisation » d’un groupe de jeunes grafitteurs et celui de lacosa nostracelle utilisée par Kostioukovski (2003) : « unm e , il faut utiliser une définition plus sociologique, com
ensem ble cohérent d’interactions sociales nouées par une volonté de profit illicite ». Q uant au terrorism e, les définitions sont légion (Schm id et Jongm an, 1988, en ont fait un recensem ent m agistral), m ais pour les besoins de cette contribution nous pouvons sim plifier en le décrivant com m e l’application de violence coercitive dans un but politique. La différence sem ble donc tenir aux m otifs : d’une part le profit et de l’autre un éventail de rationalités politiques variées à l’infini. C ela dit, il est possible que ces définitions, qui restent arbitraires bien que basées sur des observations rigoureuses, introduisent un gouffre en fin de com pte artificiel entre les deux types d’activité. Il faut égalem ent envisager la possibilité que cette différence de m otif soit, en pratique, m oins significative qu’elle le laisse croire. C e sont là les questions qui soustendent ce chapitre. D eux précisions restent encore à am ener. La prem ière est que, dans les deux cas, ce sont lesactivités réelles qui fondent l’identification et non l’identité des personnes ou des groupes. Les groupes ou les individus ne sont terroristes que dans la m esure où leurs activités le sont. D e m êm e, il serait inutile d’identifier un groupe com m e groupe crim inel organisé sans qu’aucun de ses m em bres ne s’adonne à des activités crim inelles organisées. C eci peut sem bler évident m ais porte à conséquence. Par exem ple, plusieurs groupes considérés « terroristes » sont en fait des groupes de guérilla qui s’adonnent à l’occasion à des activités terroristes (il n’est ici aucunem ent sous entendu qu’il est m oralem ent préférable d’être guérillero que terroriste — ou m afioso : m on argum entation se veut la plus am orale possible). La différence m ajeure entre ces groupes et ceux qui sont plus clairem ent axés vers le terrorism e est le contrôle d’un territoire, qui fait du groupe de guérilla typique une organisation quasiétatique, appliquant un certain contrôle social généralisé, collectant sans doute des « taxes révolutionnaires », effectuant des opérations financières à grande échelle, souvent équipé d’une bureaucratie plus ou m oins développée, et engagé dans un conflit m ilitaire ouvert avec les autorités officielles. La seconde précision porte sur les activités de soutien au terrorism e : aider des individus en les cachant, en leur faisant passer les frontières, etc. ; recruter de nouveaux m em bres ; form er, éduquer ces m em bres, financer les activités du groupe, acquérir le m atériel nécessaire (dont la possession est souvent illicite ou contrôlée). N ous appelons ces activités, « activités secondaires », alors que les activités violentes qui entrent dans notre définition du terrorism e sont les « activités prim aires ». C hose im portante, les données sur ces activités révèlent qu’elles sont généralem ent circonscrites dans des zones géographiques précises et relativem ent constantes dans le tem ps. Le C anada se trouve être une zone d’activités secondaires pour ceux qui sont engagés dans des activités terroristes internationales et n’est pratiquem ent jam ais ciblé par des activités prim aires. C om m e nous le verrons, les activités secondaires ressem blent souvent à s’y m éprendre aux activités typiques des groupes crim inalisés. Le texte qui suit s’appuie sur un certain nom bre de docum ents officiels et sur une base de données événem entielle couvrant les actes terroristes et les principales activités antiterroristes s’étant déroulés au C anada depuis 1973, construite et m aintenue par l’É quipe de recherche sur le terrorism e et l’antiterrorism e (ER T A, erta tcrg.org). N ous croyons qu’une analyse scientifique rigoureuse doit éviter de procéder par anecdotes ou par cas de figure souvent trop soigneusem ent sélectionnés. Si on peut toujours trouver un cas qui illustre une thèse ou une autre, il est plus rationnel de se concentrer sur les cas qui illustrent la norm alité statistique. N ous verrons, en prem ier lieu, les principales sim ilitudes entre les terroristes et les crim inels organisés, pour nous pencher ensuite sur les contrastes. U ne troisièm e section étudiera les divers types de glissem ents conceptuels qui contribuent à effacer les contrastes et à créer des sim ilitudes artificielles.
1 Sim ilitudes Le prem ier aspect où apparaissent des sim ilitudes entre les groupes terroristes et les groupes crim inels est celui des tactiques em ployées (Chaliand, 1999). La violence est une part intrinsèque des deux sphères d’activités et ses outils tendent fortem ent à converger vers les arm es à feu et les produits explosifs. Durant la « guerre des m otards » au Q uébec, les attentats à l’arm e à feu et à la voiture piégée (en fait la technique préférée n’était pas de piéger la voiture au sens propre m ais de glisser dessous une bom be com m andée à distance) étaient m onnaie courante. Bien sûr, exception faite des « dom m ages collatéraux » occasionnels, les engins explosifs étaient de puissance relativem ent faible, ciblant un petit nom bre d’individus ou un seul. Ainsi, la « guerre des m otards » ne transform a pas M ontréal en Beyrouth ou en Bagdad. Cependant, com m e nous l’avons m entionné, les groupes utilisant des tactiques terroristes à l’étranger se livrent égalem ent à des activités secondaires au C anada, dont certaines peuvent être violentes, com m e l’extorsion, la punition ou la neutralisation de dissidents internes ou externes au groupe, etc. Les extrém istes Sikhs de C olom bieBritannique et les Tigres tam ouls de T oronto ont réglé beaucoup de com ptes de la m êm e façon que les m otards (Bell, 2004 ; H R W , 2006). M ise à part la violence, notons que plusieurs outils sont utilisés par tous. Ici, il est facile d’exagérer les sim ilitudes, com m e le font certains experts (D enning et Baugh, 2000), et d’am algam er une foule d’activités crim inelles et terroristes sous prétexte, par exem ple, que des ordinateurs ont été utilisés (« cybercrim e » et « cyberterrorism e »). La liste des technologies qui sont utilisées à la fois par les terroristes, par le crim e organisé —
2 / 9
et par la plupart des citoyens ordinaires — est pratiquem ent infinie et ne dém ontre absolum ent pas la présence d’un lien quelconque. U n second type de sim ilitudes est centré autour de la question du financem ent. D ans les types de groupes, les organisations doivent récolter certaines som m es pour pouvoir fonctionner. Il faut toutefois noter que les besoins du terrorism e sont très peu élevés. Le pire cas d’attaque terroriste au C anada, l’attentat à la bom be contre le vol 182 d’Air India et l’engin qui explosa prém aturém ent à l’aéroport N arita de T okyo, fut réalisé avec quelques centaines de dollars, incluant le prix des billets d’avion ; ceux de M adrid en m ars 2004 et de Londres en juillet 2005 furent encore m oins coûteux. M algré tout, les autorités de la plupart des pays du m onde, surtout sous pression de la part des ÉtatsU nis (Naylor, 2004), sem blent avoir décidé de lutter contre le terrorism e en passant par la piste des transactions financières. Par exem ple, laLoi antiterroristebre 2001 a m odifié la(C 36) de décem Loi sur le recyclage des produits de la crim inalitéais, qui s’intitule désorm Loi sur le recyclage des produits de la crim inalité et le financem ent des activités terroristesr, nonobstant toute, traitant les deux types d’organisation sans distinction. O l’encre qui a coulé au sujet de la très grossièrem ent surévaluée fortune d’O ussam a ben Laden, le terrorism e est une activité qui ne nécessite aucune transaction financière d’envergure. U ne troisièm e sim ilitude réside dans le caractère transnational des activités crim inelles et terroristes. C ette sim ilitude considère exclusivem ent le terrorism e international au C anada et la façon dont il s’intègre à un réseau étendu sur plusieurs pays. C eci tient surtout du pléonasm e, puisqu’il faut bien sûr s’attendre à ce que le terrorism e international im plique plusieurs États ; en fait, la « transnationalité » n’est pas davantage une caractéristique fondam entale du terrorism e que du crim e organisé. C ela dit, plusieurs activités typiques à la fois des groupes crim inels et des groupes terroristes traversent les frontières nationales pour trois types de raisons. La prem ière est tout sim plem ent que certains produits, arm es ou autres m atériels ne sont pas disponibles ou plus difficiles à obtenir dans certains pays. La seconde est que le changem ent (ou encore m ieux, plusieurs changem ents successifs) de juridiction étatique peut contribuer à dissim uler les activités, les personnes, les fonds, les transactions. Sous cet aspect, notons qu’une différence im portante existe dans les raisons de dissim uler des fonds et des transactions financières ; pour le crim e organisé, leblanchim entd’argent consiste à faire disparaître la source crim inelle des fonds afin de pouvoir les utiliser sur le m arché légal. Pour le groupe terroriste, la source des fonds im porte peu ; elle est souvent légale (oeuvres de charité, collectes, dons), m ais m êm e si ce n’est pas le cas com m e le transfert est déjà illégal à cause de sadestinationent est inutile. Ainsi, c’est d’un «le blanchim noircissem ent» de l’argent dont il faut parler, qui consiste à faire disparaître non pas sa provenance, m ais son usage éventuel ; ceci, tout en gardant à l’esprit que les som m es nécessaires au terrorism e sont dérisoires. Une dernière raison d’internationalisation est qu’à l’occasion les m em bres de groupes locaux ém igrent, pour des raisons m ultiples, et reproduisent dans leur pays d’accueil le conflit qui existait dans celui qu’ils ont quitté. La transnationalité des activités terroristes et crim inelles acquiert une im portance disproportionnée à cause de ses im plications pour l’organisation du contrôle social officiel. D ’une part, elle perm et à des organisations conventionnellem ent tournées vers les m enaces sécuritaires extérieures, com m e par exem ple le Service canadien du renseignem ent de sécurité (SC R S ) ou les F orces canadiennes (FC ) de consolider leur rôle face à la m enace. D ’autre part, elle perm et aux organisations policières d’expliquer en partie leurs difficultés ou échecs en soulignant les lim ites légales de leur pouvoir sur la scène internationale (voir G R C , 2005). La « transnationalisation » de form es de com portem ent indésirables sert égalem ent de justification