Vous êtes sur la page 1sur 9

Cybercriminalit

Auteur: Dcary-Htu, David


Dfinitions
Le terme cybercriminalit est un terme journalistique qui na toujours pas,
dans la plupart des pays, de dfinition lgale (Wall, 2007). Plusieurs traits
internationaux (United Nations Manual On The Prvention And Control Of
Computer-Related Crime, Cybercrime Treaty) noffrent eux non plus
aucune dfinition officielle optant plutt pour des dfinitions
fonctionnelles.
Les dfinitions du terme cybercriminalit viennent donc du monde
scientifique. Le terme est dfini de manire trs large par Schell & Martin
(2004) pour qui la cybercriminalit inclut tous les crimes relis la
technologie, aux ordinateurs et linternet. Similairement, Yar (2013)
propose une dfinition qui englobe toutes les activits assistes par un
ordinateur qui sont illgales. Dautres dfinitions sont plus restrictives et
se limitent aux activits criminelles et nocives qui mnent lacquisition
ou la manipulation dinformation pour des gains personnels (Wall, 2007).
La tendance actuelle pointe vers des dfinitions larges qui incluent tous
les crimes facilits ou commis par des appareils lectroniques ou des
rseaux informatiques. Cette dernire dfinition de Gordon & Ford (2006)
sera celle que nous retiendrons pour le prsent article en raison de sa
simplicit.
Il existe une certaine confusion entre les diffrents groupes dindividus qui
commettent ou semblent commettre des cybercrimes. Un premier
groupe, les white hat hackers, travaillent pour des firmes de scurit ou
encore dans le milieu acadmique (Caldwell, 2011). Leur objectif est de
tester la scurit de logiciels et dquipements avec lautorisation de leurs
propritaires. Ils nont donc aucune intention malicieuse, bien au contraire.
Ils utilisent les mmes outils que les cybercriminels aussi connus sous le
nom de black hat hackers ou encore de crackers. Les black hat hackers
sont les individus qui commettent des crimes pour leur gain personnel ou
pour leur plaisir. Le troisime et dernier groupe dindividus forme un
hybride et est connu sous le nom de grey hat hackers. Ces derniers
cherchent aussi tester la scurit des logiciels et dquipements, mais
sans lautorisation de leurs propritaires (Bingisser, 2007). Ils utilisent leur
sens thique pour dfendre leurs crimes en affirmant agir avant tout pour
avertir les individus et compagnies des problmes dans leur scurit.
Historique
Les comportements dlinquants impliquant des systmes informatiques
remontent aux annes 1960 et 1970 alors que des acadmiciens de
grandes universits comme le Massuchusetts Institute of Technology (MIT)
cherchaient explorer lunivers du virtuel mme si cela impliquait de
transgresser certaines normes sociales ou lois (Schell & Martin, 2004). Ce
dsir dexplorer et cette curiosit sont la base du comportement de bien
des dlinquants qui les ont suivis dans les annes 1980 et 1990. Cest en
cherchant valuer la taille de linternet que Robert Morris a conu le

premier ver informatique en 1988 qui a eu pour effet de mettre hors


service plus de 6,000 ordinateurs (Chen & Robert, 2004). Quelques annes
plus tard, Kevin Mitnick, un jeune pirate informatique sintressant au
fonctionnement du systme de tlphones aux tats-Unis a infiltr bon
nombre de compagnies tlphoniques amricaines ainsi que les
compagnies leur fournissant des logiciels (Mitnick, 2011). Mitnick affirme
quil tait en mesure de faire des appels que mme les ingnieurs des
compagnies de tlphone ne pouvaient retracer.
Ces deux cas illustrent bien une forme de cybercriminalit qui se veut
avant tout une qute de savoir et de curiosit et o les dlinquants
cherchent surtout avoir accs des ressources ou des informations
auxquelles ils nont pas de droit lgitime. En ce sens, ils sont beaucoup
plus proches des grey hat hackers que des blacks hat hackers. Les
comportements des grey hat hackers sont trs diffrents des
comportements des cyberdlinquants ayant vu le jour la fin des annes
1980 et qui ont t particulirement actifs au cours des annes 1990.
Ceux-ci avaient pour objectif de crer des virus aux capacits
destructrices importantes (Bisset & Shipton, 2000). Des virus comme
Jrusalem effaaient par exemple tous les programmes activs les
vendredis 13; dautres comme Michelangelo effaaient tous les fichiers
dun ordinateur le jour de lanniversaire de lartiste. Ces virus
commettaient surtout des mfaits o les donnes taient vises sans
procurer aucun avantage apparent au concepteur du virus.
Sous sa plus rcente forme, la cybercriminalit sest grandement
transforme suite une commercialisation des comportements
dlinquants et une mise en rseau des dlinquants. Cette transformation a
t permise par les outils de communication qui ont t dvelopps sur
internet. Une transformation similaire sest opre dans le monde lgitime
avec le dveloppement de compagnies offrant des logiciels comme
service; les dlinquants nont en quelque sorte quadapt les mmes
technologies leur besoin. Dans ce nouveau contexte, les dlinquants se
sont grandement spcialiss et offrent sur des forums de discussion, des
sites de revente ou encore des salles de clavardage, leurs services de
conception de virus, denvoi de pourriel, dinfection dordinateur ou encore
de fraude de donnes personnelles et financires (Manky, 2013). Chaque
offre de service est complmentaire et un dlinquant ou un groupe du
crime organis peut alors faire appel au professionnel dont il a besoin au
moment o ses services sont requis. Chaque morceau du script criminel
peut ainsi tre lou. Cela permet aux dlinquants qui achtent ces
services de ne pas avoir se perfectionner dans un domaine en particulier
et aux fournisseurs de service de limiter leurs risques en commettant par
directement un dlit, mais en fournissant dautres les moyens de les
commettre. La cybercriminalit a ainsi pris un tournant de nature
acquisitive avec cette commercialisation des services qui a men la
cration de plusieurs formes de dlinquance comme les botnets, le carding
et les ransomware (voir dfinitions plus bas).

Le cybercrime comme un service


Les fournisseurs de services illicites
Dans le contexte du crime comme un service (Manky, 2013), peu de
dlinquants ont les connaissances et/ou les capacits ncessaires la
cration de logiciels malveillants. Cette spcialisation est plutt rserve
une lite de programmeurs qui produisent de leur propre chef ou sur
demande des logiciels aux multiples fonctionnalits. Celles-ci incluent le
contrle distance dordinateurs et/ou lexfiltration de donnes
personnelles et financires. Les concepteurs de logiciels malveillants ne
lancent pas eux-mmes leurs crations dans la nature, mais rendent
disponibles ces logiciels sur internet, offrant mme loccasion un service
de soutien technique (Krebs, 2012).
Les dlinquants ont besoin davantage que de logiciels malveillants pour
mener terme leurs activits criminelles. Ils doivent aussi louer des
serveurs do lancer leur attaque, trouver des individus prts servir de
mule pour blanchir leurs profits, trouver des experts en fraude pour
monter leurs arnaques ainsi que des experts en tlcommunication pour
scuriser leurs oprations. Tous ces services sont disponibles de manire
indpendante et sont offerts aux dlinquants qui auraient des besoins
dans lun ou lautre de ces domaines.
Plutt que de faire affaire avec de multiples fournisseurs, il est aussi
possible pour les dlinquants de se tourner vers des botmasters, les
dlinquants contrlant des botnets (Abu Rajab et al., 2006). Les botnets
sont des rseaux dordinateurs personnels, appartenant des compagnies
ou des gouvernements, qui ont t infects par un virus. Ce virus sert de
contrleur distance et permet au botmaster davoir un contrle total des
ordinateurs dans son botnet, comme sil tait devant le clavier de chaque
ordinateur. Les botnets modernes comptent plusieurs milliers voire
plusieurs centaines de milliers dordinateurs. En faisant affaire avec un
botmaster, les dlinquants peuvent obtenir plusieurs services la fois
comme lenvoi de pourriel, lhbergement de faux sites bancaires et
lentreposage de mots de passe dans le cas dun dlinquant intress par
la fraude didentit. Toutes les donnes enregistres sur les ordinateurs
pirats, toutes les donnes qui transigent par ces ordinateurs, la bande
passante et les ressources computationnelles sont la disposition des
botmasters.
Les marchs criminels en ligne
Il existe un besoin naturel pour les dlinquants et les fournisseurs de
services illicites de se retrouver pour acheter et vendre des services (Holt
& Lampke, 2010). Ceux-ci se retrouvent habituellement dans des salles de
clavardage sur IRC ou encore sur des forums de discussion. Une nouvelle
tendance est dutiliser des cryptomarchs (Martin, 2013). Ceux-ci
ressemblent, du point de vue de leur utilisation, des sites de marchands
en ligne comme Amazon ou eBay o les fournisseurs peuvent offrir leurs
services et o les dlinquants peuvent laisser des commentaires sur leurs
interactions passes avec les fournisseurs. Lidentit des participants ces
marchs est protge par le service The Onion Router (TOR) (Dingledine et

al., 2004) et les paiements se font en bitcoins, une monnaie virtuelle


anonyme (Nakamoto, 2008).
Types et typologies de cybercriminalit
Wall (2007) distingue trois types de cybercriminalit. La premire est
compose des dlits qui menacent lintgrit des ordinateurs et inclut le
piratage, le contournement des mesures de protection et les dnis de
service. La deuxime est compose des dlits assists par les ordinateurs
et inclut les fraudes et les vols. Finalement, la troisime est compose des
dlits bass sur le contenu des ordinateurs et inclut la pornographie, la
violence et les communications offensantes.
Cette classification de Wall (2007) est lune des plus utilises bien quil en
existe de nombreuses autres. Parmi celles-ci, plusieurs classent les
activits des dlinquants en deux groupes soit les dlits assists par
ordinateur soit les dlits qui existaient avant linternent et qui prennent
maintenant une nouvelle couleur (fraude, blanchiment dargent,
harclement sexuel, crimes haineux) et les dlits centrs sur les
ordinateurs soit les dlits qui sont apparus suite linternet (piratage
informatique, dni de service, vandalisme de sites web) (Furnell, 2002).
Leman-Langlois (2006) propose une troisime voie qui met en commun
certains des lments des typologies dcrites ci-dessus. Son modle fait la
distinction entre les crimes dits traditionnels qui existaient avant linternet
et les crimes mergents qui sont apparus suite ladoption importante de
linternet. Dans chaque cas, les crimes sont classs en fonction du rle
que les rseaux informatiques ont jou. Les crimes mergents qui ont t
dclenchs par larrive des rseaux informatiques incluent les attaques
de dni de service et le vandalisme virtuels, des crimes qui ne pourraient
exister sans ces rseaux. Les crimes traditionnels qui ont vu leur impact se
multiplier suite larrive des rseaux incluent la pornographie juvnile et
la fraude tant didentit que financire. Ces crimes existaient avant, mais
lapparition de marchs en ligne a grandement augment leur fluidit et
lefficacit des dlinquants. Les crimes mergents ont aussi profit de
leffet multiplicateur des rseaux comme en fait foi lexplosion du nombre
de fraudes de proprit intellectuelle sur internet et les rseaux poste-poste. Laspect cyber a finalement eu un rle accessoire dans le cas de
crimes traditionnels comme le leurre. Il est vrai que les dlinquants
peuvent trouver des victimes dans les salles de clavardage, mais cela ne
rduit pas les efforts ncessaires attirer une victime. Ce rle accessoire
sobserve aussi dans les crimes mergents comme le terrorisme o les
rseaux de support peuvent sorganiser grce aux rseaux. Cette
structure et les communications qui en dcoulent ne sont pas
transformes cependant par larrive des rseaux.

Ces typologies incluent un nombre important de comportements criminels


trs varis. Parmi ceux-ci, quelques-uns se dmarquent de par leur
prvalence et de leur impact social.

Le piratage informatique : le piratage informatique est un accs non


autoris un ordinateur. Ce crime permet daccder aux donnes
contenues sur un systme informatique, aux donnes qui transigent
travers le systme et dutiliser les ressources (computationnelle,
bande passante) du systme. Le piratage informatique est la
premire tape qui donne les ressources ncessaires la
commission de plusieurs autres crimes.

Les pourriels : les pourriels sont des courriels non sollicits. Ils sont
utiliss pour vendre des produits illicites ou contrefaits ou pour
collecter des informations personnelles, financires et des comptes
dutilisateurs. Les pourriels copient souvent les courriels officiels et
tenter dattirer leurs victimes vers de faux sites qui copient eux
aussi les vritables sites web.

La prise en otage : certains virus prennent en otage les fichiers de


leurs victimes en chiffrant leur contenu puis en exigeant une ranon
pour obtenir les cls de dcryptage. Dautres virus se font passer
pour des logiciels antivirus et exigent un paiement afin de retirer un
virus qui, dans les faits, nexiste pas. Finalement, certains virus
prennent le contrle du micro et/ou de la camra dun ordinateur et
surveillent leur insu leurs victimes. Le dlinquant peut ensuite
exiger une ranon sous la menace de diffuser le contenu captur par
le micro et la camra sur internet.

Les botnets : tel que dcrit ci-dessus, les botnets sont de vastes
rseaux dordinateurs infects et contrls distance par un
botmaster. Les botnets sont utiliss pour copier des informations
personnelles et financires, lancer des attaques de dni de service,
envoyer des pourriels et gnrer artificiellement du trafic vers
certains sites afin den augmenter les revenus publicitaires.

Le carding : le carding englobe toutes les fraudes de cartes de dbit


et de crdit en ligne. Cette fraude se distingue des autres types de
fraude de par son ampleur et de par le nombre dindividus qui y
participe. Cette fraude sest perfectionne un point tel quil est
maintenant possible dacheter sur certains sites des cartes de crdit
dinstitutions bancaires spcifiques ainsi que toutes les informations
personnelles des dtenteurs de ces cartes.

Les cots de la cybercriminalit


valuer les cots dune forme de criminalit aussi large et internationale
que la cybercriminalit est un exercice prilleux. Leffort le plus srieux
nous vient dun groupe de chercheurs anglais (Anderson et al. 2012) qui

se sont intresss aux cots de la cybercriminalit en Grande-Bretagne et


dans le monde. Les deux conclusions les plus intressantes de leur rapport
sont tout dabord que les dlits dits traditionnels et qui ont migr vers
linternet comme la fraude fiscale ont des impacts nettement plus levs
que les nouvelles formes de dlits. La deuxime conclusion est que les
cots associs la protection des infrastructures et des services sont
beaucoup plus importants que les profits retirs par les dlinquants. Ainsi,
les banques investissement des milliards de dollars dans la scurit de
leurs rseaux informatiques, mais perdraient bien moins en fraude directe.
Cela cre un dsquilibre qui risque dtre difficile soutenir moyen ou
long terme.
Les controverses
Deux controverses ont actuellement cours en lien avec la cybercriminalit.
La premire est en lien avec la spcificit mme de la cybercriminalit.
McGuire (2007) affirme quil est illusoire de tenter de comprendre le crime
en se basant sur les dfinitions lgales tant donn les lacunes dans les
codes criminels. McGuire (2007) suggre donc que plutt que de
sintresser aux crimes officiels, il faudrait tudier les comportements
dviants et discuter des dommages quils causent. Ces dommages se
produisent lorsque notre capacit occuper notre espace est brime
(McGuire, 2007 : p.37). Notre espace inclut non seulement lespace
physique que nous occupons, mais aussi ce qui nous entoure. McGuire
(2007) divise cet espace en quatre couches soit : a) la proximit 0 qui
reprsente lespace physique occup par notre corps; b) la proximit 1 qui
reprsente lespace occup par les objets, les activits et les relations qui
assurent notre standard de vie; c) la proximit 2 qui reprsente les
lments de notre vie sociale comme les amis, la famille, le travail et; d) la
proximit 3 qui reprsente lenvironnement social dans lequel nous
voluons. Ces couches despaces peuvent elles-mmes tre envahies
trois degrs diffrents : 1) la simple incursion dans laquelle notre espace
est envahi sans pour autant limiter notre capacit jouir de lui; 2)
lincursion dgradante ou dommageable dans laquelle notre capacit de
jouir de lespace est limite et; 3) lincursion destructive dans laquelle
nous perdons notre capacit de jouir de notre espace. En adoptant une
telle vision de la criminologie, McGuire (2007) affirme quil nexiste pas de
diffrence significative entre les mondes rels et virtuels. Il ny aurait
quune seule ralit quil faudrait comprendre en termes despaces et non
en termes de deux ralits indpendantes. Rien, dans la nature de la
cybercriminalit, ne la distinguerait des crimes dits traditionnels. Un
argument supplmentaire en faveur de cette position lorsque des
chercheurs se sont intresss dautres rvolutions technologiques
comme le tlphone et lautomobile. Bien quimportantes, ces innovations
nont pas amen la cration de nouvelles catgories de crimes, et ce,
malgr le fait que lautomobile ait permis aux dlinquants de modifier
plusieurs de leurs scripts criminels tels que les vols de banque. En suivant
cette logique, la cybercriminalit ne devrait donc pas en thorie former
une catgorie distincte de crime, mais tre tudie avec toutes les autres
formes de criminalit.

Un autre dbat important tourne autour de la menace relle que pose la


cybercriminalit. Plusieurs acteurs comme les firmes de scurit prive et
les mdias ont un certain avantage maximiser la menace que pose la
cybercriminalit afin daugmenter leurs revenus (Wall, 2009). Dautres
acteurs issus du monde acadmique cherchent mesure beaucoup plus
dtache et objective la relle menace que pose la cybercriminalit. Les
messages en provenance de ces diffrents acteurs sont souvent
contradictoires et amnent une grande ambigut sur le niveau de menace
que fait peser la cybercriminalit. Cela est encore plus vrai quand
plusieurs domaines diffrents comme la scurit nationale, la scurit
personnelle et la scurit des entreprises sont mlangs. Il nest pas
toujours ais de mesurer avec certitude limpact de la cybercriminalit tel
que lillustre le cas du carding. T.J. Maxx et Target ont t les cibles
dattaques prolonges qui ont permis des dlinquants de copier les
numros de carte de crdit de dizaines de millions dindividus. Ces
fraudes, trs mdiatises, ont augment le danger apparent de la
cybercriminalit. Dans les faits, il est pratiquement impossible pour une
organisation criminelle, quelle que soit sa taille, de frauder un si grand
nombre dindividus. La menace relle est donc bien moindre que celle que
les mdias pourraient laisser entendre. Par ailleurs, certains des numros
de cartes fraudes se sont retrouvs sur des marchs criminels. Mais, tel
que lillustrent Herley & Flrencio (2010), les marchs criminels sont trs
dysfonctionnels et ne se prtent pas non plus la diffusion efficace de
numros de carte de crdit vols. Bien quil soit possible de sy procurer
de telles donnes, le degr de victimisation est relativement lev sur les
marchs criminels et ce manque de fluidit se doit dtre intgr dans les
analyses de la menace relle de la cybercriminalit.
Rfrences

Abu Rajab, M. & J. Zarfoss & F. Monrose & A. Terzis. (2006). A


Multifaceted Approach To Understanding The Botnet Phenomenon.
Proceedings Of The 6th ACM SIGCOMM Conference On Internet
Measurement. Rio De Janeiro, Brsil.

Anderson, R. & C. Barton & R. Bhme & R. Clayton & M. van Eeten & M.
Levi & S. Savage. Measuring The Cost Of Cybercrime. DANS Bhme,
R. (ed). The Economics of Information Security and Privacy. New York,
tats-Unis : Springer.

Bingisser, G. M. (2007). Data Privacy And Breach Reporting:


Compliance With Various State Laws. Journal Of Law, Commence And
Technology. 4(1).

Bissett, A. & G. Shipton. (2000). Some Human Dimensions Of


Computer Virus Creation And Infection. International Journal Of
Human-Computer Studies. 52(5): 899-913.

Chen, T. M. & J. M. Robert. (2004). The Evolution Of Viruses And


Worms. DANS Chen, W. W. S. (ed). Statistical Methods In Computer.
Londres, Grande-Bretagne: Taylor & Francis.

Caldwell, T. (2011). Ethical Hackers: Putting On The White Hat.


Network Security.7: 10-13.

Dingledine, R. & N. Mathewson. & P. Syverson. (2004). Tor: The


Second-Generation Onion Router. Naval Research Lab, Washington DC.

Furnell, S. (2002). Cybercrime: Vandalizing the Information Society.


Boston, tats-Unis: Addison-Wesley.

Gordon, S. & R. Ford. (2006). On The Definition And Classification Of


Cybercrime. Journal In Computer Virology. 2(1): 13-20.

Herley, C. & D. Florncio. (2010). Nobody Sells Gold For The Price Of
Silver: Dishonesty, Uncertainty And The Underground Economy. DANS
Moore, T. & Pym, D. & Ioannidis, C. (eds). Economics Of Information
Security And Privacy. New York, tats-Unis : Springer.

Holt, T. J. & E. Lampke. (2010). Exploring Stolen Data Markets Online:


Products And Market Forces. Criminal Justice Studies. 23(1): 33-50.

Krebs, B. (2012). Citadel Trojan Touts Trouble-Ticket System.


Tlcharg le 25 avril 2014 au :
http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticketsystem/.

Leman-Langlois, Stphane (2006), Le crime comme moyen de


contrle du cyberespace commercial , Criminologie, 39 (1), 63-81.

Manky, D. (2013). Cybercrime As A Service: A Very Modern Business.


Computer Fraud & Security. 6: 9-13.

Martin, J. (2013). Lost On The Silk Road: Online Drug Distribution And
The Cryptomarket. Criminology And Criminal Justice. DOI:
10.1177/1748895813505234.

McGuire, M. (2007). Hypercrime: The New Geometry Of Harm. New


York, tats-Unis : Routledge-Cavendish.

Mitnick, K. (2011). Ghost In The Wires: My Adventures As The World's


Most Wanted Hacker. New York, tats-Unis : Hachette Digital.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash


system.Consulted, 1, 2012.

Schell, B. H. & C. Martin. (2004). Cybercrime: A Reference Handbook.


Santa Barbara, tats-Unis : ABC-CLIO.

Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the


Information Age. Cambridge, Grande-Bretagne: Polity.

Wall, D. S. (2009). Crime And Deviance In Cyberspace. Brookfield, tatsUnis: Ashgate Publishing Co.

Yar, M. (2013). Cybercrime And Society. Thousands Oak, tats-Unis :


Sage Publications.

Vous aimerez peut-être aussi