le cybercrime
TRANSCRIPT
-
8/14/2019 Le Cybercrime
1/4
Le cybercrime
En France, selon la Brigade centrale de
rpression de la criminalit informatique, le
nombre daffaires criminelles lies aux
technologies de linformation a connu une
augmentation de 33,49% entre 1997 et 1998,
passant de 424 566. Au niveau mondial, le
manque gagner pour les industries suite aux
atteintes la proprit intellectuelle et la
contrefaon est estim 250 milliards de
dollars par an. Le Pentagone, pour sa part, a
recens plus de 22 000 agressions
informatiques en 2002. La firme Reality
Research and Consulting considre quaux
Etats-Unis, de 50% des entreprises touches
par le cybercrime en 1998, on est pass
environ 74% en 2001.
Ces quelques chiffres rvlent notamment une
croissance du phnomne ; ils ne font pourtant
quapprocher la ralit. Les criminologues
parlent en effet de chiffre noir pour
dsigner des crimes informatiques dits
cachs soit parce quils ne font pas lobjetde plaintes, soit parce que les victimes ne sen
aperoivent mme pas.
Derrire les chiffres, se profilent des enjeux
conomiques en partie lis la complexit
dun terme, cybercrime, qui recoupe une large
gamme de dlits. Ces enjeux se rfrent
principalement aux types dacteurs propres la
cybercriminalit, la place de linformation
dans le fonctionnement des entreprises et aux
objets sur lesquels peuvent sexercer des droits
de proprit.
La gamme des cybercrimes
La dfinition du cybercrime (aussi appel
information technology crime ou encore hightech crime) reste en construction tant donn soncaractre relativement rcent. Elle est soumise,
comme toute dfinition juridique des crimes et
dlits, une relativit juridictionnelle :
dfinitions nord-amricaine et europenne, bien
que proches, ne se recoupent pas totalement.
Les deux rfrences principales sont, dune part
le United Nations Manual on Prevention and
Control of Computer-Related Crime (voir le
texte sur le site internet :
www.ifs.univie.ac.at/%7Epr2gql/rev4344.html)
et, dautre part, le texte de la Convention
europenne de Budapest sur les crimes commis
via Internet et autres rseaux informatiques,Convention signe le 23 novembre 2001 et
complte par un Protocole additionnel relatif
la diffusion dune idologie raciste et xnophobe
sur les rseaux informatiques. Ce protocole
diffrencie lEurope des Etats-Unis. Ces derniers
ne dfinissent pas comme cybercrimes ces actes
relevant, selon eux, de la libert dexpression
protge par larticle I de leur Constitution.
Les atteintes la vie prive, la propagation desites vise pornographique et pdophile ou
contenu illgal et dangereux sont des
cybercrimes mais ne rentrent pas dans la
catgorie de la criminalit conomique. Par
contre, la fraude, la falsification, le sabotage et
lextorsion, lespionnage industriel, le piratage
de logiciels, les crimes contre la proprit
industrielle sont autant de dlits conomiques
utilisant le hackingcomme vecteur. Parhacking,il faut entendre (Martin, 2001) :
- accs et maintien frauduleux dans un
systme dinformations ;- lecture des logiciels, fichiers et donnes ;
- altration ventuelle du fonctionnement du
systme ;
- suppression ou modification des donnes ;
- introduction de virus, bombes logiques,
etc.
La croissance de la cybercriminalit
accompagne et intgre les volutions
technologiques. D. Martin (2001) distingue ainsi
trois temps dans la diffusion des crimes
informatiques :- des annes soixante-dix quatre-vingt, la
banalisation de linformatique
saccompagne du piratage de logiciels et
de la contrefaon des cartes de crdit ;
- dans les annes quatre-vingt, lmergence
des rseaux locaux et de leurs connexions
voit natre les premires grosses affaires
de dtournement de fonds et les premiers
hackers sattaquant des cibles
prestigieuses (NASA, Pentagone, etc.) ;
- depuis les annes quatre-vingt-dix,
linformatique distribue, la prolifration
des systmes dinformation et le boom
http://www.ifs.univie.ac.at/~pr2gql/rev4344.htmlhttp://www.ifs.univie.ac.at/~pr2gql/rev4344.html -
8/14/2019 Le Cybercrime
2/4
dInternet ont favoris toutes les formes de
criminalit instrumentalisant le virtuel et
limmatriel.
En ce sens, de nouvelles formes de dlits
mergent rgulirement ; dans le mme temps,
le profil des cybercriminels se diversifie.
Les cybercriminels, nouveaux ou anciens
acteurs ?
Lexistence de la cybercriminalit passe par
une multiplicit de profils criminologiques.
Globalement, on peut mentionner trois aspects
particuliers que le crime par le biais des
technologies de linformation et de la
communication revt, savoir :
- un renouvellement des pratiques de lacriminalit organise dj existante ;
- le dveloppement de la criminalit dite
en col blanc , cest--dire de
comportements criminels uvres
demploys de firme ;
- lapparition de nouveaux criminels,
souvent isols, dont les actions sont
strictement lies aux T.I.C.
