Chapitre 1
Introduction et définitions de la cybercriminalité
Andréanne Bergeron1
Manon Pamar1
Sarah Paquette2
RĂSUMĂ
Symbole de la rĂ©volution informationnelle, la crĂ©ation dâInternet sâest accompagnĂ©e non seulement dâune prospĂ©ritĂ© Ă©conomique et sociale, mais Ă©galement de lâĂ©mergence de risques majeurs et de vulnĂ©rabilitĂ©s pour les individus et organisations. En fait, la croissance exponentielle des nouvelles technologies a ouvert de nouvelles possibilitĂ©s dâactivitĂ©s criminelles, dĂ©sormais connues sous lâappellation « cybercriminalitĂ© ». Les chercheurs se butent toutefois Ă certaines difficultĂ©s quant Ă la dĂ©finition et Ă la conceptualisation de la cybercriminalitĂ©, gĂ©nĂ©rant ainsi un dĂ©bat Ă savoir si les thĂ©ories classiques en criminologie devraient y ĂȘtre appliquĂ©es ou si le dĂ©veloppement de modĂšles explicatifs modernes est nĂ©cessaire. Ce chapitre expose donc les dĂ©finitions de la cybercriminalitĂ©, le dĂ©bat entourant lâapplicabilitĂ© des thĂ©ories classiques ainsi que les statistiques entourant ce phĂ©nomĂšne. La cybercriminalitĂ© entraĂźne Ă©galement de nouveaux dĂ©fis, qui seront abordĂ©s en conclusion, pour les policiers enquĂȘteurs et administrateurs de la justice qui doivent maintenant faire face Ă lâabsence de frontiĂšres.
Mots clés : Internet ; cybercriminalité ; criminalité informatique ; nouvelles technologies.
1.1 INTRODUCTION
La sociĂ©tĂ© moderne a Ă©tĂ© radicalement transformĂ©e par Internet, les ordinateurs et les technologies mobiles (Holt, Bossler et Seigfried-Spellar, 2015 ; Wall, 2007). Les gĂ©nĂ©rations prĂ©cĂ©dentes se souviennent dâune Ă©poque au cours de laquelle la planification et lâorientation de parcours ne pouvaient sâeffectuer Ă lâaide du systĂšme de localisation par satellite (GPS), lâachat en ligne de biens nâexistait pas encore et les communications verbales nâĂ©taient possibles quâen face Ă face (Holt et al., 2015). Aujourdâhui, la rĂ©volution des technologies numĂ©riques, bien que reconnue comme source de progrĂšs humain, crĂ©e un profond choc par son expansion rapide et brusque (Fisher, 2001). La sociĂ©tĂ© est donc ainsi entrĂ©e dans une nouvelle Ăšre qui se qualifie comme une sociĂ©tĂ© du savoir : lâĂąge du numĂ©rique (Fisher, 2001).
La plupart des individus sont aujourdâhui liĂ©s entre eux par Internet (Holt et al., 2015). La prolifĂ©ration de la technologie a entraĂźnĂ© des changements quant Ă certains aspects de la maniĂšre dont les individus communiquent et interagissent entre eux (Tubella, 2005). Ils peuvent maintenant converser trĂšs rapidement sans devoir se retrouver dans un mĂȘme lieu physique (Wall, 2007). Lâinteraction via les plateformes de mĂ©dias sociaux permet Ă©galement aux individus de gĂ©rer leur messagerie, contrĂŽlant notamment et, au contraire de la messagerie postale, le moment oĂč un message est reçu (Ellison et Boyd, 2013). Les mĂ©dias sociaux rendent Ă©galement possible une diffusion sans prĂ©cĂ©dent de lâinformation ; Facebook est dâailleurs un exemple pour relater lâintĂ©gration des rĂ©seaux sociaux dans la vie sociale des individus (Blank et Dutton, 2013), lequel est utilisĂ© quotidiennement pour publier des informations personnelles, professionnelles ou sociales, laissant Ă©galement au passage des traces de localisation gĂ©ographique (Bryant, 2016).
Au-delĂ des avantages que procure le cyberespace, il constitue Ă©galement un environnement qui favorise la commission dâactivitĂ©s criminelles. Notons par exemple la dissĂ©mination et la promotion de comportements radicaux ou violents sur les pages Web et les plateformes de mĂ©dias sociaux (Fisher, 2001). La structure et la nature de cet environnement posent des embĂ»ches aux agences dâapplication de la loi (Deibert et Rohozinski, 2010). En effet, alors que la notion de crime est dĂ©finie au niveau national, celle du cyberespace lâest plus largement, au niveau transnational. Les gouvernements imposent des lois applicables uniquement dans leurs juridictions. Ainsi, la dĂ©matĂ©rialisation des acteurs impliquĂ©s dans la cybercriminalitĂ©, causĂ©e par la nature numĂ©rique et lâabsence de frontiĂšres physiques, est associĂ©e Ă une augmentation de situations dans lesquelles lâinfracteur et sa victime se retrouvent au sein de juridictions diffĂ©rentes (Lavoie, Fortin et Tanguay, 2013). De plus, lâĂ©tat de mutation et de changements constants de ce type de criminalitĂ© introduit de nouveaux risques et imprĂ©vus en matiĂšre de sĂ©curitĂ© (Zittrain, 2007) puisque les rĂ©gulateurs sont perpĂ©tuellement Ă la recherche dâune cible en mouvance (Deibert et Rohozinski, 2010).
En plus de lâimplication des gouvernements dans la lutte Ă la cybercriminalitĂ©, lâinterconnectivitĂ© des individus Ă travers le monde fait en sorte que plusieurs acteurs sont concernĂ©s, dont des entreprises et rĂ©seaux publics (Deibert et Rohozinski, 2010) ; nombre de ces acteurs sont dâailleurs prĂ©occupĂ©s par des enjeux prĂ©cis passant de lâattribution des noms de domaines (tous les .com, .net par exemple) Ă la rĂ©glementation du droit dâauteur et de la propriĂ©tĂ© intellectuelle ainsi quâau filtrage du contenu. La collaboration entre tous les organismes est difficile Ă rassembler dans un seul et mĂȘme processus dâintervention compte tenu des diffĂ©rents pouvoirs, prĂ©occupations et juridictions de ces organismes.
Compte tenu des particularitĂ©s qui caractĂ©risent la cybercriminalitĂ©, il sâavĂšre important dâĂ©tudier ce phĂ©nomĂšne ainsi que ses diffĂ©rentes manifestations afin de rĂ©duire les obstacles liĂ©s Ă lâadministration de la justice. Dans lâoptique de dresser un portrait global de la situation, ce chapitre aborde dâabord les dĂ©finitions de la cybercriminalitĂ© et prĂ©sente ensuite les thĂ©ories, classiques et modernes, visant Ă expliquer les activitĂ©s criminelles commises sur Internet. Des statistiques illustrant le phĂ©nomĂšne sont Ă©galement prĂ©sentĂ©es, suivies de ses principaux dĂ©fis et perspectives dâavenir.
1.2 DĂFINITIONS DE LA CYBERCRIMINALITĂ
Le concept de cybercriminalitĂ© est souvent dĂ©fini par des termes interchangeables, inexacts, voire contradictoires couramment utilisĂ©s pour dĂ©crire une vaste gamme de comportements illicites (Hunton, 2012). Lâabsence dâune conceptualisation adĂ©quate, mĂȘme au sein des organismes chargĂ©s de lâapplication des lois dĂ©diĂ©es Ă la lutte Ă ce type de criminalitĂ©, constitue un problĂšme majeur pour lâĂ©tude de ce phĂ©nomĂšne. Dans le but dâen raffiner la conceptualisation, des auteurs ont tentĂ© de dĂ©finir la cybercriminalitĂ©. Thomas et Loader (2000) la dĂ©finissent comme toutes formes dâactivitĂ©s illĂ©gales ou illicites passant par un ordinateur et pouvant ĂȘtre menĂ©es Ă travers des rĂ©seaux Ă©lectroniques mondiaux. Ghernaouti (2017) adopte une dĂ©finition similaire, soutenant quâelle englobe tous les dĂ©lits rĂ©alisables par lâentremise de lâinformatique et des technologies liĂ©es Ă Internet. Pour Wall (2007), la cybercriminalitĂ© dĂ©signe un crime commis par le biais dâune technologie en rĂ©seau caractĂ©risant lâinsĂ©curitĂ© et le risque que reprĂ©sente le cyberespace. Cet auteur axe sa conceptualisation sur le fait que la cybercriminalitĂ© doit ĂȘtre comprise en tant que crime rĂ©gi par la technologie en rĂ©seau et non uniquement par lâordinateur. Il ajoute ainsi les notions de rĂ©seau et de connectivitĂ© Ă sa conceptualisation, ce que les dĂ©finitions prĂ©cĂ©dentes nâincluaient pas. Par ailleurs, dans le discours populaire et celui des forces de lâordre et du milieu universitaire, diverses terminologies sont employĂ©es pour dĂ©crire la criminalitĂ© liĂ©e aux technologies numĂ©riques et moyens de communication, dont « criminalitĂ© informatique », « criminalitĂ© en ligne », « criminalitĂ© sur Internet », « cybercriminalitĂ© » (Bryant, 2016). Alors que la jonction commune de ces dĂ©finitions est lâutilisation dâun objet informatique pour la commission du crime, la conceptualisation de ce quâest la cybercriminalitĂ© demeure plutĂŽt imprĂ©cise.
Dans le but dâen prĂ©ciser la nature, Wall (2007) propose un modĂšle de classification illustrant trois types dâopportunitĂ©s criminelles impliquant lâutilisation de technologies informatiques. DâaprĂšs lâauteur, une premiĂšre catĂ©gorie de cybercrime relĂšve de lâutilisation des ordinateurs pour faciliter la dĂ©linquance dite traditionnelle. Ainsi, au-delĂ de lâutilisation de lâordinateur, le comportement rĂ©fĂ©rencĂ© au cybercrime serait en rĂ©alitĂ© un crime « traditionnel » ou « ordinaire » ; lâordinateur ne servirait donc que dâoutil de communication ou de collecte dâinformations utiles Ă la prĂ©paration et Ă la perpĂ©tration du crime (Brodeur, 1983 ; Wall, 2007). Dans ce contexte, les activitĂ©s criminelles seraient donc facilitĂ©es par le biais de lâordinateur, mais continueraient dâĂȘtre perpĂ©trĂ©es de façon traditionnelle.
Une seconde catĂ©gorie de cybercrime rĂ©fĂšre aux nouvelles opportunitĂ©s criminelles crĂ©Ă©es par une interconnexion mondiale de rĂ©seaux. Il sâagit donc ici essentiellement dâune maniĂšre dâagir plutĂŽt « adaptive » (Wall, 2007) Ă lâoccasion de laquelle la commission de crimes traditionnels sâĂ©tend Ă lâinternational plutĂŽt que de se restreindre Ă un endroit donnĂ©. Lâenvironnement virtuel en rĂ©seau contribuerait Ă©galement Ă la circulation des compĂ©tences pour accomplir des activitĂ©s criminelles. Par exemple, alors que le vol dâidentitĂ© existait bien avant lâarrivĂ©e dâInternet, les dĂ©linquants qui dorĂ©navant commettent ce crime grĂące Ă lâinformatique utilisent Ă©galement les communautĂ©s en ligne pour communiquer, partager leurs connaissances et ainsi Ă©voluer en adoptant des techniques plus sophistiquĂ©es pour raffiner leurs dĂ©lits. Les hommes qui partagent une attirance sexuelle pour les enfants iront, quant Ă eux, se rĂ©fugier dans un monde virtuel pour intĂ©grer des communautĂ©s crĂ©Ă©es par les nouvelles technologies et accĂ©der plus facilement Ă des contenus dâintĂ©rĂȘt (ex. : images de pornographie juvĂ©nile) (Jenkins, 2001).
Enfin, une troisiĂšme catĂ©gorie de cybercriminalitĂ© renvoie Ă celle produite exclusivement par le biais dâInternet (Wall, 2007). Autrement dit, en lâabsence dâInternet, les infractions affĂ©rentes Ă cette catĂ©gorie nâexisteraient pas. Câest entre autres le cas du pourriel (spam), soit la transmission massive de courriels indĂ©sirables, de lâhameçonnage (phishing) et du dĂ©tournement de domaine (pharming), ces deux derniers Ă©tant utilisĂ©s pour lâobtention non consentante dâinformations personnelles, ou encore du piratage informatique de type cheval de Troie (Trojan horse), qui est un programme malveillant installĂ© sur un ordinateur Ă lâinsu du propriĂ©taire afin dâexĂ©cuter des commandes Ă distance.
1.3 THĂORIES ENTOURANT LA CYBERCRIMINALITĂ
Le modĂšle de classification de Wall (2007) offre une avenue supplĂ©mentaire Ă la comprĂ©hension du phĂ©nomĂšne de la cybercriminalitĂ© en dĂ©crivant plus avant ses diffĂ©rentes manifestations. Ce modĂšle illustre un dĂ©bat ayant cours dans la littĂ©rature scientifique, Ă savoir si la cybercriminalitĂ© constitue un type de criminalitĂ© Ă part entiĂšre ou, au contraire, sâil ne sâagit pas seulement dâune nouvelle maniĂšre de commettre des crimes traditionnels. Le manque de consensus sur ce sujet pose donc problĂšme quant Ă la comprĂ©hension globale du phĂ©nomĂšne. En effet, Ă supposer que la cybercriminalitĂ© ne soit quâun comportement traditionnel facilitĂ© par le biais des technologies, lâapplication des modĂšles thĂ©oriques classiques sâavĂ©rerait dans ce cas suffisante pour expliquer le crime commis dans le cyberespace. Si toutefois il sâagissait dâune nouvelle forme de criminalitĂ©, supposant ainsi des facteurs explicatifs associĂ©s, alors lâĂ©laboration de modĂšles thĂ©oriques spĂ©cifiques sâimposerait. Or, jusquâĂ prĂ©sent et en lâabsence de modĂšle propre Ă lâexplication de la cybercriminalitĂ©, les chercheurs nâont dâautre choix que dâappliquer les thĂ©ories classiques du crime, les adaptant Ă lâoccasion de maniĂšre Ă considĂ©rer la part du virtuel dans cette criminalitĂ©.
1.3.1 Théories classiques
La thĂ©orie des activitĂ©s routiniĂšres (routine activities theory) stipule que pour quâun crime soit commis, la convergence de trois Ă©lĂ©ments doit ĂȘtre prĂ©sente, Ă savoir un dĂ©linquant motivĂ©, lâabsence dâun gardien et une cible dâintĂ©rĂȘt (Cohen et Felson, 1979). En effet, selon cette thĂ©orie, il faut en premier lieu quâun individu soit motivĂ© Ă enfreindre la loi, et ce, peu importe la nature de sa motivation. Au-delĂ de celle-ci, il devra possĂ©der des capacitĂ©s suffisantes pour lâexĂ©cution de son crime ; ce que certains auteurs qualifient notamment de compĂ©tence ou expertise criminelle (voir entre autres Brezina et Topalli, 2012). Cette thĂ©orie suppose Ă©galement quâil doit y avoir lâabsence de gardien apte Ă prĂ©venir le crime, lequel, une fois de plus, doit possĂ©der les capacitĂ©s nĂ©cessaires Ă la prĂ©vention. Dans un contexte de cybercriminalitĂ©, le gardien capable dâempĂȘcher un crime dâĂȘtre commis peut consister en logiciels antivirus, vigilance des internautes ou infrastructures informatiques de sĂ©curitĂ© des rĂ©seaux Internet mises en place par des organisations (Leukfledt, 2014). Ces mesures agiraient donc Ă titre de barriĂšre au crime de maniĂšre plus immĂ©diate que les instances dâapplication de la loi dont lâintervention nâest, la plupart du temps, possible quâa posteriori. La prĂ©sence policiĂšre sur Internet, bien que non visible pour le dĂ©linquant motivĂ©, peut Ă©galement agir Ă titre de gardien, encourageant consĂ©quemment les internautes Ă avoir recours Ă des moyens dâanonymisation. Enfin, la thĂ©orie expose quâune cible potentielle doit exister, reprĂ©sentant ainsi lâobjectif ultime de la commission du crime. La notion de proximitĂ© physique, câest-Ă -dire la convergence dans lâespace du dĂ©linquant et de sa victim...