AccueilPirater

Pirater

Piracy

Revue Tracés n°26

*  *  *

Publié le jeudi 14 février 2013 par Élodie Faath

Résumé

Ce numéro de Tracés visera à explorer la question du piratage informatique en le rapprochant d’autres phénomènes qualifiés de pirate. Il s’agira de rassembler des contributions qui, en mobilisant les ressources disciplinaires des différentes sciences humaines et sociales, pourront porter tout autant sur les pirates informatiques, leurs pratiques, leurs cultures, la façon dont ils sont saisis par le droit, les idéologies qui s’en réclament, que sur les autres phénomènes, réels ou imaginaires, qualifiés de piraterie, et éclairés de façon nouvelle par la diffusion contemporaine du terme pirate : la flibuste d’abord, mais aussi la piraterie maritime contemporaine, la bio-piraterie, etc.

Annonce

Argumentaire

Ces dernières années, le terme pirate est devenu omniprésent dans les projets de lois visant à faire respecter les droits de propriété intellectuelle dans l’espace numérique (Johns, 2010). L’un des derniers en date, le projet SOPA (Stop Online Piracy Act), proposé en 2011 aux États-Unis, a dû être suspendu fin janvier 2012 devant la forte levée de boucliers d’activistes épaulés par des géants de l’économie du Web tels que Google. Beaucoup de ces activistes se revendiquent eux aussi de la figure du pirate, comme le montre notamment l’apparition de partis pirates dans de nombreux pays, qui ont placé au cœur de leurs revendications la lutte pour les libertés numériques. Le pirate apparaît donc comme un acteur incontournable de l’espace numérique, avec un double visage. Le pirate est celui qui a des usages jugés (par des États, par des entreprises, par des organisations internationales...) non conformes aux règles qui devraient normer cet espace, conçu alors comme le prolongement de l’espace physique et territorialisé et donc soumis aux mêmes règles. Mais le pirate est aussi un acteur qui revendique d’autres règles, en se fondant sur la défense de la spécificité de l’espace numérique (Auray, 2009).

Ainsi, les pratiques et discours du piratage semblent fonctionner comme des révélateurs des conflits qui se jouent autour de la définition des usages de l’espace numérique et de leur régulation. Dès lors, loin d’être anodine, l’exploration du phénomène pirate constitue une entrée privilégiée pour saisir les enjeux de ces conflits. Cette question revêt une importance particulière pour le monde de la recherche, qui repose sur la production de données dont la circulation passe de plus en plus par l’espace numérique. A ce titre, il est significatif de remarquer que l’un des opposants de premier plan au projet SOPA, Aaron Swartz, dont le suicide en janvier 2013 a suscité une importante polémique, risquait jusqu’à 35 ans de prison pour avoir téléchargé massivement des articles universitaires sur JSTOR dans le but de les mettre à disposition du public. Si la question du lien entre piratage, Open access et monde académique ne définit pas le seul horizon de ce numéro, il constitue cependant une motivation non négligeable dans l’intérêt porté à ces questions (Latrive, 2007).

Ce numéro vise à comprendre le phénomène pirate en empruntant une voie spécifique : celle de l’exploration de cette dénomination somme toute étrange pour qualifier des phénomènes qui n’ont que peu à voir avec la flibuste des Caraïbes au XVIIe siècle, dont est issue l’image familière du pirate (Rediker, 1987). Il s’agira de prendre au sérieux cette proximité de vocabulaire, et de rendre compte des analogies qui la sous-tendent, entre pratiques, représentations, espaces d’activité des différents acteurs qualifiés de pirates. Comment analyser ces analogies ? À quels imaginaires littéraires et culturels de la piraterie ces qualifications font-elles référence ? En quoi ces rapprochements permettent-ils de mieux comprendre ce qui se joue dans l’espace numérique ? Pour répondre à ces questions, de nombreuses voies peuvent être empruntées : en mobilisant les ressources disciplinaires des différentes sciences humaines et sociales, il pourra s’agir tout autant d’étudier directement les pirates informatiques, leurs pratiques, leurs cultures, la façon dont ils sont saisis par le droit, les idéologies qui s’en réclament, que de réinterroger à l’aune de cette expérience les autres phénomènes, réels ou imaginaires, qualifiés de piraterie : la flibuste d’abord, mais aussi la piraterie maritime contemporaine, la bio-piraterie, etc. Pour s’orienter, les futurs contributeurs pourront s’inspirer des premières lignes de réflexion esquissées ici.

Axe 1. Les pirates mis en scène

Au cœur des phénomènes pirates, il est frappant de constater l’importance des questions de mise en scène et des conflits autour de la qualification de ces phénomènes. L’image du pirate et les symboles qui y sont associés sont sans cesse convoqués, travaillés, transformés par les acteurs. La littérature regorge de pirates aux formes et fonctions variées, du corsaire turc des romans picaresques ou baroques au pirate romantique du roman d’aventure moderne ou de la science-fiction. Quelles images sont privilégiées par les pirates informatiques ? Des signes pirates célèbres comme le vaisseau arborant le fameux drapeau noir, le Jolly Roger, ont pu être récupérés aussi bien par les radios pirates des années 1960, par une entreprise comme Apple, qui hisse dans les années 1970 le pavillon noir au-dessus de sa jeune entreprise, ou aujourd’hui par le site de partage The Pirate Bay. Quel rôle joue cette mise en scène en termes symboliques, avant même d’interroger les analogies de leurs projets politiques et économiques ? Comment expliquer que les pirates informatiques, réalisant pourtant des activités illégales pouvant requérir une grande discrétion, laissent très souvent une signature - véritable nom de combat - dans les programmes qu’ils craquent et diffusent ? De quelle façon ce recours à l’imaginaire de la piraterie pour rendre visible le piratage participe à des stratégies d’occupation symbolique des territoires numériques, comme par exemple la constitution de collectifs d’activistes comme celles d’Anonymous qui clament « Nous sommes Légion. Nous ne pardonnons pas. Nous n'oublions pas. Redoutez-nous » ?

Il s’agit aussi de s’interroger sur les façons dont cette mise en scène des actes pirates peut trouver son pendant dans les processus de qualification qui visent l’invalidation, l’illégitimation ou la criminalisation de certains usages numériques. En quoi est-ce que l’image de la foule anonyme et dangereuse des pirates peut être mobilisée dans des stratégies de création d’une nouvelle figure de l’ennemi ? Dans quelle mesure la comparaison avec des formes antérieures de piraterie permet-elle de repenser ce rôle symbolique d’ennemi ? On pourra ainsi confronter l’image du pirate maritime comme ennemi du genre humain dans l’ars piratica et celle du pirate de l’information : ce dernier, s’il est défini davantage en rapport à la propriété intellectuelle, est néanmoins figuré comme mettant en danger l’idéal d’un Internet civilisé. Comment, par qui, et en relation avec quelles autres images le piratage est-il construit comme danger ?

Par extension, on pourra étudier les stratégies de retournement ou de requalification des pratiques pirates dans un but de critique des États et des entreprises. Ainsi, le terme bio-piraterie a été formulé à propos des laboratoires pharmaceutiques considérés comme pillant des techniques locales et savoir traditionnels (Shiva, 1997). Dans le domaine de la piraterie informatique, le militant Lawrence Lessig a avancé que la création d’Hollywood et de ses grandes industries culturelles serait liée au piratage de brevets pour la diffusion cinématographique (Lessig, 2004). Quant aux piratages réciproques entre entreprises pionnières de l’informatique personnelle (Apple, Microsoft, etc.), ils sont entrés dans la légende. De quelle façon ces usages du mot pirate nous permettent-ils de mieux saisir ce qui se joue autour de la mise en scène du piratage ?

Axe 2. Le pirate comme criminel

Cette importance de la mise en scène pourrait ne pas se réduire à un usage rhétorique ou métaphorique des imaginaires pirates, mais constituer un « paradigme pirate » gouvernant les politiques des pays industrialisés, notamment en matière de protection de la propriété privée des biens culturels (Dames, 2011). En effet, cette qualification trouve des débouchés juridiques bien réels (Heller-Roazen, 2010 ; Rubin, 1997). Décrite par le droit international comme « intention de pillage avec violence » (« animo furandi »), la piraterie maritime est dominée par l’image du vol et de la truanderie, parfois même assimilée au terrorisme dans le cas des pirates d’Afrique de l’Est (Halberstam, 1988). Dès lors, l’assimilation du piratage informatique à cette criminalité permet de justifier un traitement d’exception, avec la mise en place d’outils nouveaux de lutte. L’intrusion dans les systèmes informatiques est assimilée à une violence informatique combattue par les experts en cybersécurité (question qui domine la littérature académique de l’informatique à ce sujet) et est parfois considérée comme du cyberterrorisme (Arquilla et Ronfeldt, 2001). A ces crimes exceptionnels traités par des moyens exceptionnels correspondent aussi des peines exceptionnelles : à la pendaison publique, massive et systématique des pirates historiques font écho des longues peines d’enfermement pour les pirates informatiques (on pensera à Bradley Manning, le supposé informateur de Julian Assange dans l’affaire Wikileaks, retenu prisonnier depuis 2010 par les États-Unis dans des conditions de détention d’exception). Parallèlement, la diffusion pirate des produits numériques provoque l’inquiétude des défenseurs des ayants-droit à grand renfort d’arguments économiques (Siwek, 2006). Quels types de procédures, de dispositifs légaux et d’outils de répression sont mis en place pour lutter contre les pirates informatiques ? Tout comme la répression de la piraterie historique a pu être motrice de la mise en place d’un ordre juridique maritime international au XVIIe siècle (Garibian, 2008), comment les États utilisent-ils la catégorie de piratage informatique pour justifier la création de nouveaux modes de régulation de l’espace numérique, voire des mesures d’exception ? Quels sont les différents acteurs qui se trouvent engagés dans le traitement policier du piratage ?

L’image du criminel est aussi appropriée par les pirates eux-mêmes (dans les mises en scènes évoquées plus haut), mais aussi incarnées dans des pratiques qui relèvent clairement de l’appartenance au monde de la criminalité - Kim Dotcom, à la tête du réseau d’échange pirate de vidéos MegaUpload, avec ses armes et son goût du luxe, en fournissant un exemple flagrant. A propos des flibustiers, Pete Leeson a pu montrer que l’utilisation de symboles morbides censés inspirer la terreur, comme le drapeau noir précédemment évoqué, était justifié par des considérations rationnelles comme la volonté de limiter la résistance des bateaux abordés (Leeson, 2009). Est-ce que des parallèles peuvent être faits pour éclairer ces appropriations par les pirates informatiques qui traduisent des imaginaires dans des pratiques ? Comment les collectifs hackers participent-ils aussi à la définition du pirate criminel, par exemple par la distinction entre « black hat » et « white hat » (hacker criminel et hacker bienveillant), ce dernier marquant sa différence d’intention et de buts tout en assumant le recours à des techniques similaires ? Au-delà des questions d’image, quels sont les liens entre le piratage informatique et les formes traditionnelles des réseaux criminels ?

Axe 3. Le pirate comme homme libre

Cependant, si la mise en scène du pirate comme criminel est à la fois massive, largement partagée par différents acteurs et si elle produit de réels effets juridiques et institutionnels, elle est loin de constituer la seule manière de rendre visible l’identité pirate. En effet, elle s’oppose à une qualification concurrente de cette identité, celle du pirate comme l’homme libre par excellence, ayant choisi librement son destin, refusant toute autorité, et pouvant jouer un rôle de libérateur (Keucheyan, 2008). Selon cette mise en scène, le pirate informatique est lié à la figure du flibustier, largement reconstruite par des fictions (Defoe, 1990 ; Stevenson, 2007), par des ouvrages historiques (Linebaugh et Rediker, 2008) ou par des manifestes politiques (Wilson, 1998). Quels sont les moyens de construction de cette figure, et quels liens entretient-elle avec la réalité de la flibuste ? Comment expliquer sa prégnance comme incarnation de la liberté, tant dans les fictions destinées aux enfants que dans la « culture geek », notamment par le biais des jeux vidéo dont beaucoup mettent en scène des pirates (Pirates, Monkey Island...) ? Quelles peuvent être les appropriations concurrentes et les formes de retournement de cette assimilation entre le piratage et la piraterie des flibustiers ? Au-delà de la figure du flibustier - même si le lien peut être fait avec la supposée démocratie qui aurait caractérisé les bateaux pirates (Graeber, 2005) - la notion de liberté pirate passe aussi par la construction de communautés censées fonctionner selon des normes de liberté et d’autonomie (Durand et Vergne, 2010). Ainsi, les zones d’autonomie temporaire proposées par Hakim Bey, pseudonyme du spécialiste des pirates Peter Wilson (Bey, 1997) sont des modèles dont s’inspirent des collectifs d’hacktivistes tels que le Electronic Disturbance Theater ou le Critical Art Ensemble. Comment se fait la dialectique entre liberté individuelle et norme collective dans les communautés pirates, ou dans les expériences dont elles entendent s’inspirer ? Est-ce que la compréhension du rapport à la norme des pirates informatiques peut être enrichie par le parallèle avec ce qui se joue dans la conversion à la piraterie, entre transgression des normes d’origine et adoption de normes nouvelles ? De quelle façon le rapport à la liberté peut éclairer les parcours de pirates singuliers, mais aussi les sous-cultures pirates, geeks, hackers, crackers, etc. (Downing, 2010) ?

Enfin, on pourra s’interroger sur ce que le rapport à la liberté, chez les pirates, induit comme rapport aux espaces qu’ils parcourent. La mise en scène de la liberté pirate ne peut se faire que dans la transgression des frontières qui bornent les espaces normés. La métaphore de la frontière électronique, toujours mobile, a ainsi accompagné la constitution des espaces numériques dans lesquels “naviguent” les pirates informatiques (Dagiral, 2008). Comment les pirates habitent les espaces numériques ? Quelles configurations de ces espaces (réseaux, interstices, toile) les pirates utilisent-ils ? Que peut nous apprendre la mise en comparaison du rapport à l’espace de l’individu pirate pensé comme électron libre et des collectifs pirates entendant transformer les territoires numériques ?

Axe 4. Techniques pirates

La culture pirate, libre et/ou criminelle, trouve sa mise en œuvre concrète dans l’élaboration de stratégies d’apprentissage et de développement ayant trait à la technique, qui fournissent la base d’une éthique. Tout comme on apprend sur les navires pirates à s’approprier des techniques de navigation propres à l’abordage, on apprend sur Internet à manipuler les technologies logicielles. Quel est l’univers du geste technique du piratage informatique ? On s’interrogera sur les modes d’utilisation détournée d’invention voire d’innovation poussés par et dans l’acte pirate. Comment émergent des technologies spécifiquement pirates (intrusion, crack, hack...) ? De quelle façon ces nouveaux savoirs techniques trouvent-ils un prolongement dans les formes commerciales (évolution des technologies logicielles, de leurs stratégies commerciales et industrielles) ou se trouvent-ils récupérés contre les pirates eux-mêmes (stratégies de protection et de contre-attaque développées par exemple dans les techniques anti-virus) ?

Cette valorisation de la technique n’est pas qu’une forme de libération (ou d’empowerment) individuelle : elle sert aussi à reconnaître les individus et à distribuer le pouvoir au sein des foules pirates, participant par là à créer des formes d'organisation nouvelles. Sur quelles valeurs se fonden cette reconnaissance ? Quels sont les liens entre pouvoir technique et pouvoir social, mérite et autorité ?

Les rapports complexes entre dire et faire semblent structurants pour comprendre les luttes de pouvoir dans les mouvements pirates : au sein des organisations hackers, et par extension dans l’ensemble de la culture numérique, ce sont les réalisations concrètes qui confèrent prestige, reconnaissance et pouvoir. Cependant, la compétence technique ne se transforme en pouvoir que si elle est reconnue par les pairs, ce qui implique de mettre en œuvre des moyens, notamment rhétoriques, pour rendre ses actions signifiantes. Comment se créent de nouveaux modèles de signification de l’action et quelles sont leurs propriétés (par exemple, le modèle « adhocratique » revendiqué par les communautés hackers, où ce qui domine est la plus grande capacité à résoudre des problèmes précis) ?

Axe 5. Devenirs pirates

Un dernier aspect de l’expérience pirate que l’on souhaiterait explorer dans ce numéro est celui du devenir des pirates et de leurs pratiques. Des parallèles peuvent être faits entre les stratégies de conversion des pirates des mers en corsaires et celles des pirates informatiques en experts de la cyber-sécurité. Les pirates peuvent aussi mettre leurs savoirs et leurs techniques au service des très classiques relations entre entreprises (espionnage industriel) ou entre États (espionnage politique, piratage de câbles diplomatiques ou des sources journalistiques, lutte contre le cyber-terrorisme, voire cyber-guerre), comme l’ont récemment montré les attaques informatiques contre l’Iran ou la Géorgie. Comment s’opère la récupération des pratiques pirates dans d’autres sphères ? Quelles peuvent être les conséquences de ces pratiques sur le fonctionnement de l’économie ou sur les relations internationales ?

A côté de ces récupérations des pirates par ceux qui étaient hier leurs adversaires, d’autres formes de devenir pirate relèvent au contraire d’une cristallisation de l’affrontement entre les pirates et le système en une culture politique nouvelle, revendiquée comme telle. Celle-ci passe d’abord par le renouvellement de la pensée sur la propriété intellectuelle et la circulation des biens culturels. Les partis pirates, qui entendent fonder sur la conception pirate de l’espace numérique un programme politique large, sont les incarnations les plus articulées de cette transformation du piratage en idéologie pirate (Miegel et Olsson, 2008). De façon moins explicite, mais sur une base considérablement plus large, la créativité pirate transforme entièrement l’accès à la culture, en particulier en dehors des pays industrialisés (Liang, 2009). Le piratage de produits culturels permet alors la restauration d’équilibres d’accès à la culture au-delà des supposées fractures numériques. Quelles transformations des économies locales sont induites par le développement du piratage ?

Enfin, on peut se demander de quelle manière la culture pirate et les réflexions qu’elle fait naître peuvent nous fournir des moyens pour penser à nouveaux frais le capitalisme et la propriété. Si la philosophie de la libre information, et les politiques d’ouverture des données qui l’accompagnent (open data, open science, open access), naissent bien au sein de l’espace numérique, et en lien avec le piratage, rien n’interdit d’y puiser des ressources pour penser aussi les modes de production et de propriété dans le monde matériel. Quels pourraient être les devenirs des phénomènes pirates au niveau macrosocial ? Quels liens entretiennent-ils avec les transformations  du capitalisme ? Comment éclairent-ils notamment l’hypothèse du capitalisme cognitif (Boutang, 2007) ? Ces questions plus spéculatives pourraient constituer un prolongement bienvenu aux études des différents aspects des phénomènes pirates.

Références

  • Bey Hakim, 1997, Taz : Zone autonome temporaire, Paris, Éditions de l'éclat
  • Arquilla John et Ronfeldt David, 2001, Networks and Netwars : The Future of Terror, Crime, and Militancy, Santa Monica, Rand Corporation.
  • Auray Nicolas, 2009, « Pirates en réseau : détournement, prédation et exigence de justice », Esprit, no. 2009/7, p. 168-179.
  • Boutang Yann Moulier, 2007, Le capitalisme cognitif: La Nouvelle Grande Transformation, Paris, Éditions Amsterdam.
  • Dagiral Éric, 2008, « Pirates, hackers, hacktivistes. Déplacements et dilution de la frontière électronique », Critique, n° 733-734, p. 480-495.
  • Dames Matthew K., 2011, « Distinguishing “Piracy” from the “Piracy Paradigm” », Information Today, vol. 28, n° 2, p. 20-21.
  • Defoe Daniel, 1990, Histoire générale des plus fameux pyrates, Paris, Phébus.
  • Downing Steven, 2010, « Social Control in a Subculture of Piracy », Journal of Criminal Justice and Popular Culture, vol. 14, n° 1, p. 77-123.
  • Durand Rodolphe and Vergne Jean-Philippe, 2010, L’organisation pirate : essai sur l’évolution du capitalisme, Lormont, le Bord de l’eau.
  • Garibian Sévane, 2008, « Hostes humani generis, les pirates vus par le droit », Critique, n° 733-734, p. 470-479.
  • Graeber David, 2005, « La démocratie des interstices », Revue du MAUSS, vol. 26, n° 2, p. 41-89.
  • Halberstam Malvina, 1988, « Terrorism on the High Seas : The Achille Lauro, Piracy and the IMO Convention on Maritime Safety », The American Journal of International Law, vol. 82, n° 2, p. 269-310.
  • Heller-Roazen Daniel, 2010, L’ennemi de tous : le pirate contre les nations, Paris, Éditions du Seuil.
  • Johns Adrian, 2010, Piracy : The Intellectual Property Wars from Gutenberg to Gates, University of Chicago Press.
  • Keucheyan Razmig, 2008, « Philosophie politique du pirate », Critique, n°733-734, p. 458-469.
  • Latrive Florent, 2007, Du bon usage de la piraterie : culture libre, sciences ouvertes, Paris, La Découverte.
  • Leeson Peter T., 2009, The invisible hook : the hidden economics of pirates, Princeton, Princeton university press.
  • Lessig Lawrence, 2004, Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York, The Penguin Press.
  • Liang Lawrence, 2009, « Piracy, Creativity and Infrastructure : Rethinking Access to Culture » [en ligne], Social Science Research Network [url : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1436229, consulté le 10 février 2013]
  • Linebaugh Peter et Rediker Marcus, 2008, L’hydre aux mille têtes : l’histoire cachée de l’Atlantique révolutionnaire, Paris, Éditions Amsterdam.
  • Miegel F. et Olsson T., 2008, « From pirates to politicians : The story of the Swedish file sharers who became a political party » [en ligne], Democracy, journalism and technology : New developments in an enlarged Europe, [url : http://www2.lse.ac.uk/newsAndMedia/publications/books/2008/DemocracyJournalismandTechnology.aspx ], p. 203–215.
  • Rediker Marcus, 1987, Between the devil and the deep blue sea: merchant, seamen, pirates and the Anglo-American maritime world, 1700-1750, Cambridge, Cambridge University Press.
  • Rubin Alfred, 1997, The law of piracy, New-York, Transnational pub.
  • Shiva Vandana, 1997, Biopiracy : The Plunder of Nature and Knowledge, Boston, South End Press.
  • Siwek Stephen E., 2006, « The True Cost of Motion Picture Piracy to the U.S. Economy » [en ligne], Institute for Policy Innovation Policy report, n°186 [url : http://www.ipi.org/ipi_issues/detail/the-true-cost-of-copyright-industry-piracy-to-the-us-economy, consulté le 10 février 2013]
  • Stevenson Robert Louis, 2007, ˜L’île au trésor, Paris, Flammarion.
  • Wilson Peter Lamborn, 1998, Utopies pirates : corsaires, maures et renegados, Paris, Éditions Dagorno.

Modalités de soumission et d'évaluation

Nous le rappelons à chaque numéro : l’appel à contribution a valeur de cadrage et permet la sélection des contributions en fonction de leur pertinence par rapport au thème et aux enjeux du numéro. Il a en outre vocation à suggérer aux rédacteurs potentiels quelques pistes générales de réflexion, et à leur rappeler que la revue Tracés attend un propos analytique et argumenté.

Nous avons choisi de distinguer deux rubriques au sein des articles : une rubrique « analyses » et une rubrique « enquête ». Cette distinction a pour but de clarifier la démarche de l’article, étant entendu que la présentation de l’argumentation et les exigences de recevabilité ne sont pas les mêmes quand il s’agit d’un article seulement théorique ou quand il s’agit d’un article provenant d’une étude empirique.

  • « Analyses »

Cette rubrique regroupe des articles théoriques articulés autour d’un problème général, directement relié au thème du numéro. Les contributions doivent donc absolument comprendre une bibliographie appuyant la thèse centrale et permettant de justifier un ancrage théorique clairement annoncé. Devront de plus apparaître dans la proposition, de façon explicite, la thèse défendue et son lien direct avec le thème, les étapes de l’argumentation et un positionnement par rapport au traitement du même thème dans d’autres disciplines. Ces articles peuvent aussi bien être des commentaires de l’œuvre d’un auteur en particulier, que des travaux d’histoire de « seconde main », par exemple.

  • « Enquêtes »

Cette rubrique attend des contributions empiriques. Il est donc impératif de préciser le terrain qui fonde l’argumentation. Par exemple, dans un article d’histoire appuyé sur des sources, il est nécessaire de présenter le corpus. La méthode employée, à la fois pour recueillir et interpréter les données, devra aussi être justifiée. Par exemple, qu’apporte une méthode qualitative au traitement du problème, par rapport à une méthode quantitative ? Le choix d’une méthode va souvent de pair avec un ancrage théorique. L’articulation entre ces deux dimensions devra aussi apparaître. Ces contraintes ne doivent pas conduire à un simple exposé monographique. La contribution devra clairement rattacher le terrain au thème du numéro, en annonçant la thèse générale que permet d’énoncer le travail empirique.

  • « Notes »

Nous retenons au moins trois types de contributions : les recensions de parutions récentes, des notes critiques sur un ouvrage en particulier ou sur une controverse scientifique, la mise en lumière de travaux méconnus en France. Les recensions d’ouvrages publiés hors de France sont naturellement bienvenues.

  • « Entretiens »

Les contributeurs qui souhaiteraient réaliser un entretien sont invités à prendre contact directement avec le comité de rédaction (redactraces@ens-lyon.fr).

Il est donc demandé aux contributeurs de bien préciser pour quelle rubrique l’article est proposé.

NB1 : L’insertion d’images et de supports iconographiques est possible dans un nombre limité (Précisez-le dans votre déclaration d’intention).

NB2 : Les articles envoyés à la revue Tracés doivent être des articles originaux. L'auteur s'engage à réserver l'exclusivité de sa proposition à Tracés jusqu'à ce que l'avis du comité de lecture soit rendu. Il s'engage également à ne pas retirer son article une fois que la publication a été acceptée et que l'article a été retravaillé en fonction des commentaires des lecteurs.

Les rédacteurs devront envoyer leur contribution (30 000 signes pour les articles, et jusqu’à 20 000 signes pour les notes ; le nombre de signes inclut les espaces et les notes mais pas la bibliographie)

avant le 31 juillet 2013

à l’adresse suivante : redactraces@ens-lyon.fr 

Les rédacteurs doivent informer préalablement le comité de rédaction de Tracés (redactraces@enslyon.fr) et / ou les deux coordinateurs du numéro, Camille Paloque-Bergès (camille.pb@gmail.com) et Samuel Hayat (samuel.hayat@univ-paris8.fr), de leur projet par courrier électronique en indiquant le titre de leur contribution, la rubrique dans laquelle ils le proposent, ainsi qu'un bref résumé du propos.

Une réponse motivée, argumentée quant à l’acceptation ou non pour publication est envoyée à l’auteur après le travail de lecture et la délibération des membres du comité de lecture. En cas de réponse positive, l’auteur peut être invité à amender et à retravailler son texte en fonction des remarques suggérées par les lecteurs.

Nous demandons également aux contributeurs de tenir compte des recommandations en matière de présentation indiquées sur la page suivante de notre site : http://traces.revues.org/index103.html

Dates

  • mercredi 31 juillet 2013

Mots-clés

  • piratage, piraterie, informatique, transgression, numérique

Contacts

  • Camille Paloque-Berges
    courriel : camille [dot] paloque_berges [at] cnam [dot] fr
  • Samuel Hayat
    courriel : samuel [dot] hayat [at] univ-lille2 [dot] fr
  • Rédaction Tracés
    courriel : redactraces [at] ens-lyon [dot] fr

URLS de référence

Source de l'information

  • Samuel Hayat
    courriel : samuel [dot] hayat [at] univ-lille2 [dot] fr

Pour citer cette annonce

« Pirater », Appel à contribution, Calenda, Publié le jeudi 14 février 2013, http://calenda.org/239236