La cybercriminalité

La criminalité informatique englobe un large éventail d’activités.

Délits de fraude financièremodifier

Article principal: Fraude sur Internet

La fraude informatique est une fausse déclaration malhonnête de fait destinée à laisser un autre faire ou s’abstenir de faire quelque chose qui cause une perte. Dans ce contexte, la fraude entraînera l’obtention d’un avantage en :

  • Altérant de manière non autorisée. Cela nécessite peu d’expertise technique et constitue une forme courante de vol par les employés modifiant les données avant la saisie ou la saisie de fausses données, ou en entrant des instructions non autorisées ou en utilisant des processus non autorisés;
  • Modifier, détruire, supprimer ou voler la sortie, généralement pour dissimuler des transactions non autorisées. La modification ou la suppression de données stockées;

D’autres formes de fraude peuvent être facilitées à l’aide de systèmes informatiques, notamment la fraude bancaire, le cardage, le vol d’identité, l’extorsion et le vol d’informations classifiées. Ces types de crimes entraînent souvent la perte d’informations privées ou d’informations monétaires.

CyberterrorismEdit

Article principal:Cyberterrorisme

Des responsables gouvernementaux et des spécialistes de la sécurité des technologies de l’information ont documenté une augmentation significative des problèmes Internet et des analyses de serveurs depuis le début de 2001. Les agences gouvernementales telles que le Federal Bureau of Investigations (FBI) et la Central Intelligence Agency (CIA) s’inquiètent de plus en plus du fait que de telles intrusions font partie d’un effort organisé des services de renseignement étrangers cyberterroristes ou d’autres groupes pour cartographier les failles de sécurité potentielles dans les systèmes critiques. Un cyberterroriste est une personne qui intimide ou contraint un gouvernement ou une organisation à faire progresser ses objectifs politiques ou sociaux en lançant une attaque informatique contre des ordinateurs, des réseaux ou les informations qui y sont stockées.

Le cyberterrorisme, en général, peut être défini comme un acte de terrorisme commis par l’utilisation du cyberespace ou des ressources informatiques (Parker 1983). En tant que tel, un simple article de propagande sur Internet indiquant qu’il y aura des attaques à la bombe pendant les vacances peut être considéré comme du cyberterrorisme. Il existe également des activités de piratage visant des individus, des familles, organisées par des groupes au sein de réseaux, tendant à susciter la peur parmi les gens, à démontrer le pouvoir, à collecter des informations pertinentes pour ruiner la vie des gens, des vols, du chantage, etc.

CyberextortionEdit

Article principal: Extorsion

La cyberextorsion se produit lorsqu’un site Web, un serveur de messagerie électronique ou un système informatique est soumis ou menacé de déni de service répété ou d’autres attaques par des pirates malveillants. Ces pirates exigent de l’argent en échange de la promesse d’arrêter les attaques et d’offrir une « protection ». Selon le Federal Bureau of Investigation, les extorqueurs de cybercriminalité attaquent de plus en plus les sites Web et les réseaux d’entreprises, paralysant leur capacité à fonctionner et exigeant des paiements pour restaurer leur service. Plus de 20 cas sont signalés chaque mois au FBI et beaucoup ne sont pas signalés afin de garder le nom de la victime hors du domaine public. Les auteurs utilisent généralement une attaque par déni de service distribué. Cependant, d’autres techniques de cyberextorsion existent telles que l’extorsion de doxing et le braconnage de bogues.

Un exemple de cyberextorsion a été l’attaque contre Sony Pictures de 2014.

La traite du cybersexe

Article principal: La traite du cybersexe

La traite du cybersexe consiste à transporter des victimes puis à diffuser en direct des actes sexuels forcés et/ ou des viols sur webcam. Les victimes sont enlevées, menacées ou trompées et transférées dans des « tanières de cybersexe ». »Les tanières peuvent se trouver dans n’importe quel endroit où les trafiquants de cybersexe disposent d’un ordinateur, d’une tablette ou d’un téléphone avec connexion Internet. Les auteurs utilisent les réseaux sociaux, les vidéoconférences, les pages de rencontres, les salles de chat en ligne, les applications, les sites Web sombres et d’autres plates-formes. Ils utilisent des systèmes de paiement en ligne et des crypto-monnaies pour cacher leur identité. Des millions de rapports sur son occurrence sont envoyés aux autorités chaque année. De nouvelles lois et procédures policières sont nécessaires pour lutter contre ce type de cybercriminalité.