Anciens et nouveaux acteurs cohabitent donc,
voire cooprent.
Comme lindique Williams (2002), lecyberespace offre des caractristiques
traditionnellement apprcies de la criminalit
organise, telles que les lacunes dans les
dispositions juridictionnelles, la dimension
internationale qui permet de brouiller les pistes
dinvestigation et lanonymat garanti par les
oprations sur le net. Par ailleurs, lInternet se
prte particulirement certaines activits
illgales comme la fraude bancaire (via les banques en ligne), lextorsion ou encore le
blanchiment dargent sale (par le biais de jeux
de sur et sous-facturation des oprations decommerce lectronique).
Pour autant, la matrise des T.I.C. ncessite des
comptences pas toujours prsentes la base
dans les structures criminelles traditionnelles.
Le procureur antimafia italien, Pier Luigi
Vigna, souligne dailleurs que le crime
organis se sert de managers et de cols
blancs pour grer les affaires illgales travers
le systme informatique . Les diffrents types
de criminels ne sont donc pas autarcie mais
interagissent.
Ces interactions modifient leur tour
lorganisation mme des groupes criminels : le
besoin dinformation sur les lois, les
techniques, les comptences technologiques
ncessaires rend indispensable la construction
de rseaux tels que la criminalit reste une
criminalit organise mais plus flexible et apte
planifier et raliser des oprations de court
terme fondes sur des rseaux dominante
professionnelle. Di Nicola et Scartezzini
(2000) considrent ainsi que les T.I.C. agissent
comme un facteur dorganisation accrue du
crime conomique : la gestion de la complexit
de flux dinformation chers et, gnralement,
bien protgs exige une structure flexible et
organise. Ainsi la criminalit organise se
flexibiliserait et tendrait effacer certains de
ses rfrentiels traditionnels : loyaut,hirarchie, violence et intimidation.
La cybercriminalit se caractrise galement
par lapparition de nouveaux acteurs qui
nauraient vraisemblablement jamais franchi la
frontire de lillgalit sans laide des
technologies de linformation. Ceci est d
certains lments propres au cyberespace.
Notamment, les cybercrimes ne requirent pas
la prsence physique des individus criminels ;
il est aussi relativement facile de savoir
comment perptrer nombre dentre eux et ce enmobilisant peu de ressources par rapport aux
dommages potentiels. De plus, la frontire
entre lgalit et illgalit est, pour lheure,
suffisamment floue pour que bien des
nouveaux cybercriminels isols ne se
peroivent pas comme tels.
Linformation, dinstrument objet du crime
Les diffrents crimes regroups sous la
dnomination cybercriminalit peuvent fairelobjet dune typologie bipartite, inspire par
Di Nicola et Scartezzini (2000), mettant au
cur de la problmatique linformation :
- catgorie 1 : lordinateur est un
instrument mis au service de la
criminalit.
La composante cyber consiste alors
intgrer les opportunits du cyberespace dans
des activits criminelles traditionnelles.
- catgorie 2 : lordinateur est une cible
pour le ou les criminel(s) qui
sattaque(nt) la confidentialit du
-
8/14/2019 Le Cybercrime
3/4
rseau, son intgrit et la
disponibilit des informations.
Dans ce cas, la composante cyber consiste
perptrer, grce aux technologies de
linformation, des dlits qualitativement
nouveaux et auparavant irralisables.
La premire catgorie permet notamment au
crime organis de pratiquer des activits
traditionnelles en tirant profit des avantages
propres aux nouvelles technologies. Cela
permet aux agents de raliser les mmes
oprations quauparavant mais en bnficiant
de gains de temps et defficacit ainsi que dun
espace gographique o perptrer les crimes
bien plus tendu.
La deuxime catgorie est plus intressantedans la mesure o elle renouvelle lanalyse de
la criminalit conomique. La plupart des
travaux sur cette forme de criminalit (voir,
titre dexemple, Savona, 1998) soulignent,
outre le professionnalisme et la spcialisation,
le caractre fondamentalement organis des
crimes conomiques. Or le cybercrime visant
lobtention dinformations conomiques peut
aussi bien tre luvre dun rseau organis
(exploitant ventuellement des intermdiaires
disposant des comptences techniques) que
dindividus isols. Les cas o linformation estlobjet du crime sont typiques de la criminalit
en col blanc (white collar crime). Un employdune firme peut, sur une base individuelle et
dans une optique denrichissement personnel,
se livrer des actes despionnage industriel, de
dformation de linformation ou dinsidertrading.
Ce nouvel aspect de la criminalit conomique
impose de sloigner du modle plus classique
du crime localis gographiquement,
clairement identifiable et fruit dindividusintrinsquement considrs comme dviants.
La cybercriminalit ayant pour cible principale
linformation contribue rendre toujours plus
opaque la frontire entre sphres lgale et
illgale : le crime devient moins vident
distinguer, la qualification de criminel savre
plus ambigu pour des individus se
positionnant la fois dans la lgalit et dans
lillgalit. La place centrale donne
linformation implique galement que lon
reconsidre la nature des crimes : la
problmatique de la proprit prend alors des
aspects non ngligeables.
Un regard nouveau sur la proprit
A priori la cybercriminalit sinscrit, enmatire de proprit, dans la mme logique que
la criminalit plus traditionnelle, organise ou
individuelle. Effectivement, les cybercrimes
peuvent tre classs en trois types datteintes
la proprit, chaque type concernant plus
particulirement lun des trois lments
constitutifs du faisceau dit complet de droits de
proprit. Cette typologie est la suivante :
- appropriation illgale de la proprit
dautrui (atteinte au droit dalinabilit) ;
- endommagement ou destruction de la
proprit dautrui (atteinte au droit
dusage) ;
- immixtion dans la proprit dautrui(atteinte au droit dexclusivit).
Pourtant, si ces trois catgories semblent
classiques, elles ne le sont, en ralit, que
quand elles se rfrent une proprit
physique, tangible, propre au monde rel, aux
antipodes donc du cybermonde. Cest l lun
des dfis majeurs poss par le cybercrime la
lgislation anti-criminalit : ce ne sont pas les
atteintes la proprit en elles-mmes quil
faut requalifier mais lobjet mme de celles-ci,
savoir la proprit.
Donnes lectroniques, software, noms de
domaine, dans le cyberespace, la proprit
prend essentiellement une forme intangible.
Ceci explique quil soit trs difficile dassocier
des dlits classiques chacune des atteintes
nonces (par exemple, lappropriation illgale
de la proprit dautrui nest plus forcment
synonyme de vol quand la proprit est
intangible). Pour la mme raison, certaines
atteintes la proprit restent non dtectes et
donc jamais dnonces. Les frontires entre les
dlits traditionnels sont alors redessines par lanature nouvelle de la proprit. Prenons
quelques exemples tirs de Brenner et
Goodman (2002).
Un cybercriminel qui copie les fichiers
informatiques contenant des informations
stratgiques sur la Recherche et
Dveloppement dune entreprise sempare
illgalement de la proprit dautrui.
Cependant, il ne sagit pas dun vol au sens
propre : lentreprise concerne dispose
toujours des informations, tout au plus cette
information est-elle dilue.
-
8/14/2019 Le Cybercrime
4/4
Autre exemple relatif cette fois limmixtion
dans la proprit dautrui : lintrusion dans un
systme informatique ressort de cette
catgorie, pourtant elle reste difficile reprer
et prouver dans la mesure o cest une
intrusion non physique.
Les attaques menes contre des sites
commerciaux sur Internet constituent un autre
cas dcole. Ces attaques engendrent des pertes
en termes de volume des ventes et donc de
revenu. Comment qualifier pourtant ces actes ?
La perte de revenu nest pas du vol puisquil
ny a pas enrichissement de lattaquant du site ;
on ne peut pas non plus qualifier cela de
vandalisme puisque le site, une fois lattaque
termine, nest pas physiquementendommag ; on ne peut pas non plus parler
dintrusion puisquil ny a pas intrusion
proprement parler dans le site.
Tant quun regard nouveau nest pas port sur
la proprit, comprendre les enjeux de la forme
nouvelle de criminalit quest le cybercrime et,
surtout, en tirer des prconisations en termes
de politique de prvention et/ou rpression
restent des tches assez ardues.
Bibliographie
Brenner S. W., Goodman M. D.: Cybercrime
as an Emerging Type of Transnational
Organised Crime, confrence Transnational
Organised Crime and the Global Political
Agenda, 18-20 septembre 2002,
http://www.essex.ac.uk/ecpr/standinggroups/cr
ime/noticeboard_files/IPSA/brenner-
goodman.pdf
Di Nicola A., Scartezzini A.: When economic
crime becomes organized: the role of
information technologies. A case study, in
Current Issue in Criminal Justice Journal ofthe Institute of Criminology, vol.11, n3,March 2000
Martin D.: La menace de la cybercriminalit,
Rapport moral sur largent dans le monde,
repris dans Problmes conomiques, n2706,28 mars 2001, p.19-22
Savona E. U.: Economic Crime in Europe.
Analysis of the Inerdependencies among
Fraud, Money Laundering and Corruption ,
International Conference on Economic Crime
in Europe. Analysis and Repsonses, Trento,
22-23 octobre.
Williams P.: Crime organis et
cybercriminalit: synergies, tendances et
rispostes, 2002,
http://usinfo.state.gov/journals/itgic/0801/ijgf/f
rgj-7.htm
Lconomie de linternet , numro spcial
de laRevue Economique, vol.52, octobre 2001
http://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdf