technologies numÉriques essor du cybercrime · tpe fonctionnel par un tpe compromis, qui contient...

2
22 LA POLICE SCIENTIFIQUE TDC N O 1070 TECHNOLOGIES NUMÉRIQUES L a notion de cybercriminalité fait l’objet d’interprétations différentes. Si la majeure partie des acteurs s’accorde à dire qu’elle vise a minima les infractions commises sur Internet, ne prendre en compte que ce domaine serait trop réducteur. L’utilisa- tion exponentielle des technologies numé- riques par les criminels impose de lui donner une dimension plus large et de prendre en compte l’impact de cette utilisation massive dans la pra- tique tant des criminels que des victimes. Si la cybercriminalité croît régulièrement c’est qu’In- ternet est un facilitateur de contacts permettant de toucher le plus grand nombre à moindre coût, augmentant corrélativement le nombre éventuel de victimes, particulièrement en matière d’escro- queries ou d’atteintes aux systèmes de traitement automatisé de données (STAD). Parallèlement, la négligence occasionnelle des mesures élémen- taires de protection et de mise à jour des logiciels et le sentiment de sécurité que procure l’écran d’ordinateur concourent à faciliter la tâche des cyberdélinquants. Lutter contre des infractions multiples On trouve dans le domaine des infractions sur Internet la transposition des infractions tradi- tionnelles rencontrées dans la vie réelle. Elles n’ont donc pas de limites. On peut néanmoins tenter de catégoriser celles-ci, de manière non exhaustive. On distingue tout d’abord les conte- nus constituant de par leur publication même une infraction, telles que la vente de médica- ments sur Internet, la vente d’animaux protégés, la provocation à l’usage de produits stupéfiants, la provocation au suicide, l’incitation à la haine raciale, l’apologie du terrorisme, etc. On peut ensuite citer les infractions économiques et finan- cières, telles que les escroqueries, le skimming (utilisation d’équipements spéciaux visant à récu- pérer les données de cartes bancaires). Ensuite viennent les infractions touchant directement les technologies numériques, telles que les atteintes aux STAD ou la propagation de virus informati- ques. Enfin, signalons les atteintes en direction des mineurs et notamment la pédopornographie. La gendarmerie a mis au point un dispositif de lutte organisé autour d’une entité centrale, constituée d’une unité d’investigation et d’une unité d’expertise. La mission de l’unité centrale d’investigation est d’assurer une présence perma- nente de la gendarmerie sur Internet et de coor- donner les missions proactives sur les réseaux. Elle assure une surveillance de l’ensemble des espaces publics d’Internet pour y détecter et col- lecter les preuves des infractions. L’unité d’exper- tise en informatique assure les actes de police technique et scientifique de laboratoire de très haut niveau (extraction de données, analyse des traces numériques, étude des systèmes compro- mis et des virus informatiques). L’action de ces unités est relayée sur le terrain par des enquê- teurs en technologies numériques (N’Tech) posi- tionnés aux échelons territoriaux, ainsi que par des correspondants en technologies numériques (CN’Tech) répartis sur l’ensemble du territoire national. S’adapter à des mutations constantes Si, la plupart du temps, il est possible de consta- ter une infraction de visu sur Internet et d’identifier l’internaute par voie de réquisition judiciaire, a contrario, dans un grand nombre de cas, les délin- quants se réunissent dans des espaces de discus- sion et d’échanges (forums Web, réseaux fermés d’échanges, groupes de discussion) pour com- mettre ou préparer leurs infractions. Pour identi- fier les personnes suspectées d’infractions, il est donc essentiel que les enquêteurs puissent échanger avec elles dans les mêmes conditions, en utilisant un pseudonyme. La loi sur la préven- tion de la délinquance de mars 2007 a introduit cette possibilité en matière d’atteintes aux mineurs et de traite des êtres humains. Elle a Essor du cybercrime Dans un monde de plus en plus numérique, il n’est guère étonnant de voir se multiplier les actes de cybercriminalité. Des réponses spécifiques doivent leur être apportées. > PAR PASCAL THYS ET CYRILLE CARDONNE, SERVICE TECHNIQUE DE RECHERCHES JUDICIAIRES ET DE DOCUMENTATION (STRJD) © BALSAMO/SIRPA GENDARMERIE Le travail de surveillance d’Internet.

Upload: others

Post on 22-Nov-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TECHNOLOGIES NUMÉRIQUES Essor du cybercrime · TPE fonctionnel par un TPE compromis, qui contient un dispositif électronique permettant de recopier la piste magnétique lors de

22

LA P

OLI

CE

SCIE

NTI

FIQ

UE

TDC

NO 1

070

TECHNOLOGIES NUMÉRIQUES

La notion de cybercriminalité fait l’objet d’interprétations différentes. Si la majeure partie des acteurs s’accorde à dire qu’elle vise a minima les infractions commises sur Internet, ne prendre en compte que ce domaine serait trop réducteur. L’utilisa-tion exponentielle des technologies numé-

riques par les criminels impose de lui donner une dimension plus large et de prendre en compte l’impact de cette utilisation massive dans la pra-tique tant des criminels que des victimes. Si la cybercriminalité croît régulièrement c’est qu’In-ternet est un facilitateur de contacts permettant de toucher le plus grand nombre à moindre coût, augmentant corrélativement le nombre éventuel de victimes, particulièrement en matière d’escro-queries ou d’atteintes aux systèmes de traitement automatisé de données (STAD). Parallèlement, la négligence occasionnelle des mesures élémen-taires de protection et de mise à jour des logiciels et le sentiment de sécurité que procure l’écran d’ordinateur concourent à faciliter la tâche des cyberdélinquants.

Lutter contre des infractions multiplesOn trouve dans le domaine des infractions sur

Internet la transposition des infractions tradi-tionnelles rencontrées dans la vie réelle. Elles n’ont donc pas de limites. On peut néanmoins tenter de catégoriser celles-ci, de manière non exhaustive. On distingue tout d’abord les conte-nus constituant de par leur publication même une infraction, telles que la vente de médica-ments sur Internet, la vente d’animaux protégés, la provocation à l’usage de produits stupéfiants, la provocation au suicide, l’incitation à la haine raciale, l’apologie du terrorisme, etc. On peut ensuite citer les infractions économiques et finan-cières, telles que les escroqueries, le skimming (utilisation d’équipements spéciaux visant à récu-pérer les données de cartes bancaires). Ensuite viennent les infractions touchant directement les

technologies numériques, telles que les atteintes aux STAD ou la propagation de virus informati-ques. Enfin, signalons les atteintes en direction des mineurs et notamment la pédopornographie.

La gendarmerie a mis au point un dispositif de lutte organisé autour d’une entité centrale, constituée d’une unité d’investigation et d’une unité d’expertise. La mission de l’unité centrale d’investigation est d’assurer une présence perma-nente de la gendarmerie sur Internet et de coor-donner les missions proactives sur les réseaux. Elle assure une surveillance de l’ensemble des espaces publics d’Internet pour y détecter et col-lecter les preuves des infractions. L’unité d’exper-tise en informatique assure les actes de police technique et scientifique de laboratoire de très haut niveau (extraction de données, analyse des traces numériques, étude des systèmes compro-mis et des virus informatiques). L’action de ces unités est relayée sur le terrain par des enquê-teurs en technologies numériques (N’Tech) posi-tionnés aux échelons territoriaux, ainsi que par des correspondants en technologies numériques (CN’Tech) répartis sur l’ensemble du territoire national.

S’adapter à des mutations constantesSi, la plupart du temps, il est possible de consta-

ter une infraction de visu sur Internet et d’identifier l’internaute par voie de réquisition judiciaire, a contrario, dans un grand nombre de cas, les délin-quants se réunissent dans des espaces de discus-sion et d’échanges (forums Web, réseaux fermés d’échanges, groupes de discussion) pour com-mettre ou préparer leurs infractions. Pour identi-fier les personnes suspectées d’infractions, il est donc essentiel que les enquêteurs puissent échanger avec elles dans les mêmes conditions, en utilisant un pseudonyme. La loi sur la préven-tion de la délinquance de mars 2007 a introduit cette possibilité en matière d’atteintes aux mineurs et de traite des êtres humains. Elle a

Essor du cybercrime Dans un monde de plus en plus numérique, il n’est guère étonnant de voir se multiplier les actes de cybercriminalité. Des réponses spécifiques doivent leur être apportées.> PAR PASCAL THYS ET CYRILLE CARDONNE, SERVICE TECHNIQUE DE RECHERCHES JUDICIAIRES ET DE DOCUMENTATION (STRJD)

© B

ALS

AM

O/S

IRP

A G

EN

DA

RM

ER

IE

Le travail de surveillance d’Internet.

Page 2: TECHNOLOGIES NUMÉRIQUES Essor du cybercrime · TPE fonctionnel par un TPE compromis, qui contient un dispositif électronique permettant de recopier la piste magnétique lors de

23

TDC NO 1070

LA PO

LICE SC

IENTIFIQ

UE

depuis été étendue à l’apologie du terrorisme. Cette technique a été très rapidement mise en œuvre, permettant par exemple de détecter et d’identifier de nouvelles formes de délinquance comme la pratique consistant pour des adultes à faire des propositions à caractère sexuel à des mineurs, suivies ou non d’un rendez-vous. Cette mission s’exerce aussi au niveau des sections de recherches grâce au réseau des enquêteurs N’Tech. Il est très vraisemblable que cette possi-bilité d’investigation soit progressivement éten-due à d’autres domaines d’infractions, tant les criminels usent de plus en plus fréquemment de possibilités d’anonymisation ou ne dévoilent leurs desseins qu’après contact avec la victime potentielle.

L’adaptabilité des cybercriminels ne semble pas connaître de limites et des phénomènes nou-veaux ne cessent d’émerger. Depuis décembre 2011, des centaines d’internautes sont victimes d’un virus informatique qui bloque totalement le fonctionnement de leur ordinateur et affiche une page d’information se réclamant d’un service de police et exigeant le paiement d’une amende pour obtenir le déblocage de l’ordinateur (ransomware ou « rançongiciel »). La victime doit se procurer un ticket de paiement vendu dans les bureaux de tabac et faire parvenir à l’escroc le numéro y figu-rant. Il va sans dire que ce paiement n’a aucune incidence sur le fonctionnement ultérieur de

l’ordinateur. L’un des moyens de se prémunir de ce genre d’attaque est de veiller à la mise à jour permanente des logiciels utilisés et de son navi-gateur Internet. Depuis l’été 2012, il a été constaté que des dispositifs de copie frauduleuse de cartes bancaires étaient insérés dans des terminaux de paiement électronique équipant certains com-merçants – on parle alors de fraude aux termi-naux électroniques de paiement (TPE). La fraude consiste à remplacer, à l’insu du commerçant, un TPE fonctionnel par un TPE compromis, qui contient un dispositif électronique permettant de recopier la piste magnétique lors de l’insertion et du retrait de la carte bancaire. Le code personnel (code PIN) est intercepté au niveau du clavier au moment de la frappe. Ces informations sont stockées dans une mémoire électronique et sont collectées à distance par le criminel via un ordi-nateur ou un téléphone portable.

Quelques conseilsSi l’on ne peut se prémunir de toute attaque sur

Internet, pas plus que l’on ne peut le faire dans la vie réelle, on peut veiller à être moins vulnérable. Tout d’abord, pour pallier les attaques visant les appareils numériques, il est conseillé de mettre à jour très régulièrement les logiciels courants que l’on utilise, qu’il s’agisse de traitements de texte ou d’images ou du navigateur, le préalable essen-tiel étant de disposer d’un antivirus, lui aussi à jour. Ensuite, il faut surtout adopter un compor-tement respectant certaines précautions de bon sens : ne pas penser que l’on est à l’abri derrière son ordinateur et garder à l’esprit que celui-ci est une fenêtre ouverte ; ne communiquer des infor-mations qu’aux personnes habilitées à les connaître, et penser qu’une transmission n’est jamais ano-dine puisqu’une simple photographie peut faire le tour de la planète en quelques clics (il faut être vigilant à l’égard de ce que l’on publie sur les réseaux sociaux) ; garder à l’esprit que l’interlocu-teur de l’autre côté de l’écran n’est peut-être pas celui qu’il prétend être, et surtout ne pas penser que les enfants sont mieux armés sous prétexte qu’ils sont plus à l’aise que les générations précé-dentes avec les technologies numériques.

Internet est un outil formidable de communi-cation, d’ouverture aux autres, d’enrichissement personnel par l’accès qu’il procure à l’informa-tion, mais c’est aussi une arme redoutable aux mains des cybercriminels. ●

Certains phénomènes

nouveaux ont émergé

● FREYSSINET Éric. La Cybercriminalité en

mouvement. Paris : Hermes Science-Lavoisier, 2012. ● www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/Presentation/Police-Judiciaire/Cybercriminalite● www.interieur.gouv.fr/A-votre-service/ Ma-securite/Conseils-pratiques/ Sur-internet#6613_children

SAVOIR