CyberCriminalité : Compréhension du mot

La cybercriminalité, c'est l'ensemble des infractions pénales qui se commettent sur le réseau Internet.

Sur Internet, vous pouvez être victime de :

  • fraude à la carte bleue (utilisation par autrui sans votre consentement).
  • vente par petites annonces ou aux enchères d'objets volés ou encaissement de votre paiement sans livraison de votre marchandise.
  • diffusion d'images pédophiles, de méthodes pour se suicider, de recettes d'explosifs ou d'injures raciales.
  • diffusion auprès de vos enfants de photographies pornographiques ou violentes.

Ces faits, tout comme la gravure pour soi ou pour autrui de musiques, de films, de jeux ou de logiciels, pirates, sont passibles de peines d'emprisonnement et d'amende

Le terme « cybercriminalité » a été inventé à la fin des années quatre-vingt-dix, alors qu'Internet se répandait en Amérique du Nord. Un sous-groupe des pays du G8 fut formé suite à une réunion à Lyon, en France, afin d'étudier les nouveaux types de criminalité encouragés par, ou migrant vers, internet. Ce « groupe de Lyon » employait alors « cybercriminalité » pour décrire, de manière relativement vague, tous les types de délits perpétrés sur internet ou les nouveaux réseaux de télécommunications dont le coût chutait rapidement.

Le terme était plutôt utilisé comme une sorte de fourre-tout pour désigner les nouveaux problèmes auxquels se trouvaient confrontés la police et les agences de renseignement, et découlant des performances toujours meilleures des ordinateurs, de la baisse du coût des communications, et du phénomène Internet. La convention énumère les différentes dispositions et les domaines exigeant une nouvelle législation :

Titre 1 - Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques.

Titre 2 - Infractions informatiques [falsification et ¬fraude].

Titre 3 - Infractions se rapportant au contenu [pornographie].

Titre 4 - Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.
Titre 5 - Autres formes de responsabilité et de sanctions [aide et complicité, responsabilité des personnes morales].

La « cybercriminalité » se caractérise par trois aspects

Tout d'abord, il y a le nouveau crime consistant à pirater, s'introduire ou espionner les systèmes informatiques d'autres personnes ou organisations. Les opinions divergeaient quant à savoir si le simple fait de regarder était un crime, d'autant que les tout premiers « bidouilleurs » (hackers)[2] détectaient souvent des brèches dans la sécurité des systèmes et avaient le sentiment d'être des citoyens tout à fait respectables en les signalant. Cela n'a de tout évidence rien à voir avec le fait de pénétrer dans un système dans un but criminel.

Ensuite, il y a les cas dans lesquels le crime est ancien mais le système est nouveau, comme dans le cas des tentatives d'escroquerie par internet. Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis des décennies, et nous avons aujourd'hui les arnaques par internet. Il en va de même pour la pornographie et le non-respect du copyright.

Le troisième aspect concerne l'enquête, dans laquelle l'ordinateur sert de réservoir de preuves, indispensables pour que les poursuites engagées dans le cadre de n'importe quel crime aboutissent. Ce qui autrefois était consigné sur le papier a toutes les chances d'être aujourd'hui consigné sous forme numérique, et peut être détruit ou chiffré à distance.

Le chien policier doté d'un bon flair semble habiter un univers parallèle... Il peut vivre avec nous et marcher dans la même rue que nous, mais il ressent les choses d'une manière complètement différente de celle d'un humain et vit dans un monde riche en informations de type chimique. L'homme a désormais construit un monde où les puces de silicium génèrent de nouvelles informations, les envoient autour du monde dans des flux électroniques numériques, et nous sommes incapables de les détecter sans l'aide des ordinateurs. Néanmoins, ce monde numérique parallèle existe, et les bits numériques constituent un nouveau type de preuves. Les bits numériques représentent aussi un nouveau type de danger pour l'individu, parce qu'une personne capable de manipuler les preuves numériques peut créer un nouveau personnage numérique, ou persona. Il s'agit d'un quatrième type de crime, plus subtil que les autres, et que l'on connaît mieux sous le nom d'usurpation d'identité. Si cette tendance persiste, « cybercriminalité » pourrait bien devenir un terme utile pour décrire les infractions commises contre la persona numérique.

La persona numérique

Qu'appelle-t-on « persona numérique », et s'agit-il d'un terme utile? L'expression est employée depuis au moins une dizaine d'années, pour désigner l'impression qu'une personne laisse sur Internet. Le Dr. Roger Clarke l'a très bien expliqué dans le résumé d'un article consacré à ce sujet. [3]

La persona numérique correspond au profil d'un individu établi par la collecte, le stockage et l'analyse des données informatiques lui correspondant. Il s'agit d'un concept très utile et même d'un concept nécessaire pour arriver à comprendre le comportement du nouveau monde en réseau. Cet article présente la notion, retrouve ses origines et apporte des exemples de son application. Nous pensons que cette notion permettra de comprendre, ou de mieux comprendre, de nombreux aspects du comportement du réseau.

La persona numérique est aussi un phénomène potentiellement menaçant, dégradant, voire socialement dangereux. Sa dangerosité potentielle réclame une attention particulière dans le domaine de la surveillance des données informatiques, c'est-à-dire l'observation des personnes au moyen de leurs données personnelles. La surveillance des données informatiques constitue un moyen économiquement efficace pour contrôler le comportement des individus et des sociétés. La manière dont la persona numérique participe à la compréhension de techniques particulières de « dataveillance » comme la classification et le profilage par ordinateur fait débat, et nous mettrons en évidence les risques propres à une observation des personae numériques.

Onze ans plus tard, nous avons progressé jusqu'à un point dérangeant annoncé dans l'article. Clarke identifie la persona numérique comme une construction, utile pour comprendre l'ombre que nous projetons dans le monde numérique du cyberespace, et il établit la distinction entre personae passives, actives et autonomes :

La persona numérique est un modèle de la personnalité publique d'un individu basé sur des données informatiques et entretenu par des transactions, et visant à servir de personnalité par procuration à cet individu.

Utiles pour construire l'identité des individus dans le but de s'adresser à eux (les adresses électroniques, par exemple) ou de les identifier comme personnes autorisées à réaliser certaines actions (payer des factures en ligne, préparer un voyage), les bits dessinent rapidement un ensemble d'habitudes et une personnalité aussi réelles que l'être humain qui se cache derrière. Les gouvernements et les entreprises les utilisent désormais pour « connaître leurs clients » et l'on fait quasiment plus confiance aux preuves électroniques et personae numériques qu'aux individus eux-mêmes.

Toutefois, des faiblesses dans la sécurité montrent de plus en plus que cette confiance est peut-être mal placée. Le « hameçonnage » (phishing) [4] et les attaques de pharming, ou la mystification de courrier électronique et de sites web, convainquent les personnes de donner des informations personnelles par internet, et les fraudeurs utilisent ensuite ces informations pour faire croire à un commerçant, un gouvernement, ou une banque qu'ils sont la vraie personne. Les voleurs poussent parfois plus loin la complexité du monde actuel, et il arrive qu'ils amalgament différents groupes de données informatiques pour créer des personnes fictives mais paraissant réelles.

N'importe-où dans le cyberespace, un nombre incalculable de ces personnages fictifs pourrait sévir, généralement avec des intentions criminelles, mais pas toujours. Les représentants des forces de l'ordre se font passer pour des enfants dans des salons de clavardage dans le but d'arrêter les pédophiles potentiels. Des clients fantômes testent les services à la clientèle. Des ¬adultes du monde entier se créent des personae sur les sites de rencontres par internet, pour cacher leur véritable identité jusqu'à ce qu'ils aient suffisamment confiance en les inconnus avec qui ils parlent.

Alors que nous nous acheminons vers un monde où la surveillance numérique des êtres humains se développe de manière exponentielle, il faut nous demander où nous allons. Bientôt, les puces d'identification par radio-fréquence (puces RFID) de nos vêtements et de nos cartes d'identité communiqueront avec notre environnement, et des émetteurs intégrés suivront nos moindres mouvements. Si quelqu'un réussit à imiter ces indices, un être humain réel pourra se retrouver confronté devant les tribunaux à une persona numérique, construite avec soin à l'insu de l'individu concerné. Les tentatives pour établir le rapport entre ces indices et l'individu par la biométrie peuvent aider à résoudre le problème, ou bien l'empirer. Les spécialistes des libertés civiques s'inquiètent de l'omniprésence des lecteurs biométriques dans notre vie quotidienne, affirmant qu'ils ne sont pas fiables et produisent beaucoup trop de faux positifs et de faux négatifs. Une expérience récente consistant à relever des empreintes digitales et à les reproduire sur de faux doigts moulés à partir d'oursons en gélatine a confirmé qu'il était possible de duper les lecteurs d'empreintes digitales, mais elle n'a pas réussi à ralentir l'installation des systèmes [5].

Source : vecam.org , http://www.interieur.gouv.fr/


03/08/2008
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 11 autres membres