Un exemple de trafic de cybersexe est l’affaire de la Nième chambre 2018-2020 en Corée du Sud.

Cyberguerre

Les marins analysent, détectent et réagissent défensivement aux activités non autorisées au sein des systèmes d’information et des réseaux informatiques de la marine américaine
Article principal: Cyberguerre
/div>

Le département de la Défense des États-Unis note que le cyberespace est devenu une préoccupation au niveau national à travers plusieurs événements récents d’importance géostratégique. Parmi ceux-ci figurent l’attaque contre l’infrastructure de l’Estonie en 2007, prétendument par des pirates russes. En août 2008, la Russie aurait de nouveau mené des cyberattaques, cette fois dans le cadre d’une campagne cinétique et non cinétique coordonnée et synchronisée contre le pays géorgien. La cyberattaque du réseau électrique ukrainien de décembre 2015 a également été attribuée à la Russie et est considérée comme la première cyberattaque réussie sur un réseau électrique. Craignant que de telles attaques ne deviennent la norme dans les guerres futures entre États-nations, le concept d’opérations dans le cyberespace a un impact et sera adapté par les commandants militaires des combats de guerre à l’avenir.

L’ordinateur comme cible

Ces crimes sont commis par un groupe de criminels sélectionné. Contrairement aux crimes utilisant l’ordinateur comme outil, ces crimes nécessitent les connaissances techniques des auteurs. En tant que tel, à mesure que la technologie évolue, la nature du crime évolue également. Ces crimes sont relativement nouveaux, ayant existé aussi longtemps que les ordinateurs – ce qui explique à quel point la société et le monde en général ne sont pas préparés à combattre ces crimes. De nombreux crimes de cette nature sont commis quotidiennement sur Internet. Il est rarement commis par des solitaires, mais implique de grands groupes syndicaux.

Les crimes qui ciblent principalement les réseaux informatiques sont les suivants :

  • Virus informatiques
  • Attaques par déni de service
  • Malware (code malveillant)

Computer as a toolEdit

Articles principaux: Fraude sur Internet, Spam, hameçonnage et cardage (fraude)

Lorsque l’individu est la cible principale de la cybercriminalité, l’ordinateur peut être considéré comme l’outil plutôt que comme la cible. Ces crimes impliquent généralement moins d’expertise technique. Les faiblesses humaines sont généralement exploitées. Les dommages infligés sont en grande partie psychologiques et intangibles, ce qui rend l’action en justice contre les variantes plus difficile. Ce sont les crimes qui existent depuis des siècles dans le monde hors ligne. Les escroqueries, les vols et autres ont existé avant même le développement des équipements de haute technologie. Le même criminel a simplement reçu un outil qui augmente son bassin potentiel de victimes et les rend d’autant plus difficiles à retrouver et à appréhender.

Les crimes qui utilisent des réseaux ou des appareils informatiques pour avancer à d’autres fins comprennent:

  • Fraude et vol d’identité (bien que cela utilise de plus en plus des logiciels malveillants, du piratage ou du phishing, ce qui en fait un exemple de crime à la fois « ordinateur comme cible » et « ordinateur comme outil »)
  • Guerre de l’information
  • Escroqueries par phishing
  • Spam
  • Propagation de contenu obscène ou offensant illégal, y compris le harcèlement et les menaces

L’envoi non sollicité d’e-mails en masse à des fins commerciales (spam) est illégal dans certaines juridictions.

Le phishing se propage principalement par courrier électronique. Les e-mails de phishing peuvent contenir des liens vers d’autres sites Web affectés par des logiciels malveillants. Ou, ils peuvent contenir des liens vers de faux services bancaires en ligne ou d’autres sites Web utilisés pour voler des informations de compte privé.

Contenu obscène ou offensantmodifier

Le contenu des sites Web et autres communications électroniques peut être désagréable, obscène ou offensant pour diverses raisons. Dans certains cas, ces communications peuvent être illégales.

La mesure dans laquelle ces communications sont illégales varie considérablement d’un pays à l’autre, et même à l’intérieur des nations. C’est un domaine sensible dans lequel les tribunaux peuvent s’impliquer dans l’arbitrage entre des groupes ayant de fortes croyances.

La pornographie enfantine, qui est illégale dans la plupart des juridictions du monde, est l’un des domaines de la pornographie sur Internet qui a fait l’objet des plus grands efforts de réduction. Debarati Halder et K. Jaishankar définissent en outre la cybercriminalité du point de vue du genre et définissent la « cybercriminalité contre les femmes » comme « des crimes ciblant les femmes avec un motif de nuire intentionnellement à la victime psychologiquement et physiquement, en utilisant des réseaux de télécommunication modernes tels qu’Internet et les téléphones mobiles ».

Harcèlement en lignedit

Voir aussi: Cyberintimidation, prédateur en ligne, Cyberharcèlement, Cyberracisme et troll sur Internet

Les exemples et la perspective de cette section peuvent ne pas représenter une vision mondiale du sujet. Vous pouvez améliorer cette section, discuter du problème sur la page de discussion ou créer une nouvelle section, selon le cas. (Mars 2016) (Savoir quand et comment supprimer ce modèle de message)

Alors que le contenu peut être offensant de manière non spécifique, le harcèlement dirige des obscénités et des commentaires désobligeants sur des individus spécifiques, par exemple sur le sexe, la race, la religion, la nationalité, l’orientation sexuelle.

Il y a des cas où commettre un crime à l’aide d’un ordinateur peut entraîner une peine plus lourde. Par exemple, dans l’affaire États-Unis c. Neil Scott Kramer, le défendeur a été condamné à une peine renforcée conformément au §2G1.3(b)(3) du Manuel de détermination de la peine des États-Unis pour son utilisation d’un téléphone portable pour  » persuader, inciter, inciter, contraindre ou faciliter le voyage du mineur à se livrer à une conduite sexuelle interdite. »Kramer a fait appel de la sentence au motif qu’il n’y avait pas suffisamment de preuves pour le condamner en vertu de cette loi parce que son accusation comprenait la persuasion via un appareil informatique et que son téléphone cellulaire n’est techniquement pas un ordinateur. Bien que Kramer ait essayé de faire valoir ce point, les États-Unis. Le Manuel des lignes directrices sur la détermination de la peine stipule que le terme « ordinateur » « désigne un dispositif électronique, magnétique, optique, électrochimique ou autre dispositif de traitement de données à grande vitesse exécutant des fonctions logiques, arithmétiques ou de stockage, et comprend toute installation de stockage de données ou toute installation de communication directement liée à un tel dispositif ou fonctionnant en conjonction avec celui-ci. »

Rien qu’aux États-Unis, le Missouri et plus de 40 autres États ont adopté des lois et des règlements qui considèrent le harcèlement extrême en ligne comme un acte criminel. Ces actes peuvent être punis à l’échelle fédérale, comme l’article 2261A du Code américain 18, qui stipule que l’utilisation d’ordinateurs pour menacer ou harceler peut entraîner une peine allant jusqu’à 20 ans, selon les mesures prises.

Plusieurs pays en dehors des États-Unis ont également créé des lois pour lutter contre le harcèlement en ligne. En Chine, un pays qui soutient plus de 20% des utilisateurs d’Internet dans le monde, le Bureau des Affaires législatives du Conseil d’État a adopté une loi stricte contre l’intimidation des jeunes à travers un projet de loi en réponse au moteur de recherche de chair humaine. Le Royaume-Uni a adopté, entre autres lois de 1997 à 2013, la Loi sur les communications malveillantes, qui stipule que l’envoi de messages ou de lettres par voie électronique que le gouvernement juge « indécents ou grossièrement offensants » et / ou d’un langage destiné à causer de la « détresse et de l’anxiété » peut entraîner une peine de prison de six mois et une amende potentiellement importante. L’Australie, bien que n’abordant pas directement la question du harcèlement, a regroupé la majorité du harcèlement en ligne en vertu de la Loi sur le Code pénal de 1995. L’utilisation des télécommunications pour envoyer des menaces ou harceler et provoquer une infraction constituait une violation directe de cette loi.

Bien que la liberté d’expression soit protégée par la loi dans la plupart des sociétés démocratiques (aux États-Unis, cela se fait par le Premier amendement), elle n’inclut pas tous les types de discours. En fait, le discours ou le texte « véritable menace » parlé ou écrit est criminalisé en raison de « l’intention de nuire ou d’intimider. »Cela s’applique également aux menaces en ligne ou à tout type de menaces liées au réseau dans le texte écrit ou la parole.

Trafic de droguemodifier

Les marchés Darknet sont utilisés pour acheter et vendre des drogues récréatives en ligne. Certains trafiquants de drogue utilisent des outils de messagerie cryptés pour communiquer avec des mules de drogue. Le site Web sombre Silk Road était un marché en ligne majeur pour la drogue avant d’être fermé par les forces de l’ordre (puis rouvert sous une nouvelle direction, puis à nouveau fermé par les forces de l’ordre). Après la chute de Silk Road 2.0, Silk Road 3 Reloaded a émergé. Cependant, c’était juste un marché plus ancien nommé Diabolus Market, qui utilisait le nom pour plus d’exposition du succès précédent de la marque.

Les marchés du Darknet ont connu une hausse du trafic ces dernières années pour de nombreuses raisons. L’un des plus grands contributeurs étant l’anonymat et la sécurité qui accompagnent l’utilisation des marchés. Il existe de nombreuses façons de perdre tout l’argent investi et d’être pris en flagrant délit lors de l’utilisation de Darknet markets. Les fournisseurs et les clients s’efforcent de garder leur identité secrète en ligne. Les outils couramment utilisés sont les réseaux privés virtuels, Tails et Tor pour aider à cacher leur trace laissée aux enquêteurs. Les marchés Darknet permettent à l’utilisateur de se sentir en sécurité car il peut obtenir ce qu’il veut dans le confort de sa maison. Les gens peuvent facilement accéder à un navigateur Tor avec le navigateur DuckDuckGo qui permet à un utilisateur d’explorer beaucoup plus profondément que d’autres navigateurs tels que Google Chrome. Cependant, accéder à un marché illicite n’est pas aussi simple que de le taper sur le moteur de recherche comme vous le feriez avec Google. Les marchés Darknet ont des liens spéciaux qui changent tous les jours se terminant par.onion s’oppose aux extensions de domaine .com, .net. et .org typiques. Pour ajouter à la confidentialité, la plus grande monnaie sur ces marchés est le Bitcoin. Bitcoin permet d’effectuer des transactions entre personnes en échangeant des adresses de portefeuille et en n’ayant jamais à savoir quoi que ce soit sur la personne à qui vous envoyez de l’argent.

L’un des plus gros problèmes auxquels sont confrontés les utilisateurs qui utilisent les places de marché sont les vendeurs ou le marché lui-même. C’est à ce moment qu’un fournisseur avec une note élevée agira comme s’il vendait toujours sur le marché et que les utilisateurs lui envoient de l’argent. Le vendeur fermera ensuite son compte après avoir reçu de l’argent de plusieurs acheteurs et n’enverra jamais ce qu’ils ont acheté. Les vendeurs qui sont tous impliqués dans des activités illégales ont peu de chances de ne pas sortir de l’escroquerie lorsqu’ils ne veulent plus être un vendeur. En 2019, un marché entier appelé Wall Street Market aurait été victime d’une arnaque, volant des millions de dollars 30 aux portefeuilles des vendeurs et des acheteurs en bitcoin.

Les agents fédéraux ont eu une répression énorme sur ces marchés. En juillet 2017, des agents fédéraux ont saisi l’un des plus grands marchés communément appelés Alphabay.Généralement, les enquêteurs se font passer pour un acheteur et commandent des colis auprès de fournisseurs de darknet dans l’espoir qu’ils laissent une trace qu’ils peuvent suivre. Dans une enquête, un enquêteur s’est fait passer pour un vendeur d’armes à feu et, pendant six mois, des personnes ont acheté chez eux et fourni des adresses domiciliaires. Ils ont pu procéder à plus d’une douzaine d’arrestations au cours de cette enquête de six mois. Une autre des plus grandes mesures de répression de l’application de la loi concerne les vendeurs de fentanyl et d’opiacés. Avec des milliers de personnes qui meurent chaque année en raison d’une surdose de drogue, il était temps que les forces de l’ordre sévissent sur ces marchés. De nombreux vendeurs ne réalisent pas les frais supplémentaires qui accompagnent la vente de médicaments en ligne. Généralement, ils sont accusés de blanchiment d’argent et d’accusations lorsque les médicaments sont expédiés par la poste en plus d’être un distributeur de médicaments. Chaque État a ses lois et règlements sur les drogues, donc les vendeurs font face à de multiples accusations de différents États. En 2019, un vendeur a été condamné à 10 ans de prison après avoir vendu de la cocaïne et de la méthamphétamine sous le nom de JetSetLife. Bien que de nombreux enquêteurs passent beaucoup de temps à traquer des personnes au cours d’une année, seuls 65 suspects ont été identifiés qui ont acheté et vendu des marchandises illégales sur certains des plus grands marchés. Ceci est comparé aux milliers de transactions qui ont lieu quotidiennement sur ces marchés.

  • L’un des crimes informatiques bancaires les plus graves s’est produit au cours d’une période de trois ans commençant en 1970. Le caissier en chef de la succursale de Park Avenue de la Union Dime Savings Bank de New York a détourné plus de 1,5 million de dollars de centaines de comptes.
  • Un groupe de piratage appelé MOD (Masters of Deception) aurait volé des mots de passe et des données techniques à Pacific Bell, Nynex et d’autres compagnies de téléphone ainsi qu’à plusieurs grandes agences de crédit et à deux grandes universités. Les dommages causés ont été importants, une compagnie, Southwestern Bell, a subi des pertes de 370 000 alone à elle seule.
  • En 1983, un étudiant de 19 ans de l’UCLA a utilisé son PC pour pénétrer dans un système de communication international du Département de la Défense.
  • Entre 1995 et 1998, le service de télévision cryptée payante par satellite Newscorp a été piraté à plusieurs reprises lors d’une course aux armements technologiques en cours entre un groupe de piratage paneuropéen et Newscorp. La motivation initiale des pirates était de regarder des rediffusions de Star Trek en Allemagne; ce que Newscorp n’avait pas les droits d’auteur pour autoriser.
  • Le 26 mars 1999, le ver Melissa a infecté un document sur l’ordinateur d’une victime, puis a automatiquement envoyé ce document et une copie du virus se propageant par e-mail à d’autres personnes.
  • En février 2000, un individu sous le pseudonyme de MafiaBoy a lancé une série d’attaques par déni de service contre des sites Web de premier plan, dont Yahoo!, D.O., Inc., COMMERCE ÉLECTRONIQUE, eBay et CNN. Environ 50 ordinateurs de l’Université de Stanford, ainsi que des ordinateurs de l’Université de Californie à Santa Barbara, faisaient partie des ordinateurs zombies envoyant des pings lors d’attaques DDoS. Le 3 août 2000, les procureurs fédéraux canadiens ont inculpé MafiaBoy de 54 chefs d’accès illégal à des ordinateurs, plus un total de dix chefs de méfait sur des données pour ses attaques.
  • Le ver Stuxnet a corrompu les microprocesseurs SCADA, en particulier ceux utilisés dans les contrôleurs de centrifugeuses Siemens.
  • La Flamme (malware) qui visait principalement des responsables iraniens dans le but d’obtenir des informations sensibles.
  • Le Réseau des entreprises russes (RBN) a été enregistré en tant que site Internet en 2006. Au départ, une grande partie de son activité était légitime. Mais apparemment, les fondateurs ont rapidement découvert qu’il était plus rentable d’héberger des activités illégitimes et ont commencé à embaucher ses services à des criminels. Le RBN a été décrit par VeriSign comme « le plus mauvais des méchants ». Il offre des services d’hébergement Web et un accès Internet à toutes sortes d’activités criminelles et répréhensibles, les activités individuelles rapportant jusqu’à 150 millions de dollars en un an. Elle s’est spécialisée et, dans certains cas, a monopolisé le vol d’identité personnelle pour la revente. Il est à l’origine de MPack et un opérateur présumé du défunt botnet Storm.
  • Le 2 mars 2010, les enquêteurs espagnols ont arrêté 3 hommes soupçonnés d’avoir infecté plus de 13 millions d’ordinateurs dans le monde. Le « botnet » des ordinateurs infectés comprenait des PC dans plus de la moitié des entreprises Fortune 1000 et plus de 40 grandes banques, selon les enquêteurs.
  • En août 2010, l’opération d’enquête internationale Delego, sous l’égide du Département de la Sécurité intérieure, a fermé le réseau pédophile international Dreamboard. Le site Web comptait environ 600 membres et pouvait avoir distribué jusqu’à 123 téraoctets de pornographie enfantine (ce qui équivaut à peu près à 16 000 DVD). À ce jour, il s’agit de la plus grande poursuite américaine contre un réseau international de pornographie juvénile; 52 arrestations ont été effectuées dans le monde entier.
  • En janvier 2012 Zappos.com a connu une faille de sécurité après que les numéros de carte de crédit, les informations personnelles, les adresses de facturation et d’expédition de 24 millions de clients aient été compromis.
  • En juin 2012, LinkedIn et eHarmony ont été attaqués, compromettant 65 millions de hachages de mots de passe. 30 000 mots de passe ont été piratés et 1,5 million de mots de passe eHarmony ont été mis en ligne.
  • Décembre 2012 le site Web de Wells Fargo a subi une attaque par déni de service. Potentiellement compromettant 70 millions de clients et 8,5 millions de téléspectateurs actifs. D’autres banques soupçonnées d’être compromises : Bank of America, JP Morgan U.S. Bank et PNC Financial Services.
  • Le 23 avril 2013, le compte Twitter de l’Associated Press a été piraté – le pirate a publié un tweet canular sur des attaques fictives à la Maison Blanche qui, selon eux, ont blessé le président Obama. Ce tweet canular a entraîné un bref plongeon de 130 points du Dow Jones Industrial Average, la suppression de 136 milliards de dollars de l’indice S&P 500 et la suspension temporaire du compte Twitter d’AP. Le Dow Jones a ensuite restauré ses gains de séance.
  • En mai 2017, 74 pays ont enregistré une cybercriminalité par ransomware, appelée « WannaCry »
  • Un accès illicite aux capteurs de caméra, aux capteurs de microphone, aux contacts du répertoire, à toutes les applications compatibles avec Internet et aux métadonnées des téléphones mobiles sous Android et IOS aurait été rendu accessible par des logiciels espions israéliens, qui fonctionnaient dans au moins 46 États-nations à travers le monde. Des journalistes, des membres de la royauté et des représentants du gouvernement figuraient parmi les cibles. Les accusations précédentes de cas d’ingérence de sociétés d’armement israéliennes dans la téléphonie et les smartphones internationaux ont été éclipsées dans le cas signalé en 2018.
  • En décembre 2019, le renseignement américain et une enquête du New York Times ont révélé que l’application de messagerie des Émirats arabes Unis, ToTok, est un outil d’espionnage. La recherche a révélé que le gouvernement émirati a tenté de suivre chaque conversation, mouvement, relation, rendez-vous, son et image de ceux qui installent l’application sur leur téléphone.

Related Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *