le cybercrime

Upload: libindi

Post on 30-May-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/14/2019 Le Cybercrime

    1/4

    Le cybercrime

    En France, selon la Brigade centrale de

    rpression de la criminalit informatique, le

    nombre daffaires criminelles lies aux

    technologies de linformation a connu une

    augmentation de 33,49% entre 1997 et 1998,

    passant de 424 566. Au niveau mondial, le

    manque gagner pour les industries suite aux

    atteintes la proprit intellectuelle et la

    contrefaon est estim 250 milliards de

    dollars par an. Le Pentagone, pour sa part, a

    recens plus de 22 000 agressions

    informatiques en 2002. La firme Reality

    Research and Consulting considre quaux

    Etats-Unis, de 50% des entreprises touches

    par le cybercrime en 1998, on est pass

    environ 74% en 2001.

    Ces quelques chiffres rvlent notamment une

    croissance du phnomne ; ils ne font pourtant

    quapprocher la ralit. Les criminologues

    parlent en effet de chiffre noir pour

    dsigner des crimes informatiques dits

    cachs soit parce quils ne font pas lobjetde plaintes, soit parce que les victimes ne sen

    aperoivent mme pas.

    Derrire les chiffres, se profilent des enjeux

    conomiques en partie lis la complexit

    dun terme, cybercrime, qui recoupe une large

    gamme de dlits. Ces enjeux se rfrent

    principalement aux types dacteurs propres la

    cybercriminalit, la place de linformation

    dans le fonctionnement des entreprises et aux

    objets sur lesquels peuvent sexercer des droits

    de proprit.

    La gamme des cybercrimes

    La dfinition du cybercrime (aussi appel

    information technology crime ou encore hightech crime) reste en construction tant donn soncaractre relativement rcent. Elle est soumise,

    comme toute dfinition juridique des crimes et

    dlits, une relativit juridictionnelle :

    dfinitions nord-amricaine et europenne, bien

    que proches, ne se recoupent pas totalement.

    Les deux rfrences principales sont, dune part

    le United Nations Manual on Prevention and

    Control of Computer-Related Crime (voir le

    texte sur le site internet :

    www.ifs.univie.ac.at/%7Epr2gql/rev4344.html)

    et, dautre part, le texte de la Convention

    europenne de Budapest sur les crimes commis

    via Internet et autres rseaux informatiques,Convention signe le 23 novembre 2001 et

    complte par un Protocole additionnel relatif

    la diffusion dune idologie raciste et xnophobe

    sur les rseaux informatiques. Ce protocole

    diffrencie lEurope des Etats-Unis. Ces derniers

    ne dfinissent pas comme cybercrimes ces actes

    relevant, selon eux, de la libert dexpression

    protge par larticle I de leur Constitution.

    Les atteintes la vie prive, la propagation desites vise pornographique et pdophile ou

    contenu illgal et dangereux sont des

    cybercrimes mais ne rentrent pas dans la

    catgorie de la criminalit conomique. Par

    contre, la fraude, la falsification, le sabotage et

    lextorsion, lespionnage industriel, le piratage

    de logiciels, les crimes contre la proprit

    industrielle sont autant de dlits conomiques

    utilisant le hackingcomme vecteur. Parhacking,il faut entendre (Martin, 2001) :

    - accs et maintien frauduleux dans un

    systme dinformations ;- lecture des logiciels, fichiers et donnes ;

    - altration ventuelle du fonctionnement du

    systme ;

    - suppression ou modification des donnes ;

    - introduction de virus, bombes logiques,

    etc.

    La croissance de la cybercriminalit

    accompagne et intgre les volutions

    technologiques. D. Martin (2001) distingue ainsi

    trois temps dans la diffusion des crimes

    informatiques :- des annes soixante-dix quatre-vingt, la

    banalisation de linformatique

    saccompagne du piratage de logiciels et

    de la contrefaon des cartes de crdit ;

    - dans les annes quatre-vingt, lmergence

    des rseaux locaux et de leurs connexions

    voit natre les premires grosses affaires

    de dtournement de fonds et les premiers

    hackers sattaquant des cibles

    prestigieuses (NASA, Pentagone, etc.) ;

    - depuis les annes quatre-vingt-dix,

    linformatique distribue, la prolifration

    des systmes dinformation et le boom

    http://www.ifs.univie.ac.at/~pr2gql/rev4344.htmlhttp://www.ifs.univie.ac.at/~pr2gql/rev4344.html
  • 8/14/2019 Le Cybercrime

    2/4

    dInternet ont favoris toutes les formes de

    criminalit instrumentalisant le virtuel et

    limmatriel.

    En ce sens, de nouvelles formes de dlits

    mergent rgulirement ; dans le mme temps,

    le profil des cybercriminels se diversifie.

    Les cybercriminels, nouveaux ou anciens

    acteurs ?

    Lexistence de la cybercriminalit passe par

    une multiplicit de profils criminologiques.

    Globalement, on peut mentionner trois aspects

    particuliers que le crime par le biais des

    technologies de linformation et de la

    communication revt, savoir :

    - un renouvellement des pratiques de lacriminalit organise dj existante ;

    - le dveloppement de la criminalit dite

    en col blanc , cest--dire de

    comportements criminels uvres

    demploys de firme ;

    - lapparition de nouveaux criminels,

    souvent isols, dont les actions sont

    strictement lies aux T.I.C.

    Anciens et nouveaux acteurs cohabitent donc,

    voire cooprent.

    Comme lindique Williams (2002), lecyberespace offre des caractristiques

    traditionnellement apprcies de la criminalit

    organise, telles que les lacunes dans les

    dispositions juridictionnelles, la dimension

    internationale qui permet de brouiller les pistes

    dinvestigation et lanonymat garanti par les

    oprations sur le net. Par ailleurs, lInternet se

    prte particulirement certaines activits

    illgales comme la fraude bancaire (via les banques en ligne), lextorsion ou encore le

    blanchiment dargent sale (par le biais de jeux

    de sur et sous-facturation des oprations decommerce lectronique).

    Pour autant, la matrise des T.I.C. ncessite des

    comptences pas toujours prsentes la base

    dans les structures criminelles traditionnelles.

    Le procureur antimafia italien, Pier Luigi

    Vigna, souligne dailleurs que le crime

    organis se sert de managers et de cols

    blancs pour grer les affaires illgales travers

    le systme informatique . Les diffrents types

    de criminels ne sont donc pas autarcie mais

    interagissent.

    Ces interactions modifient leur tour

    lorganisation mme des groupes criminels : le

    besoin dinformation sur les lois, les

    techniques, les comptences technologiques

    ncessaires rend indispensable la construction

    de rseaux tels que la criminalit reste une

    criminalit organise mais plus flexible et apte

    planifier et raliser des oprations de court

    terme fondes sur des rseaux dominante

    professionnelle. Di Nicola et Scartezzini

    (2000) considrent ainsi que les T.I.C. agissent

    comme un facteur dorganisation accrue du

    crime conomique : la gestion de la complexit

    de flux dinformation chers et, gnralement,

    bien protgs exige une structure flexible et

    organise. Ainsi la criminalit organise se

    flexibiliserait et tendrait effacer certains de

    ses rfrentiels traditionnels : loyaut,hirarchie, violence et intimidation.

    La cybercriminalit se caractrise galement

    par lapparition de nouveaux acteurs qui

    nauraient vraisemblablement jamais franchi la

    frontire de lillgalit sans laide des

    technologies de linformation. Ceci est d

    certains lments propres au cyberespace.

    Notamment, les cybercrimes ne requirent pas

    la prsence physique des individus criminels ;

    il est aussi relativement facile de savoir

    comment perptrer nombre dentre eux et ce enmobilisant peu de ressources par rapport aux

    dommages potentiels. De plus, la frontire

    entre lgalit et illgalit est, pour lheure,

    suffisamment floue pour que bien des

    nouveaux cybercriminels isols ne se

    peroivent pas comme tels.

    Linformation, dinstrument objet du crime

    Les diffrents crimes regroups sous la

    dnomination cybercriminalit peuvent fairelobjet dune typologie bipartite, inspire par

    Di Nicola et Scartezzini (2000), mettant au

    cur de la problmatique linformation :

    - catgorie 1 : lordinateur est un

    instrument mis au service de la

    criminalit.

    La composante cyber consiste alors

    intgrer les opportunits du cyberespace dans

    des activits criminelles traditionnelles.

    - catgorie 2 : lordinateur est une cible

    pour le ou les criminel(s) qui

    sattaque(nt) la confidentialit du

  • 8/14/2019 Le Cybercrime

    3/4

    rseau, son intgrit et la

    disponibilit des informations.

    Dans ce cas, la composante cyber consiste

    perptrer, grce aux technologies de

    linformation, des dlits qualitativement

    nouveaux et auparavant irralisables.

    La premire catgorie permet notamment au

    crime organis de pratiquer des activits

    traditionnelles en tirant profit des avantages

    propres aux nouvelles technologies. Cela

    permet aux agents de raliser les mmes

    oprations quauparavant mais en bnficiant

    de gains de temps et defficacit ainsi que dun

    espace gographique o perptrer les crimes

    bien plus tendu.

    La deuxime catgorie est plus intressantedans la mesure o elle renouvelle lanalyse de

    la criminalit conomique. La plupart des

    travaux sur cette forme de criminalit (voir,

    titre dexemple, Savona, 1998) soulignent,

    outre le professionnalisme et la spcialisation,

    le caractre fondamentalement organis des

    crimes conomiques. Or le cybercrime visant

    lobtention dinformations conomiques peut

    aussi bien tre luvre dun rseau organis

    (exploitant ventuellement des intermdiaires

    disposant des comptences techniques) que

    dindividus isols. Les cas o linformation estlobjet du crime sont typiques de la criminalit

    en col blanc (white collar crime). Un employdune firme peut, sur une base individuelle et

    dans une optique denrichissement personnel,

    se livrer des actes despionnage industriel, de

    dformation de linformation ou dinsidertrading.

    Ce nouvel aspect de la criminalit conomique

    impose de sloigner du modle plus classique

    du crime localis gographiquement,

    clairement identifiable et fruit dindividusintrinsquement considrs comme dviants.

    La cybercriminalit ayant pour cible principale

    linformation contribue rendre toujours plus

    opaque la frontire entre sphres lgale et

    illgale : le crime devient moins vident

    distinguer, la qualification de criminel savre

    plus ambigu pour des individus se

    positionnant la fois dans la lgalit et dans

    lillgalit. La place centrale donne

    linformation implique galement que lon

    reconsidre la nature des crimes : la

    problmatique de la proprit prend alors des

    aspects non ngligeables.

    Un regard nouveau sur la proprit

    A priori la cybercriminalit sinscrit, enmatire de proprit, dans la mme logique que

    la criminalit plus traditionnelle, organise ou

    individuelle. Effectivement, les cybercrimes

    peuvent tre classs en trois types datteintes

    la proprit, chaque type concernant plus

    particulirement lun des trois lments

    constitutifs du faisceau dit complet de droits de

    proprit. Cette typologie est la suivante :

    - appropriation illgale de la proprit

    dautrui (atteinte au droit dalinabilit) ;

    - endommagement ou destruction de la

    proprit dautrui (atteinte au droit

    dusage) ;

    - immixtion dans la proprit dautrui(atteinte au droit dexclusivit).

    Pourtant, si ces trois catgories semblent

    classiques, elles ne le sont, en ralit, que

    quand elles se rfrent une proprit

    physique, tangible, propre au monde rel, aux

    antipodes donc du cybermonde. Cest l lun

    des dfis majeurs poss par le cybercrime la

    lgislation anti-criminalit : ce ne sont pas les

    atteintes la proprit en elles-mmes quil

    faut requalifier mais lobjet mme de celles-ci,

    savoir la proprit.

    Donnes lectroniques, software, noms de

    domaine, dans le cyberespace, la proprit

    prend essentiellement une forme intangible.

    Ceci explique quil soit trs difficile dassocier

    des dlits classiques chacune des atteintes

    nonces (par exemple, lappropriation illgale

    de la proprit dautrui nest plus forcment

    synonyme de vol quand la proprit est

    intangible). Pour la mme raison, certaines

    atteintes la proprit restent non dtectes et

    donc jamais dnonces. Les frontires entre les

    dlits traditionnels sont alors redessines par lanature nouvelle de la proprit. Prenons

    quelques exemples tirs de Brenner et

    Goodman (2002).

    Un cybercriminel qui copie les fichiers

    informatiques contenant des informations

    stratgiques sur la Recherche et

    Dveloppement dune entreprise sempare

    illgalement de la proprit dautrui.

    Cependant, il ne sagit pas dun vol au sens

    propre : lentreprise concerne dispose

    toujours des informations, tout au plus cette

    information est-elle dilue.

  • 8/14/2019 Le Cybercrime

    4/4

    Autre exemple relatif cette fois limmixtion

    dans la proprit dautrui : lintrusion dans un

    systme informatique ressort de cette

    catgorie, pourtant elle reste difficile reprer

    et prouver dans la mesure o cest une

    intrusion non physique.

    Les attaques menes contre des sites

    commerciaux sur Internet constituent un autre

    cas dcole. Ces attaques engendrent des pertes

    en termes de volume des ventes et donc de

    revenu. Comment qualifier pourtant ces actes ?

    La perte de revenu nest pas du vol puisquil

    ny a pas enrichissement de lattaquant du site ;

    on ne peut pas non plus qualifier cela de

    vandalisme puisque le site, une fois lattaque

    termine, nest pas physiquementendommag ; on ne peut pas non plus parler

    dintrusion puisquil ny a pas intrusion

    proprement parler dans le site.

    Tant quun regard nouveau nest pas port sur

    la proprit, comprendre les enjeux de la forme

    nouvelle de criminalit quest le cybercrime et,

    surtout, en tirer des prconisations en termes

    de politique de prvention et/ou rpression

    restent des tches assez ardues.

    Bibliographie

    Brenner S. W., Goodman M. D.: Cybercrime

    as an Emerging Type of Transnational

    Organised Crime, confrence Transnational

    Organised Crime and the Global Political

    Agenda, 18-20 septembre 2002,

    http://www.essex.ac.uk/ecpr/standinggroups/cr

    ime/noticeboard_files/IPSA/brenner-

    goodman.pdf

    Di Nicola A., Scartezzini A.: When economic

    crime becomes organized: the role of

    information technologies. A case study, in

    Current Issue in Criminal Justice Journal ofthe Institute of Criminology, vol.11, n3,March 2000

    Martin D.: La menace de la cybercriminalit,

    Rapport moral sur largent dans le monde,

    repris dans Problmes conomiques, n2706,28 mars 2001, p.19-22

    Savona E. U.: Economic Crime in Europe.

    Analysis of the Inerdependencies among

    Fraud, Money Laundering and Corruption ,

    International Conference on Economic Crime

    in Europe. Analysis and Repsonses, Trento,

    22-23 octobre.

    Williams P.: Crime organis et

    cybercriminalit: synergies, tendances et

    rispostes, 2002,

    http://usinfo.state.gov/journals/itgic/0801/ijgf/f

    rgj-7.htm

    Lconomie de linternet , numro spcial

    de laRevue Economique, vol.52, octobre 2001

    http://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://usinfo.state.gov/journals/itgic/0801/ijgf/frgj-7.htmhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdfhttp://www.essex.ac.uk/ecpr/standinggroups/crime/noticeboard_files/IPSA/brenner-goodman.pdf