à la création d’instances supranationale de police, souvent extérieures au processus dém ocratique de surveillance (Sheptycki, 2002). Le quatrièm e et dernier point de com paraison entre le terrorism e et le crim e organisé est leur gravité perçue et leur traitem ent m édiatique, deux élém ents qui sont bien sûr intim em ent liés. D ans les deux cas, les m édias s’attardent sur les côtés spectaculaires des événem ents et en offrent un traitem ent sim pliste et sensationnaliste. C e genre d’approche est forcém ent lié à la visibilité, à la « m édiagénie » des événem ents ; les attaques spectaculaires, la destruction de lieux, bâtim ents, ou corps hum ains doit être visible pour prendre sa place (Jenkins, 2003). L’attentat contre le vol 182, survenu audessus de l’Atlantique, laissa peu de traces évidentes et ainsi m arqua assez peu l’im aginaire collectif canadien, contrairem ent au 11 septem bre qui, sans aucun aspect canadien connut une visibilité sans précédent. Bien sûr, un autre élém ent jouait égalem ent : la distance socioculturelle séparant les victim es (surtout d’origine ethnique indienne) du C anadien m oyen. Pour le crim e organisé, la visibilité joue tout autant, les m édias s’attardant longuem ent sur les interventionsspectacles et sur les dom m ages spectaculaires (autre cas, plus rare toutefois : lorsqu’un attentat vise un journaliste). U ne différence notable est le traitem ent souventglam our réservé à certains personnages du crim e organisé, par exem ple au leader desNom adsaurice « M , M om» Boucher. Si dans les années 1970 certains terroristes faisaient figure de héros et héroïnes de rom an (Leila Khaled, par exem ple), ce phénom ène sem ble aujourd’hui disparu. Pour conclure cette prem ière section, soulignons à quel point les sim ilitudes entre le terrorism e et le crim e organisé doivent toutes être nuancées, sont passagères ou tiennent de la coïncidence, et en général se situent surtout en surface des différents aspects des deux objets d’étude. C e sont des sim ilitudes qui tiennent davantage
3 / 9
de la conceptualisation des observateurs que de caractéristiques fondam entales des catégories observées. Au m êm e niveau d’analyse, le requin est im possible à distinguer du dauphin : les deux sont gris, vivent dans un m ilieu aquatique et se nourrissent de poisson. Bien que ces com paraisons soient valides, elles cachent, au lieu de révéler, la nature des choses.
2 C ontrastes Le contraste le plus im portant, dont plusieurs autres découlent, tient à l’intention des acteurs. D it sim plem ent, sauf exceptions, l’objectif ultim e du terroriste est politique alors que celui du m em bre d’une organisation crim inelle est économ ique (Shelley et Picarelli, 2002). Cette différence n’est pas une sim ple question decontenu; notons d’abord que si les finalités politiques peuvent être satisfaites en principe, et donc que leur réalisation m arquerait un point final, la fin qui constitue à s’enrichir ne peut jam ais être définitivem ent réalisée et continue de s’im poser à l’infini. En fait, le but d’une telle organisation est de continuer d’exister, alors que le groupe terroriste vise à devenir inutile le plus rapidem ent possible. Il va sans dire que, dans plusieurs cas, l’objectif politique de divers groupes terroristes est politiquem ent irréalisable, m êm e irréaliste, ou absurde à nos yeux d’observateurs. Il est égalem ent probable qu’à l’occasion m êm e les terroristes euxm êm es aient peu d’espoir de triom pher et continuent par routine, parce qu’ils ne peuvent plus im aginer d’autre carrière ou parce qu’ils estim ent qu’en dépit de leur faibles chances de réussir, continuer d’essayer est un im pératif religieux ou m oral (pour un tém oignage de l’intérieur, voir H ansen, 2001 : 471 ; S tern, 2003). N éanm oins, dans l’ensem ble la plupart des discours terroristes font référence à une finalité dans le tem ps, et la plus rapprochée possible. C eci entraîne un certain nom bre de conséquences sans équivalent du côté de la crim inalité organisée. Prem ièrem ent, la perception par les m em bres d’un m anque de progrès ou d’insuffisance des effets des actions entreprises peut donner lieu à une escalade ou intensification des tactiques (D irect Actionpassa du petit vandalism e au cocktail m olotov puis à la dynam ite, par exem ple ; Hansen, 2001). D ans un groupe crim inalisé, les activités crim inelles sont évaluées selon leur capacité propre de produire des revenus satisfaisants, et non à un standard futur idéalisé. Si un racket cesse d’être suffisam m ent profitable (par exem ple, si les taxes perçues sur un produit pour lequel un m arché noir a été développé sont soudainem ent réduites, ou si un bien défendu est soudainem ent légalisé) il sera rem placé par un autre. E nfin, l’existence du groupe terroriste est sujette à l’évolution sociopolitique de son environnem ent. D es changem ents politiques et légaux peuvent m iner la légitim ité ou l’apparence de nécessité ou d’urgence d’un objectif politique. M êm e si les m em bres du groupe ne ressentent pas ou rejettent ce changem ent, l’intensité du soutien qu’ils trouvent dans le public en général peut en être fortem ent dim inué, voire anéanti. C ’est ce qui arriva au FLQ dans les années 1970. C eci im plique qu’on peut s’attaquer à l’activité terroriste par le changem ent et la négociation politique, puisqu’un des m oyens de la réduire est de rendre caduques les revendications politiques qui la justifient. P ar contraste, on ne peut rendre caduque la recherche du profit (à m oins d’abandonner le capitalism e, bien sûr — notons au passage que ceci tend à être une dem ande de groupes terroristes, et non de groupes crim inels). Le second contraste a à voir avec l’usage de la violence com m e tactique. Évidem m ent, le terroriste utilise à l’occasion la violence pour effectuer un certain contrôle social, tout com m e les groupes crim inels. Au C anada, les terroristes Sikhs ont élim iné beaucoup de concurrents et de critiques, notam m ent avec l’assassinat de l’éditeur T ara Singh Hayer en 1998 (qui se déplaçait à l’époque en chaise roulante après un attentat raté quelques années plus tôt). C e qui définit le terrorism e, pourtant, est l’usage systém atique d’une violence directem ent appliquée au changem ent politique. À ce chapitre, la différence peut être résum ée ainsi : les terroristes utilisent la violence autant que possible, alors que les groupes crim inels l’utilisent aussi peu que possible. Le terroriste utilise la violence m axim ale qu’il croit pouvoir justifier auprès de son auditoire ; si cet auditoire est absolutiste et belliqueux, la lim ite disparaît, à toutes fins pratiques. Au contraire, une organisation crim inelle qui utilise trop de violence risque de m axim iser les em bûches policières qui nuisent à la rentabilité des entreprises. Ajoutons égalem ent que la violence des organisations crim inelles est presque exclusivem ent réservée aux concurrents et aux m em bres délinquants de l’organisation, alors que les terroristes visent beaucoup plus large. T roisièm e contraste, la position m oralisante des discours terroristes est souvent un point de friction avec les groupes crim inels. D ans presque tous les cas, l’utopie terroriste est libre de toute crim inalité, etsurtoutinalitéde crim organisée. Pour un groupe terroriste, accepter la crim inalité équivaut à perdre une partie de sa légitim ité auprès du public. Le discours de layepublican Arm Provisional Irish R (PIRA) au sujet dukneecapping(tir d’une balle dans les genoux) des dealers de Belfast est particulièrem ent révélateur. Pratique égalem ent adoptée parU lster D efense Association(U D A), A, lerivale unioniste de l’IR kneecappingaintenir l’ordre en l’absence de forceoyen de m est un m étatique efficace. C ’est égalem ent une dénonciation de la crim inalité (organisée ou non) com m e cancer social, et indirectem ent du gouvernem ent pour avoir abandonné la société aux prédateurs crim inels. Les deux types d’organisations se différencient égalem ent par la nature de leur relation avec l’État. En excluant les cas de vigilantism e, d’ailleurs très rares au C anada, les groupes terroristes s’opposent fondam entalem ent à deux
4 / 9
grands types de cibles : les gouvernem ents et les entreprises privées. C ette opposition ne doit pas être conçue com m e une form e de prédation économ ique parasitaire, qui est caractéristique des groupes crim inels organisés. Le groupe terroriste, par son action, cherche à détruire la capacité de l’État à gouverner, à dém ontrer son incom pétence ou im puissance, àpunirl’État (en tant qu’entité active) ou les citoyens (on am algam e facilem ent l’État, ses représentants et les citoyens en général), à forcer l’adm inistration à adopter ou abandonner certaines politiques ou lois, voire m êm e àrem placerarxiste ouent l’adm inistration dans une révolution ouverte de type m tout bonnem m aoïste ou fasciste (discours extrêm em ent rares au C anada). En contraste presque total, l’environnem ent m axim isant l’efficacité des organisations crim inelles consiste en une adm inistration politique stable, un systèm e légal constant et prévisible, un État capable de m aintenir efficacem ent les services de base, surtout les infrastructures essentielles à la conduite d’activités com m erciales (légales ou non) et une paix sociale généralisée. L’autre cas de figure, dont la m afia sicilienne est l’illustration parfaite, est l’installation e d’une organisation en l’absence d’État fonctionnel, com m e dans la Sicile du m ilieu du 19 Siècle. Dans les deux cas, l’organisation crim inelle vise toujours à m inim iser ses contacts avec les autorités, alors que ces dernières sont les cibles des activités terroristes. N ous l’avons vu, le Canada, com m e zone d’activités secondaires de certains groupes terroristes internationaux, a sur son territoire des individus qui s’adonnent à des activités de soutien au terrorism e et qui évitent égalem ent les contacts avec les autorités locales, pour m ieux s’attaquer aux adm inistrations dans leurs zones d’activités prim aires. La zone secondaire est celle où on tente d’évoluer « sous le radar » des autorités ; considérant de plus le type d’activités en question — qui incluent souvent fraude, extorsion, vol, recel, chantage, etc. — il est com préhensible qu’on puisse confondre les activités terroristes secondaires avec le crim e organisé. Sauf que les prem ières n’ont aucune raison d’exister sans les activités principales qui définissent le terrorism e, alors que le second se suffit à luim êm e. Les deux prochaines zones de contraste sont corollaires l’une de l’autre. La prem ière est la m anière dont les organisations se positionnent face au public. D ans la plupart des cas, les m em bres du public sont à la fois les cibles physiques et l’auditoiree « restauratif » (Lem de l’acte terroriste. Exception faite du terrorism anLanglois et Brodeur, 2005), pour qui le nom bre de victim es est une m esure de succès, la plupart des actes terroristes au C anada ont visé à détruire la propriété privée d’entreprises variées et de groupes ou d’individus sym bolisant des positions politiques, sociales ou économ iques condam nées. L’objectif était de faire pression sur le gouvernem ent en i) plaçant une cause sur l’agenda m édiatique ; ii) m obilisant la population ou du m oins un certain nom bre de groupes d’intérêt. S’il arrive à l’occasion qu’un groupe crim inel tente d’intim ider des m em bres du gouvernem ent, ceci reste rare et à la périphérie de ses activités. S’attaquer à de sim ples citoyens n’est d’aucun intérêt. La seconde est la relation avec les m édias d’inform ation. Il a souvent été dit que le terrorism e ne pourrait survivre sans l’attention des m édias, puisque le terrorism e est, à la base, une activité de com m unication (Crelinsten, 1997). En bref, sans les m édias, le terroriste ne terrorise que ses victim es im m édiates et, sans diffusion, cette terreur reste sans im pact social. Pour l’organisation crim inelle, toute présence dans les m édias est facteur d’attention politique et policière indésirable. Pour conclure cette section, il faut ajouter une dernière différence : statistiquem ent, le terrorism e n’existe pas au C anada, alors que le crim e organisé, sous toutes ses guises, est un m oteur im portant d’activité illégale.
3 G lissem ents C om m e toute catégorisation crim inologique, celle qui sépare le crim e organisé du terrorism e reste poreuse et plusieurs glissem ents sont visibles. C es glissem ents proviennent à l’occasion des acteurs euxm êm es, m ais une grande partie est le fait de discours et d’activités politiques et policières. En prem ier lieu, il est possible qu’un groupe perde sa dom inante terroriste pour s’engager de plus en plus dans des activités plus traditionnellem ent crim inelles. N ous l’avons vu, plusieurs groupes de guérilleros suivent ce chem in plus ou m oins. M êm e dans ces cas, la relation entre les activités crim inelles, la guérilla et le terrorism e peut être fortem ent exagérée. Par exem ple, le fam eux « narcoterrorism e » qui désignerait, entre autres, les activités du Sentier lum ineux (Pérou), et de la Force arm ée révolutionnaire de C olom bie (FAR C ), ainsi que plusieurs autres groupes liés au trafic de la cocaïne. D ésigner le fonctionnem ent du FAR C à l’aide du concept de « narcoterrorism e » tient de la sim plification à outrance et n’est rien d’autre que l’adoption servile d’un discours politique com m e description objective du réel (M iller et D am ask, 1997 ; Naylor, 2004). Dans les faits, il est clairem ent abusif d’utiliser un concept unificateur pour décrire une réalité à la fois fortem ent influencée par l’organisation de la répression m ilitaire du trafic etpter que l’organisation des guérilleros, des producteurs de coca et de leurs interactionsde la guérilla. Sans com (souvent antagonistes) y est sim plifiée audelà de toute utilité théorique. Q uoi qu’il en soit, le nom bre de groupes terroristes évoluant vers une dom inante crim inelle est assez faible. Au C anada, il n’y en aaucunple généralem ent donné est celui du G cas. L’exem roupe Abu Sayyaf (G AS), groupe d’extrém istes séparatistes Philippins. Il sem ble que pour ce groupe, le décès de son fondateur et le rem placem ent par son jeune frère en 1998 ait été déterm inant. D epuis cette époque, les exploits du G AS sont essentiellem ent du
5 / 9
dom aine du kidnapping et de l’extorsion. Le second cas cité est celui de la PIR A, qui, à travers les années, sem ble s’être em bourbée dans de m ultiples rackets de financem ent et de contrôle local à m esure que le processus de paix devenait de plus en plus prom etteur. B ref, on ne peut, à partir de ces deux cas d’exception, conclure à une caractéristique générale des groupes. À l’inverse, il sem ble que des groupes crim inalisés fassent à l’occasion appel à des tactiques typiquem ent terroristes. L’assassinat, par des m otards crim inalisés, de deux gardiens de prison au Q uébec en 1997 est un cas classique de tentative d’intim idation des autorités et des fonctionnaires. Les deux victim es, choisies au hasard, furent ciblées non pas dans un règlem ent de com ptes conventionnel m ais bien dans un effort de com m unication, élém ent central du terrorism e. U n cas encore plus flagrant est celui de l’U fizzi de Florence, gravem ent endom m agé en 1993 par la m afia italienne. Cette attaque contre un bien public, sorte de chantage contre la culture m êm e, reste l’exem ple le plus spectaculaire du débordem ent d’un groupe crim inel vers le terrorism e. La caractéristique principale de ces deux types de glissem ent est justem ent qu’ils sont atypiques, que c’est leur rareté qui les rend intéressants. L’analyse la plus efficace de ces phénom ènes im plique d’ailleurs d’identifier les transform ations dans les acteurs, les groupes et les stratégies et d’en identifier les sources dans le contexte local socioculturel et géopolitique. U ne telle analyse est donc fondée, justem ent, sur une différenciation entre les activités crim inelles et les activités terroristes. Sans cette discrim ination, l’analyste qui s’obstinerait à am algam er toutes ces conduites resterait désarm é devant ce phénom ène, incapable d’en rendre com pte intelligem m ent. Il existe bien sûr plusieurs raisons qui expliquent ces glissem ents vers l’am algam ation de plus en plus systém atique d’activités pourtant différentes, qui a plusieurs utilités politiques. Prem ièrem ent, assim iler des groupes subversifs ou insurgés (ou sim plem ent contestataires) à des organisations crim inelles est un puissant discours public de délégitim ation, visant à réduire le support dont bénéficient des m ouvem ents séditieux auprès de la population (Bonner, 1993 : 189190). Au contraire, il peut égalem ent être utile d’assim iler des groupes crim inels au terrorism e lorsqu’on veut justifier une intervention m ilitaire à l’étranger, com m e c’est le cas pour les « cartels » de la drogue sud am éricains, contre lesquels d’énorm es ressources m ilitaires sont déployées, avec l’aide des ÉtatsU nis (N aylor, 2004). O n voit égalem ent plusieurs conduites illégales m ais généralem ent jugées de peu de gravité par le public être associées au terrorism e dans un discours visant à changer les attitudes. C ’est le cas, par exem ple, des violations du copyright (CN ET , 2005) et de la vente d’articles de m ode contrefaits (AP, 2005). U ne variante intéressante de ce discours est reconnaissable chez certains groupes de pression pour la légalisation des drogues, com m e la C anadian Foundation for D rug Policy (C FD P, 2005). D ans sa déposition au com ité sénatorial sur les drogues illégales, la C FD P argum enta que la prohibition des drogues finance le terrorism e puisque la crim inalisation des producteurs et trafiquants de cocaïne, par exem ple, fait que ces derniers se retrouvent du côté des groupes insurgés. D ans le contexte des organisations et des activités policières, la confusion entre terrorism e et crim inalité organisée est égalem ent très répandue. L’im m ense m ajorité des cas de « liens » entre un groupe terroriste et un groupe crim inalisé sont carrém ent des inventions produites par le m ode de fonctionnem ent des organisations qui font enquête, en particulier les opérations d’achats contrôlés («sting»). Le scénario typique est celui de N aji Antoine Abi Khalil, citoyen canadien, qui fut arrêté par le FBI pour avoir tenté d’envoyer des arm es et du m atériel à H ezbollah. Les liens de Khalil au H ezbollah sont douteux, voire fantaisistes, et d’ailleurs le FBI n’offre aucune preuve à ce sujet. N otons de plus que Khalil est chrétien m aronite et non m usulm an, ce qui rend im probable sa supposée appartenance à une organisation islam ique. Enfin, ses précédents sont tous dans l’« im portexport sauvage » et les affaires douteuses, et aucun n’a de rapport avec le terrorism e ou, certainem ent, l’islam fondam entaliste. En fait, toute l’affaire a débuté quand le FBI de l’Arkansas l’a soupçonné de blanchir de l’argent à l’aide de la banque AlM adina de Beyrouth, en particulier pour des groupes crim inels russes. D e toute évidence, les agents du FBI se sont présentés com m e des m em bres d’H ezbollah sim plem ent pour pouvoir accuser Khalil de terrorism e, ce qui a le double avantage d’être plus grave et de dém ontrer que le FBI s’affaire à débusquer les terroristes en Am érique du N ord. D e tels exem plesabondentet dernièrem littéralem ent, e et le piratage de logiciels (C ent on a « lié » le terrorism 2005),N ET , la vente de m ontres de luxe contrefaites et toutes sortes d’autres rackets m ineurs (dans ce dernier cas, le « lien » tenait au fait que le revendeur de fausses R olex avait dans son appartem ent des drapeaux d’Hezbollah ; voir AP, 2005). U n dernier cas, celuilà un classique de la m ythologie terroriste, est celui des frères H am m oud et de leurs 16 com plices, contrebandiers de cigarettes et financiers terroristes extraordinaires (W ashington Post, 2004), qui fut présenté com m e la preuve incontestable d’un rapprochem ent généralisé du crim e organisé et du terrorism e par le m inistère de la Justice étatsunien et par le FBI (par exem ple, par l’assistant procureur général C . W ray, [2004], ou par G . Bald, assistant de la division antiterroriste au FBI, [2004]). Plusieurs chercheurs sont égalem ent tom bés dans le panneau (par exem ple, D ishm an, 2005). Pourtant, cette preuve ne résiste tout sim plem ent pas à l’analyse, m algré la sentence de 155 ans qui fut im posée à M oham m ad H am m oud en 2005 pour avoir donné un soutien à une organisation terroriste (incidem m ent, une partie de la preuve consistait en des interceptions électroniques faites par
6 / 9
le C entre de la sécurité des télécom m unications du C anada (CST ), organism e m ilitaire de renseignem ent de sécurité, partenaire des ÉU et du R U dans le program m e Echelon). P rem ièrem ent, m entionnons que la preuve contre lui était relativem ent faible : on a trouvé chez lui une lettrereçueet qui lui dem andait de par H am m oud contribuer financièrem ent à Hezbollah, une photo le m ontrant, adolescent, dans un cam p d’H ezbollah au Liban, et des vidéos « antiIsraël » et « antiam éricains ». D euxièm em ent, com m e le m ontre N aylor (2004), m êm e si on accepte le chiffre de 7,5 m illions de dollars pour la valeur des cigarettes vendues, les m ontantsdisponiblespour être envoyés à H ezbollah (il n’existe pas de chiffres indiquant les m ontants réels) sont m inim es, voire insignifiants : 3 500 U SD (il faut enlever le prix d’achat des cigarettes, le nom bre d’années couvert, diviser en 18 parts et retirer le coût de la vie). Une chose est claire : Ham m oud ne m it pas sur pied son systèm edans le butde financer H ezbollah. U n em ploi au salaire m inim um aurait été plus efficace et bien m oins dangereux.
C onclusion : deux m ondes peu com patibles U ne des conclusions les plus évidentes est que le concept de « lien » entre le terrorism e et le crim e organisé est flou, instrum entalisé par les acteurs au gré des besoins et peu efficace analytiquem ent parlant. U ne approche rigoureuse du sujet dem ande une définition rigoureuse : un « lien » ne peut pas être une sim ple proxim ité sym bolique, com m e le fait de posséder un drapeau. Strictem ent parlant, que des terroristes hypothétiques achètent des arm es à un trafiquant n’est pas non plus un lien. O n accepte ce genre d’interaction com m e un lien au prix de la perte de signification du term e, devenu inutilisable parce qu’incapable de discrim iner entre les faits observés : dans ce systèm e, presque tout est « lié » à presque tout. Pour être signifiant, le lien devrait im pliquer une certaine consistance dans le tem ps et le partage explicite d’objectifs (non pas un partage qui apparaîtrait après le travail d’un analyste ou d’un autre). M is à part les liens divers, l’idée de plus en plus répandue que les activités des crim inels et celles des terroristes tendent à converger est égalem ent problém atique. N ous venons de passer en revue un certain nom bre des plus im portantes raisons de croire que ceci est faux. C es raisons sont par ailleurs conform es à l’observation em pirique, qui ne m ontre tout sim plem ent pas cette convergence. C e qu’on observe est au m ieux une sim ilarité épiderm ique entre certaines activitéslim ites de certains groupes (m otards crim inalisés tentant de « terroriser », groupes de soutien se livrant à des extorsions). Il sem ble parfaitem ent clair que cette confusion provient surtout de sources officielles, qui l’utilisent souvent pour m ousser leurs activités. Elle provient égalem ent d’un certain nom bre d’approches analytiques douteuses. L’une est l’application de concepts liés à la G uerre froide à l’étude de la « guerre contre le terrorism e », en particulier l’idée, relativem ent répandue à l’époque, d’une internationale terroriste dirigée à partir du Krem lin. Le traitem ent réservé aux subtilités de la structure des cartels, m afias et autres pègres à été le m êm e, sous le rouleau com presseur de l’« organisation » au sens hiérarchique, déterm iniste et d’une efficacité crim inelle rationalisée et m axim isée. La m ode de l’étude des « réseaux » a quelque peu aplati, sinon fait disparaître, cette hiérarchie, m ais place toujours l’analyste dans les ornières de l’organisation délibérée, efficace, rationnelle etm axim isée; c’estàdire la conviction que le réseau est naturellem ent poussé vers l’élargissem ent planétaire et les connexions infinies avec d’autres réseaux (D ishm an, 2001). U ne autre source de confusion est la fascination qu’exercent lestactiques em ployées, et surtout les technologies de pointe com m e Internet, la téléphonie satellite, le chiffrage, etc. C eci est en partie dû au fait que ces technologies offrent un angle d’attaque aux autorités. D ans la m esure où deux personnes s’adonnent à des activités illégales à l’aide d’un m êm e outil, par exem ple l’Internet, on arrive facilem ent à la conclusion qu’un m eilleur contrôle ou surveillance de l’Internet pourra, dans les deux cas, produire une répression efficace des deux activités (m êm e si dans les faits ceci est peu probable). Ainsi, stratégiquem ent parlant, on peut traiter les deux activités com m e une seule puisque nous tentons d’avoir prise sur elles de la m êm e façon. D ’un point de vue crim inologique, par contre, cette conclusion procède d’unnon sequiturévidem m ent Je ne penseêm e exem ple. intenable. G ardons encore le m pas qu’il soit controversé d’affirm er que la priorité véritable n’est pas d’em pêcher l’usage d’Internet à des fins crim inelles variées ; la priorité, c’est bien sûr la prévention des activités ellesm êm es. En ce sens, ce n’est pas la ribam belle des outils utilisés qui doit dom iner l’analyse m ais bien une connaissance en profondeur de la nature propre des activités étudiées. D ’un point de vue strictem ent stratégique, on pourrait argum enter que le policer n’a aucun besoin de savoir si une clôture plus haute et plus solide arrête des terroristes ou des crim inels ; ce qui com pte c’est que personne ne puisse passer et la com préhension des phénom ènes déjoués n’y ajouterait rien (c’est la position de Clarke et N ewm an, 2006). Je crois que cette conception de la prévention, réduite à l’im m édiat, est dangereuse et a déjà m ontré son inefficacité (D ella Porta, 1993 : 164). À m oyen et à long term e, une prévention efficace n’est pas une sim ple question de clôtures, de « durcissem ent » des cibles — nonobstant à la fois la m ontagne des objections éthiques dém ocratiques qu’on pourrait égalem ent lui faire, et le fait évident qu’une foule de cibles ne sont tout
7 / 9
sim plem ent pas com patibles avec ce durcissem ent, dont par exem ple les transports en com m un. C onceptualiser le crim e organisé et le terrorism e audelà des clôtures nécessite de com prendre leurs sources différentes.
R éférences A s s o c i a t e d P r e s s ( A P , 2 0 0 5 ) , « B u y i n g K n o c k o f f s M a y S u p p o r t T e r r o r i s t s » , http://www.officer.com /article/article.jsp?siteSection=8&id=23877. Bald, G ary (2004)Statem ent Before the U on the Judiciarym ittee nited States Senate Com , http://www.se nate.gov/com m /judiciary/general/testim ony.cfm ?id=1172&wit_id=3393 Bell, Stewart (2004),e internationalTerreur froide, la filière canadienne du terrorism ontréal, Éditions de l’hom m e., M Bonner, D avid (1993), « T he U nited Kingdom R esponse to T errorism », A. Schm id et R . C relinsten,W estern R esponses to Terrorismass, 171205., Londres, Frank C C anadian Foundation for D rug Policy (C F D P , 2005),H ow D rug Prohibitioin Finances and O therw ise Enables Terrorism, Subm ission to the Senate of C anada Special C ugene O rugs by E on Illegal D om m ittee scapella, http://www.cfdp.ca/eoterror.htm . C haliand, G érard (1999),Les stratégies du terrorism e, Paris, D esclée de Brouwer. C larke, R onald et G raem e N ewm an (2006),O utsm arting the Terroristsouth (N ew Ham pshire), G reenwood, Portsm Press. C N ET (2005), « T errorist link to copyright piracy alleged », http://news.com .com /T errorist+li nk+to+copyright+piracy+alleged/21001028_35722835.htm l?tag=nefd.top. C relinsten, R onald (1997), « T elevision and T errorism : Im plications for Crisis M anagem ent and Policym aking », Terrorism and Political Violence, 9 (4), 832. D ella Porta, D onatella (1993),« Institutional R esponses to Terrorism : T he Italian C ase », A. Schm id et R . C relinsten, W estern R esponses to Terrorismass, 151170., Londres, Frank C D enning, D orothy et W illiam Baugh (2000), « H iding C rim es in C yberspace », D . T hom as et B. Loader,C ybercrim e : Law Enforcem ent, Security and Surveillance in the Inform ation Age, N outledge, 105131.ew York, R D ishm an, C hris (2001). « Terrorism , C rim e and T ransform ation »,onflict & TerrorismStudies in C , 24 (1), 4358. D ishm an, C hris (2005), « T he Leaderless N exus : W hen C rim e and T error C onverge »,Studies in C onflict and Terrorism, 28, 237252. H ansen, Ann (2001),oirs of an U rban G uerrillaD irect Action : Mem , Toronto, Between the Lines. G endarm erie R oyale du C anada (G R C , 2005),20052006R PP , http://www.tbssct.gc.ca/est pre/20052006/R C M PG R C/R CM PG R C r56PR _f.asp?printable=True Kostioukovski, Iakov (2001), « Le crim e organisé en Russie : un état des lieux à SaintPétersbourg »,etC ultures conflits, http://www.conflits.org/docum ent557.htm l. H um an R ights W atch (H R W , 2006),iasporail D idation and Extortion in the Tam ar : ” LTTE Intim Funding the “Final W , T oronto, H R W . Jenkins, Philip (2003),an't Know About TerrorismIm ages of Terror : W hat W e C an and C , H awthorne (N Y), Aldine de G ruyter. Kenney, M ichael (2003), « From Pablo to O sam a : C ounterterrorism Lessons from the W ar on D rugs,Survival, 45 (3), 187206. Lem anLanglois, Stéphane et JeanPaul Brodeur (2005), « Terrorism O ld and N ew : C ounterterrorism in C anada », Police Practice and Research, 6 (2), 121149. Lupo, Salvatore (1996),afia, des origines à nos joursde la m H istoire , Paris, Flam 1999.m arion, M iller, Abraham et N icholas D am ask (1996), « T he Dual M yths of ‘N arcoterrorism ’ : H ow M yths D rive Policy », Terrorism and Political Violence, 8 (1). 114131. N aylor, T hom as (2004),rim e : Black Markets, Illegal Finance, and the U nderw orld Econom yW ages of C ontréal,, M M cG illQ ueen’s U niversity Press. N ew York T im es (20050530), « 2 M en, in N ew York and F lorida, C harged in al Q aeda C onspiracy » http://www.nytim es.com /2005/05/30/nyregion/30sting.htm l?oref=login. Sagem an, M arc (2004),Terror Netw U nderstanding orksniversity of Pennsylvania Press., Philadelphia, U Sheptycki, Jam es (2002),In Search of Transnational P ards a Sociology of G olicing : Tow lobal Policing, Londres, Ashgate. Schm id, Alex et Albert Jongm an (1988),Political Terrorism : A N ew G uide to Actors, Authors, C ata Bases,oncepts, D Theories and Literature, N ransaction.ew York, T Shelley, Louise et John Picarelli (2002), « M ethods N ot M otives : Im plications of the C onvergence of International O rganized C rim e and T errorism »,Police Practice and R esearch, 3 (4), 305318. Stern, Jessica (2003),eligious Militants Killod : W hy R am e of G Terror in the N , N ew York, Harper Collins.
8 / 9
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.