• Aucun résultat trouvé

Principaux délits favorisés via l'Internet

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 54-57)

Cible – objet de l’attaque

II.1.9 Principaux délits favorisés via l'Internet

II.1.9.1 Escroquerie, espionnage et activités de renseignement, trafics divers, chantage

Tous les crimes et délits «communs» (racket, traitent des êtres humains, escroquerie, vol, etc.) que les organisations criminelles commettent, sont susceptibles de bénéficier de l'utilisation des nouvelles technologies de l’information et notamment de l'Internet. De manière générale, le service de mise en relation offert par le réseau Internet favorise l’ensemble des trafics possibles que cela soit relatif au trafic d’armes ou à celui d’êtres humains, aux escroqueries (atteintes contre des biens, atteintes à des systèmes et infrastructures informatiques, vol de données, atteintes au droit d’auteur, etc.).

L'Internet permet aux escrocs de sévir selon diverses modalités. Il y a tous ceux qui usurpent une identité afin de bénéficier de prestations sans avoir à les rémunérer. Leur outil de travail est souvent le logiciel de «carding» qui permet de créer de numéros de carte bancaire parfaitement valides bien que ne correspondant à aucun compte réel. Il suffit ensuite d'acheter en ligne et de se faire livrer à une

adresse de complaisance que l'on utilisera une seule fois. Le coût sera supporté par le système bancaire ou le commerçant. L’utilisateur final est aussi concerné lorsque son numéro de carte de crédit a été livré par un pickpocket, ou un commerçant indélicat, à un réseau spécialisé.

Une autre famille d'escrocs est constituée par tous ceux qui proposent des prestations inexistantes (vente de diplômes, de passeports diplomatiques d'Etats imaginaires, vente aux enchères de produits inexistants, etc.).

De même, sont facilitées les activités d’espionnage et de renseignement puisqu’il est devenu aisé d'intercepter illégalement, des informations transférées sur l'Internet.

Remarquons que l'utilisation systématique de moyens de communication et de sécurité informationnelle comme le chiffrement, par des terroristes professionnels, peuvent aussi améliorer leur propre sécurité en limitant la quantité d'information susceptible d'être récupérée par la police.

L'Internet est un puissant medium qui favorise la diffusion de méthodes permettant la réalisation de crimes et de délits, ce qui facilite pour certains le passage à l’illégalité.

II.1.9.2 Atteintes aux personnes

L'Internet permet à des communautés virtuelles clandestines, de se constituer autour de pratiques rigoureusement punies par la loi. Il peut s’agir de pornographie, de pédophilie, ou de snuff movies (films montrant des scènes de violence et de torture réalisées sur des victimes, pouvant conduire à la mise à mort des personnes maltraitées). Ce type d’activité est en général lié à la traite d’êtres humains qui le plus souvent sont des femmes ou des enfants. Les échanges de films ou de photos sont beaucoup moins faciles à intercepter par la police. De plus, le fait que des serveurs soient localisés dans des pays où les forces de police sont inexistantes ou dépassées ainsi que l’usage du chiffrement ou de serveurs IRC (Internet Relay Chat) privés et actifs pendant des durées très limitées, des échanges P2P (peer to peer) accroissent la liberté d’action des criminels.

Ces activités illicites tombent sous le coup du droit commun. On peut alors s’interroger si leur commission quasi industrialisée et à grande échelle, que l'Internet ainsi que la mobilité des personnes et biens autorisent, ne les transforment pas en de véritables crimes contre une partie de l’humanité?

Atteintes aux personnes. Pour ce qui concerne les atteintes à la personnalité, retenons par exemple:

Atteinte à la vie privée, à la représentation de la personne, au secret professionnel, aux droits de la personne résultant des fichiers ou traitements informatiques. Pour ce qui concerne les atteintes aux mineurs retenons la diffusion de messages pornographiques susceptibles d’être vus par des mineurs.

II.1.9.3 Contrefaçon

La facilité avec laquelle l'information numérique peut être reproduite, a contribué à l'apparition d'un marché de la copie illicite. Cela représente un manque à gagner de plusieurs dizaines de milliards USD, pour les différents éditeurs dans les domaines des logiciels, de la musique ou encore du film vidéo par exemple.

Par ailleurs, on constate une augmentation très importante du nombre de travaux scolaires ou universitaires réalisés par simple copie de documents existants sur le web.

Les infractions au code de la propriété intellectuelle peuvent être nombreuses: contrefaçon d’une œuvre de l’esprit (y compris logiciel), de dessin, d’un modèle, d’une marque, etc.

II.1.9.4 Manipulation de l'information

La manipulation peut prendre diverses formes, comme par exemple la diffusion de documents internes d’une entreprise de manière à provoquer sa déstabilisation, envois de courriers électroniques appelant les destinataires à réaliser des dons monétaires sur des sites contrefaits, etc.

L’Internet est un outil privilégié pour répandre des rumeurs ou toute forme d’intoxication. Il favorise également les infractions de presse, la provocation aux crimes et délits, l’apologie de crimes contre

l’humanité, apologie et provocation au terrorisme, provocation à la haine raciale, négationnisme, diffamation, injure, etc.

La Figure II.5 donne quelques exemples de délits facilités par l'Internet.

Figure II.5 – Exemples de délits facilités par l'Internet

II.1.9.5 Rôle des institutions publiques

Les institutions publiques ont plus que jamais le besoin de jouer leur rôle traditionnel de poursuite et de répression des fraudes et des délits. Elles devraient aussi être actives en matière de sensibilisation et d’information de la population. Il serait notamment utile de pouvoir disposer d’éléments de référence relatifs à la protection des personnes et des biens lors de l’usage de l’Internet.

De plus, il serait dangereux de laisser les forces de police prendre un retard dans le domaine technolo-gique. En effet, un éventuel effort de rattrapage après quelques années aurait non seulement un coût financier direct, sous forme d’investissements dans de nouvelles infrastructures, mais aussi et surtout un coût social par l’accroissement de l’emprise des structures mafieuses ou assimilées sur la société, avec tous les risques de déstabilisation que cela comporte.

Toutefois, l’accroissement excessif de la présence policière sur le réseau n’est pas forcément la meilleure des choses et peut entrer en conflit avec les besoins de confidentialité des échanges et de respect de la sphère privée des individus.

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 54-57)