La nature transnationale d'Internet et l'essor des NTIC ont permis de rapprocher les gens et de fortement faciliter l'implantation des entreprises sur de nouveaux marchés. Mais elles ont aussi permis à un nouveau type de criminalité de voir le jour.
Simplement utilisées au départ pour mieux rentabiliser des types d'activités criminelles dits classiques, les NTIC ont aussi permis aux milieux criminels de se diversifier, d'élargir leurs horizons et de développer de nouveaux types de crimes.
De nombreux gouvernements, entreprises et particuliers de par le monde commencent tout juste à découvrir comment faire un usage optimal des dernières technologies de l'information. En revanche, les entités criminelles organisées ont déjà découvert dans ces technologies de nouvelles possibilités d'exploitation et de profits illicites.
Les capacités et les possibilités offertes par l'internet ont beaucoup transformé les activités de nombreuses entreprises légitimes, en augmentant la vitesse, la facilité et le champ de leurs opérations tout en réduisant un grand nombre des coûts de ces activités. Les criminels ont, eux aussi, découvert que l'internet était porteur de nouvelles possibilités et avait un effet multiplicateur sur les bénéfices des entreprises illicites.
L'internet, du fait de son anonymat, est également un vecteur et un instrument de choix pour de nombreuses activités du crime organisé. Le monde interlope du crime se caractérise par l'ombre et l'opacité ; le secret est généralement une composante clé de la stratégie du crime organisé et l'internet se prête particulièrement bien à la protection de ce secret.
A l'heure où la sécurité informatique est devenue une source de revenus colossale et où les journaux ne cessent d'évoquer les risques liés au cyberterrorisme, cybercrime et autres, il nous semblait opportun de nous intéresser d'un peu plus près à ce phénomène afin d'ébaucher une esquisse de la situation actuelle et de tenter d'élaborer quelques perspectives pour ces prochaines années.
Longtemps confiné au milieu des hackers, le cybercrime semble maintenant récupéré par les grandes organisations de crime organisé. Qu'en est-il réellement ? Quels sont les nouveaux types de criminalité et comment s'organise la résistance ? Quels sont les moyens de prévention et de répression ? Ce mémoire se propose de tenter de répondre à ces questions et d'établir un point sur la situation actuelle.
Nous étudierons dans une première partie, les mécanismes de la cybercriminalité.
Puis, dans une seconde partie, nous évaluerons quels sont les enjeux de celle-ci.
[...] Puis, dans une seconde partie, nous évaluerons quels sont les enjeux de celle-ci. Partie 1 Les mécanismes de la cybercriminalité 1. Définition Bien qu'aucune définition officielle n'existe à ce jour, nous entendrons par cybercrime l'ensemble des infractions commises sur, ou par un système informatique généralement connecté à un réseau[3]. Même si le terme de cybercrime est relativement récent, son histoire, quant à elle, débute au commencement de l'ère informatique. Le premier délit informatique identifié remonte en effet à 1966 à Minneapolis, Etats-Unis. [...]
[...] Par ailleurs, bien entendu, les groupes criminels organisés se servent de l'internet pour communiquer (communications généralement encryptées) ainsi qu'à d'autres fins lorsqu'ils l'estiment utile et profitable. En fait, le crime organisé se montre aussi souple et adaptable dans son exploitation à des fins illicites des possibilités du monde cybernétique que de toute autre possibilité. Ce fait est lourd de conséquences et il exige de la part des autorités gouvernementales une riposte stratégique multilatérale et transnationale Le Terrorisme Nous sommes entrés dans une nouvelle période de l'histoire du terrorisme. [...]
[...] Le plus souvent, ils commettent un délit à cause de problèmes financiers. 2ème catégorie concerne les détraqués ; eux, ils utilisent la violence 3ème catégorie concerne le crime organisé qui pourrait s'intéresser à l'informatique car les gains potentiels sont importants et les risques moins élevés que dans ses activités traditionnelles. Mais les cas sont relativement peu nombreux, soit parce que la mafia a encore peu investi dans le crime informatique, soit parce qu'elle ne s'est pas fait prendre. Mais lorsqu'elle utilise l'informatique, il s'agit d'opérations criminelles de grande envergure. [...]
[...] L'article 226-17 du code pénal est ainsi rédigé : Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de euros d'amende. La loi est claire, nette et précise. Quel que soit le type de l'attaque subie, si il est prouvé que l'exploitant n'a pas fait son travail, il est responsable des dommages vis à vis des citoyens. Par le jeu de cet article, l'usage et l'exploitation de firewall, anti- virus, détection d'intrusion, mise à jour de système, politique de sécurité et l'emploi d'un RSSI, sont aujourd'hui, à mon avis, présumés effectués pour tout détenteur d'information nominative collectée automatiquement. [...]
[...] Au plan technique Au plan international absence de réelle coopération efficace Une situation léthargique des USA Des outils favorisant les échanges Partie 2 Enjeux 1. Prévention et répression 1.1 Ripostes nationales et internationales face à la synergie criminalité organisée / cybercriminalité 1. Missions permanentes 1.2 La prévention et la répression juridiques Des approches mondiales contre la criminalité informatique Le droit pénal national face à la nouvelle criminalité L'harmonisation et la coopération internationale Quelques chiffres 2. Interpol et la criminalité informatique La constitution du Groupe de travail d'Interpol La Conférence Internationale sur la criminalité informatique 3. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture