Cybercrimes et enjeux technologiques
eBook - ePub

Cybercrimes et enjeux technologiques

Contexte et perspectives

Francis Fortin

Share book
  1. 338 pages
  2. French
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Cybercrimes et enjeux technologiques

Contexte et perspectives

Francis Fortin

Book details
Book preview
Table of contents
Citations

About This Book

Malgré l'impact qu'a eu l'informatisation de la société sur le crime, les connaissances sur le cybercrime n'abondent pas. Ce livre se veut une contribution à la synthÚse des connaissances sur différents cybercrimes, notamment par l'examen des enjeux qu'ils soulÚvent. Il étudie de façon approfondie quatorze phénomÚnes liés aux cybercrimes, allant des pratiques policiÚres sur les médias sociaux à l'exploitation sexuelle des enfants sur Internet, en passant par la cyberintimidation, le piratage, les fraudes et l'utilisation des nouvelles technologies à des fins de propagande. Selon le sujet, les chapitres adoptent l'une de deux structures: les chapitres de type synthÚse proposent une analyse des derniÚres connaissances criminologiques, sociologiques, juridiques et technologiques relatives à un cybercrime donné tandis que les chapitres de type nouvelle recherche présentent les résultats d'une recherche récente. Dans tous les cas, les expériences professionnelles et universitaires des auteurs, à l'instar de la diversité de leur provenance géographique au sein de la Francophonie (Canada, Suisse, France), viennent enrichir le contenu.Cet ouvrage, qui s'adresse aussi bien à l'étudiant, au chercheur ou à l'intervenant du milieu de la justice qu'au citoyen, peut se lire d'une couverture à l'autre ou un chapitre - voire une section - à la fois.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Cybercrimes et enjeux technologiques an online PDF/ePUB?
Yes, you can access Cybercrimes et enjeux technologiques by Francis Fortin in PDF and/or ePUB format, as well as other popular books in Computer Science & Cyber Security. We have over one million books available in our catalogue for you to explore.

Information

Chapitre 1
Introduction et définitions de la cybercriminalité
Andréanne Bergeron1
Manon Pamar1
Sarah Paquette2
RÉSUMÉ
Symbole de la rĂ©volution informationnelle, la crĂ©ation d’Internet s’est accompagnĂ©e non seulement d’une prospĂ©ritĂ© Ă©conomique et sociale, mais Ă©galement de l’émergence de risques majeurs et de vulnĂ©rabilitĂ©s pour les individus et organisations. En fait, la croissance exponentielle des nouvelles technologies a ouvert de nouvelles possibilitĂ©s d’activitĂ©s criminelles, dĂ©sormais connues sous l’appellation « cybercriminalitĂ© ». Les chercheurs se butent toutefois Ă  certaines difficultĂ©s quant Ă  la dĂ©finition et Ă  la conceptualisation de la cybercriminalitĂ©, gĂ©nĂ©rant ainsi un dĂ©bat Ă  savoir si les thĂ©ories classiques en criminologie devraient y ĂȘtre appliquĂ©es ou si le dĂ©veloppement de modĂšles explicatifs modernes est nĂ©cessaire. Ce chapitre expose donc les dĂ©finitions de la cybercriminalitĂ©, le dĂ©bat entourant l’applicabilitĂ© des thĂ©ories classiques ainsi que les statistiques entourant ce phĂ©nomĂšne. La cybercriminalitĂ© entraĂźne Ă©galement de nouveaux dĂ©fis, qui seront abordĂ©s en conclusion, pour les policiers enquĂȘteurs et administrateurs de la justice qui doivent maintenant faire face Ă  l’absence de frontiĂšres.
Mots clés : Internet ; cybercriminalité ; criminalité informatique ; nouvelles technologies.
1.1 INTRODUCTION
La sociĂ©tĂ© moderne a Ă©tĂ© radicalement transformĂ©e par Internet, les ordinateurs et les technologies mobiles (Holt, Bossler et Seigfried-Spellar, 2015 ; Wall, 2007). Les gĂ©nĂ©rations prĂ©cĂ©dentes se souviennent d’une Ă©poque au cours de laquelle la planification et l’orientation de parcours ne pouvaient s’effectuer Ă  l’aide du systĂšme de localisation par satellite (GPS), l’achat en ligne de biens n’existait pas encore et les communications verbales n’étaient possibles qu’en face Ă  face (Holt et al., 2015). Aujourd’hui, la rĂ©volution des technologies numĂ©riques, bien que reconnue comme source de progrĂšs humain, crĂ©e un profond choc par son expansion rapide et brusque (Fisher, 2001). La sociĂ©tĂ© est donc ainsi entrĂ©e dans une nouvelle Ăšre qui se qualifie comme une sociĂ©tĂ© du savoir : l’ñge du numĂ©rique (Fisher, 2001).
La plupart des individus sont aujourd’hui liĂ©s entre eux par Internet (Holt et al., 2015). La prolifĂ©ration de la technologie a entraĂźnĂ© des changements quant Ă  certains aspects de la maniĂšre dont les individus communiquent et interagissent entre eux (Tubella, 2005). Ils peuvent maintenant converser trĂšs rapidement sans devoir se retrouver dans un mĂȘme lieu physique (Wall, 2007). L’interaction via les plateformes de mĂ©dias sociaux permet Ă©galement aux individus de gĂ©rer leur messagerie, contrĂŽlant notamment et, au contraire de la messagerie postale, le moment oĂč un message est reçu (Ellison et Boyd, 2013). Les mĂ©dias sociaux rendent Ă©galement possible une diffusion sans prĂ©cĂ©dent de l’information ; Facebook est d’ailleurs un exemple pour relater l’intĂ©gration des rĂ©seaux sociaux dans la vie sociale des individus (Blank et Dutton, 2013), lequel est utilisĂ© quotidiennement pour publier des informations personnelles, professionnelles ou sociales, laissant Ă©galement au passage des traces de localisation gĂ©ographique (Bryant, 2016).
Au-delĂ  des avantages que procure le cyberespace, il constitue Ă©galement un environnement qui favorise la commission d’activitĂ©s criminelles. Notons par exemple la dissĂ©mination et la promotion de comportements radicaux ou violents sur les pages Web et les plateformes de mĂ©dias sociaux (Fisher, 2001). La structure et la nature de cet environnement posent des embĂ»ches aux agences d’application de la loi (Deibert et Rohozinski, 2010). En effet, alors que la notion de crime est dĂ©finie au niveau national, celle du cyberespace l’est plus largement, au niveau transnational. Les gouvernements imposent des lois applicables uniquement dans leurs juridictions. Ainsi, la dĂ©matĂ©rialisation des acteurs impliquĂ©s dans la cybercriminalitĂ©, causĂ©e par la nature numĂ©rique et l’absence de frontiĂšres physiques, est associĂ©e Ă  une augmentation de situations dans lesquelles l’infracteur et sa victime se retrouvent au sein de juridictions diffĂ©rentes (Lavoie, Fortin et Tanguay, 2013). De plus, l’état de mutation et de changements constants de ce type de criminalitĂ© introduit de nouveaux risques et imprĂ©vus en matiĂšre de sĂ©curitĂ© (Zittrain, 2007) puisque les rĂ©gulateurs sont perpĂ©tuellement Ă  la recherche d’une cible en mouvance (Deibert et Rohozinski, 2010).
En plus de l’implication des gouvernements dans la lutte Ă  la cybercriminalitĂ©, l’interconnectivitĂ© des individus Ă  travers le monde fait en sorte que plusieurs acteurs sont concernĂ©s, dont des entreprises et rĂ©seaux publics (Deibert et Rohozinski, 2010) ; nombre de ces acteurs sont d’ailleurs prĂ©occupĂ©s par des enjeux prĂ©cis passant de l’attribution des noms de domaines (tous les .com, .net par exemple) Ă  la rĂ©glementation du droit d’auteur et de la propriĂ©tĂ© intellectuelle ainsi qu’au filtrage du contenu. La collaboration entre tous les organismes est difficile Ă  rassembler dans un seul et mĂȘme processus d’intervention compte tenu des diffĂ©rents pouvoirs, prĂ©occupations et juridictions de ces organismes.
Compte tenu des particularitĂ©s qui caractĂ©risent la cybercriminalitĂ©, il s’avĂšre important d’étudier ce phĂ©nomĂšne ainsi que ses diffĂ©rentes manifestations afin de rĂ©duire les obstacles liĂ©s Ă  l’administration de la justice. Dans l’optique de dresser un portrait global de la situation, ce chapitre aborde d’abord les dĂ©finitions de la cybercriminalitĂ© et prĂ©sente ensuite les thĂ©ories, classiques et modernes, visant Ă  expliquer les activitĂ©s criminelles commises sur Internet. Des statistiques illustrant le phĂ©nomĂšne sont Ă©galement prĂ©sentĂ©es, suivies de ses principaux dĂ©fis et perspectives d’avenir.
1.2 DÉFINITIONS DE LA CYBERCRIMINALITÉ
Le concept de cybercriminalitĂ© est souvent dĂ©fini par des termes interchangeables, inexacts, voire contradictoires couramment utilisĂ©s pour dĂ©crire une vaste gamme de comportements illicites (Hunton, 2012). L’absence d’une conceptualisation adĂ©quate, mĂȘme au sein des organismes chargĂ©s de l’application des lois dĂ©diĂ©es Ă  la lutte Ă  ce type de criminalitĂ©, constitue un problĂšme majeur pour l’étude de ce phĂ©nomĂšne. Dans le but d’en raffiner la conceptualisation, des auteurs ont tentĂ© de dĂ©finir la cybercriminalitĂ©. Thomas et Loader (2000) la dĂ©finissent comme toutes formes d’activitĂ©s illĂ©gales ou illicites passant par un ordinateur et pouvant ĂȘtre menĂ©es Ă  travers des rĂ©seaux Ă©lectroniques mondiaux. Ghernaouti (2017) adopte une dĂ©finition similaire, soutenant qu’elle englobe tous les dĂ©lits rĂ©alisables par l’entremise de l’informatique et des technologies liĂ©es Ă  Internet. Pour Wall (2007), la cybercriminalitĂ© dĂ©signe un crime commis par le biais d’une technologie en rĂ©seau caractĂ©risant l’insĂ©curitĂ© et le risque que reprĂ©sente le cyberespace. Cet auteur axe sa conceptualisation sur le fait que la cybercriminalitĂ© doit ĂȘtre comprise en tant que crime rĂ©gi par la technologie en rĂ©seau et non uniquement par l’ordinateur. Il ajoute ainsi les notions de rĂ©seau et de connectivitĂ© Ă  sa conceptualisation, ce que les dĂ©finitions prĂ©cĂ©dentes n’incluaient pas. Par ailleurs, dans le discours populaire et celui des forces de l’ordre et du milieu universitaire, diverses terminologies sont employĂ©es pour dĂ©crire la criminalitĂ© liĂ©e aux technologies numĂ©riques et moyens de communication, dont « criminalitĂ© informatique », « criminalitĂ© en ligne », « criminalitĂ© sur Internet », « cybercriminalitĂ© » (Bryant, 2016). Alors que la jonction commune de ces dĂ©finitions est l’utilisation d’un objet informatique pour la commission du crime, la conceptualisation de ce qu’est la cybercriminalitĂ© demeure plutĂŽt imprĂ©cise.
Dans le but d’en prĂ©ciser la nature, Wall (2007) propose un modĂšle de classification illustrant trois types d’opportunitĂ©s criminelles impliquant l’utilisation de technologies informatiques. D’aprĂšs l’auteur, une premiĂšre catĂ©gorie de cybercrime relĂšve de l’utilisation des ordinateurs pour faciliter la dĂ©linquance dite traditionnelle. Ainsi, au-delĂ  de l’utilisation de l’ordinateur, le comportement rĂ©fĂ©rencĂ© au cybercrime serait en rĂ©alitĂ© un crime « traditionnel » ou « ordinaire » ; l’ordinateur ne servirait donc que d’outil de communication ou de collecte d’informations utiles Ă  la prĂ©paration et Ă  la perpĂ©tration du crime (Brodeur, 1983 ; Wall, 2007). Dans ce contexte, les activitĂ©s criminelles seraient donc facilitĂ©es par le biais de l’ordinateur, mais continueraient d’ĂȘtre perpĂ©trĂ©es de façon traditionnelle.
Une seconde catĂ©gorie de cybercrime rĂ©fĂšre aux nouvelles opportunitĂ©s criminelles crĂ©Ă©es par une interconnexion mondiale de rĂ©seaux. Il s’agit donc ici essentiellement d’une maniĂšre d’agir plutĂŽt « adaptive » (Wall, 2007) Ă  l’occasion de laquelle la commission de crimes traditionnels s’étend Ă  l’international plutĂŽt que de se restreindre Ă  un endroit donnĂ©. L’environnement virtuel en rĂ©seau contribuerait Ă©galement Ă  la circulation des compĂ©tences pour accomplir des activitĂ©s criminelles. Par exemple, alors que le vol d’identitĂ© existait bien avant l’arrivĂ©e d’Internet, les dĂ©linquants qui dorĂ©navant commettent ce crime grĂące Ă  l’informatique utilisent Ă©galement les communautĂ©s en ligne pour communiquer, partager leurs connaissances et ainsi Ă©voluer en adoptant des techniques plus sophistiquĂ©es pour raffiner leurs dĂ©lits. Les hommes qui partagent une attirance sexuelle pour les enfants iront, quant Ă  eux, se rĂ©fugier dans un monde virtuel pour intĂ©grer des communautĂ©s crĂ©Ă©es par les nouvelles technologies et accĂ©der plus facilement Ă  des contenus d’intĂ©rĂȘt (ex. : images de pornographie juvĂ©nile) (Jenkins, 2001).
Enfin, une troisiĂšme catĂ©gorie de cybercriminalitĂ© renvoie Ă  celle produite exclusivement par le biais d’Internet (Wall, 2007). Autrement dit, en l’absence d’Internet, les infractions affĂ©rentes Ă  cette catĂ©gorie n’existeraient pas. C’est entre autres le cas du pourriel (spam), soit la transmission massive de courriels indĂ©sirables, de l’hameçonnage (phishing) et du dĂ©tournement de domaine (pharming), ces deux derniers Ă©tant utilisĂ©s pour l’obtention non consentante d’informations personnelles, ou encore du piratage informatique de type cheval de Troie (Trojan horse), qui est un programme malveillant installĂ© sur un ordinateur Ă  l’insu du propriĂ©taire afin d’exĂ©cuter des commandes Ă  distance.
1.3 THÉORIES ENTOURANT LA CYBERCRIMINALITÉ
Le modĂšle de classification de Wall (2007) offre une avenue supplĂ©mentaire Ă  la comprĂ©hension du phĂ©nomĂšne de la cybercriminalitĂ© en dĂ©crivant plus avant ses diffĂ©rentes manifestations. Ce modĂšle illustre un dĂ©bat ayant cours dans la littĂ©rature scientifique, Ă  savoir si la cybercriminalitĂ© constitue un type de criminalitĂ© Ă  part entiĂšre ou, au contraire, s’il ne s’agit pas seulement d’une nouvelle maniĂšre de commettre des crimes traditionnels. Le manque de consensus sur ce sujet pose donc problĂšme quant Ă  la comprĂ©hension globale du phĂ©nomĂšne. En effet, Ă  supposer que la cybercriminalitĂ© ne soit qu’un comportement traditionnel facilitĂ© par le biais des technologies, l’application des modĂšles thĂ©oriques classiques s’avĂ©rerait dans ce cas suffisante pour expliquer le crime commis dans le cyberespace. Si toutefois il s’agissait d’une nouvelle forme de criminalitĂ©, supposant ainsi des facteurs explicatifs associĂ©s, alors l’élaboration de modĂšles thĂ©oriques spĂ©cifiques s’imposerait. Or, jusqu’à prĂ©sent et en l’absence de modĂšle propre Ă  l’explication de la cybercriminalitĂ©, les chercheurs n’ont d’autre choix que d’appliquer les thĂ©ories classiques du crime, les adaptant Ă  l’occasion de maniĂšre Ă  considĂ©rer la part du virtuel dans cette criminalitĂ©.
1.3.1 Théories classiques
La thĂ©orie des activitĂ©s routiniĂšres (routine activities theory) stipule que pour qu’un crime soit commis, la convergence de trois Ă©lĂ©ments doit ĂȘtre prĂ©sente, Ă  savoir un dĂ©linquant motivĂ©, l’absence d’un gardien et une cible d’intĂ©rĂȘt (Cohen et Felson, 1979). En effet, selon cette thĂ©orie, il faut en premier lieu qu’un individu soit motivĂ© Ă  enfreindre la loi, et ce, peu importe la nature de sa motivation. Au-delĂ  de celle-ci, il devra possĂ©der des capacitĂ©s suffisantes pour l’exĂ©cution de son crime ; ce que certains auteurs qualifient notamment de compĂ©tence ou expertise criminelle (voir entre autres Brezina et Topalli, 2012). Cette thĂ©orie suppose Ă©galement qu’il doit y avoir l’absence de gardien apte Ă  prĂ©venir le crime, lequel, une fois de plus, doit possĂ©der les capacitĂ©s nĂ©cessaires Ă  la prĂ©vention. Dans un contexte de cybercriminalitĂ©, le gardien capable d’empĂȘcher un crime d’ĂȘtre commis peut consister en logiciels antivirus, vigilance des internautes ou infrastructures informatiques de sĂ©curitĂ© des rĂ©seaux Internet mises en place par des organisations (Leukfledt, 2014). Ces mesures agiraient donc Ă  titre de barriĂšre au crime de maniĂšre plus immĂ©diate que les instances d’application de la loi dont l’intervention n’est, la plupart du temps, possible qu’a posteriori. La prĂ©sence policiĂšre sur Internet, bien que non visible pour le dĂ©linquant motivĂ©, peut Ă©galement agir Ă  titre de gardien, encourageant consĂ©quemment les internautes Ă  avoir recours Ă  des moyens d’anonymisation. Enfin, la thĂ©orie expose qu’une cible potentielle doit exister, reprĂ©sentant ainsi l’objectif ultime de la commission du crime. La notion de proximitĂ© physique, c’est-Ă -dire la convergence dans l’espace du dĂ©linquant et de sa victim...

Table of contents