CYBERCRIMINALITE

Rédigé par Sylvie


Qu'est-ce que la cybercriminalité ?

 



Une cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».


On entend beaucoup parler de cybercriminalité, mais qu'est-ce que c'est ? Pour répondre simplement : c'est compliqué !

Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétré à l'aide d'un ordinateur ou dans le cyberespace. 



Définition de Rootkits

Rootkits est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.



 Défnition : cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur





Définition :FileTransferProtocol (protocole de transfert de fichier),ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers.



La cybercriminalité de type I présente les caractérisques suivantes :        



·         Il s'agit généralement d'un événement ponctuel du point de vue de la victime. Par exemple, une victime télécharge sans le savoir un cheval de Troie qui installe un programme d'enregistrement des frappes clavier sur sa machine. Il est possible également que la victime reçoive un courrier électronique contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien vers un site Web hostile.
·         Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie.
·         Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime.

Voici des exemples de ce type de cybercriminalité: 
phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique. 


la cybercriminalité de type II :

Elle comprend (entre autres activités) : le harcèlement sur Internet, la prédation contre les enfants, l'extorsion de fonds, le chantage, la manipulation des marchés boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou l'exécution d'activités terroristes. La cybercriminalité de type II présente les caractéristiques suivantes : 


·         Il s'agit généralement d'une série continue d'événements impliquant des interactions répétées avec la cible. Par exemple, la cible est contactée par une personne dans un forum de discussion. Petit à petit, cette personne tente d'établir une relation avec la cible. Le criminel finit par exploiter cette relation dans le but de perpétrer un acte criminel. Des membres d'une cellule terroriste ou d'une organisation criminelle pourraient également communiquer sur un forum de discussion de façon codée et, par exemple, planifier des activités ou débattre du blanchiment de leur argent.
·         Ce type de cybercriminalité est généralement rendu possible par des programmes qui ne font pas partie de la catégorie des logiciels criminels. Par exemple, les conversations pourraient avoir lieu par le biais de clients de messagerie instantanée ou des fichiers pourraient être transférés via FTP.



Les logiciels criminels, qu'est-ce que c'est ?
Logiciels criminels


Désignent parfois les outils logiciels utilisés dans le cyber crime. Les logiciels criminels :


·         sont utilisés afin de perpétrer un acte criminel
·         ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables
·         ne sont pas à vocation criminelle involontairement

Tout comme la notion de cybercriminalité, le terme logiciels criminels regroupe divers logiciels malveillants.

Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. Par exemple, un client de messagerie instantanée peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais l'application de messagerie instantanée elle-même n'est pas considérée comme un logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des crimes²; alors qu'ils ne sont pas considérés comme des logiciels criminels.

Cependant, les logiciels criminels incluent tout programme entrant dans la catégorie des 
bots, des programmes d'enregistrement des frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie. 
¹ Par exemple, les "prédateurs" d'enfants utilisent souvent des messageries instantanées pour discuter avec les victimes qu'ils visent.
² Par exemple, les sites FTP sont parfois établis pour permettre la distribution de logiciels piratés.

Logiciels criminels : les bots

 

Qu'est-ce qu'un bot ?

 

Les bots sont l'un des types de logiciels criminels les plus élaborés que l'on trouve aujourd'hui sur Internet. Les bots sont semblables aux vers et aux chevaux de Troie, mais ils tirent leur nom unique de la façon dont ils exécutent un grand nombre de tâches automatisées pour le compte de leurs maîtres (les cybercriminels) qui se trouvent généralement dans un endroit sûr, à l'autre bout d'Internet. Les tâches exécutées par les bots couvrent toute la gamme d'attaques possibles : de l'envoi de spam à la destruction de sites Web, dans le cadre d'une attaque coordonnée de type "déni de service

 


Fraude en ligne : Phishing – Pharming           


Qu'est-ce que le phishing ?

 

Le phishing est principalement une escroquerie en ligne, et les phishers ne sont rien d'autre que des escrocs calés en informatique et des usurpateurs d'identité. Ils ont recours au spam, à des sites Internet factices, à des logiciels criminels et à d'autres techniques pour tromper les gens et les inciter à dévoiler des informations confidentielles, tels que leurs numéros de comptes bancaires et de cartes de crédit. Dès qu'ils ont récupéré suffisamment d'informations sur leurs victimes, ils peuvent soit utiliser les biens dérobés pour escroquer les victimes (en ouvrant par exemple de nouveaux comptes sous le nom de la victime ou en vidant ses comptes bancaires) ou ils peuvent vendre ces informations sur le marché noir pour faire des bénéfices. 

 

Qu'est-ce que le pharming ?


Le pharming est un autre type de fraude en ligne, similaire au phishing. Les pharmers comptent sur les mêmes sites Web factices et le vol d'informations confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus difficile de les détecter car ils ne dépendent pas de si la victime est "appâtée" par un message. Au lieu de compter entièrement sur les utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique, le
pharming consiste à rediriger les victimes vers un faux site Web même si elles ont tapé l'adresse Web correctement  de leur banque ou d'un autre service en ligne dans leur navigateur Web. 




Conseils de prévention

La prévention de la cybercriminalité peut être simple : armé de quelques conseils techniques et de bons sens, vous pouvez éviter de nombreuses attaques. En général, les criminels en ligne tentent d'obtenir de l'argent rapidement et facilement. Plus vous leur compliquez la tâche, moins ils vous prendront pour cible, préférant rechercher une victime plus facile. Les conseils ci-dessous contiennent des rudiments d'informations sur la prévention  de  la  fraude  en  ligne. 







Lien : https //fr.norton.com/cybercrime.définition


Dispositif législatif et réglementaire français

En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978.
Par ailleurs de nombreux textes réglementaires ont été adoptés. On peut citer pour exemple le décret du 24 mars 2006 sur la conservation des données de trafic prévu par la loi relative à la sécurité quotidienne.
La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d’investigation. Par ailleurs, la même année, au mois d’octobre a été présenté le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cyber crime.
Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd’hui reconnu comme un acte cybercriminel par le droit français. Myriam Quéméner et Joël Ferry, dans Cybercriminalité Défi Mondial (2e édition) décrivent le dispositif législatif et réglementaire français comme un «  ‘maquis’ quelque peu ésotérique ».

Convention sur la cybercriminalité du 23 novembre 2001

Le 23 novembre 2001 les pays membres du Conseil de l’Europe ainsi que les États-Unis, le Canada, le Japon et l’Afrique du Sud, ont adopté la convention sur la cybercriminalité, aboutissement d'un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s’agit d’une convention pénale à vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls 14 États avaient ratifié la convention sur les 47 signataires.
Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel à la convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l’extradition et l’entraide judiciaire.
La France a ratifié ces deux textes par la loi n° 2005-493 du 19 mai 2005 autorisant l'approbation de la Convention du Conseil de l'Europe sur la cybercriminalité et du protocole additionnel à cette Convention1.
La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :
  • l’harmonisation des législations des États signataires ;
  • la modernisation de ces législations, notamment en matière procédurale ;
  • l’amélioration de la coopération internationale en matière d’extradition et d’entraide répressive.
Le premier axe est l’harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention. Il s'agit donc d'incriminer quatre séries d'infractions qui sont :
  1. les infractions informatiques : falsification et fraude informatique ;
  2. les infractions de contenu : la pornographie enfantine. Le protocole additionnel inclut la propagation via Internet d’idées racistes et xénophobes ;
  3. les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des œuvres protégées ;
  4. les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données ou des systèmes.
Ensuite, le deuxième axe, d'ordre procédural, définit les moyens d'enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d'enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.
Enfin, le troisième axe concerne la mise en place d'un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d'extradition et d'entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d'un État membre puissent agir pour le compte d'un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l'État intéressé.
Sans doute, ce texte international - constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité "caméléon" dont on ne connaît pas encore - du moins avec certitude - toutes "les couleurs" et les menaces2.
Par ailleurs, le 17 janvier 2005 le Conseil de l'Union européenne a adopté la décision cadre 2005/222/JAI du Conseil «  relative aux attaques visant les systèmes d’information », qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d’information, l’atteinte à l’intégrité d’un système et l’atteinte à l’intégrité des données.

Vous êtes victime……Où vous adressez
Dès 1998, a été créé, au sein de la gendarmerie, le département de lutte contre la cybercriminalité au sein du service technique de recherches judiciaires et de documentation (STRJD). Celle cellule a évolué et est devenue la Division de lutte contre la cybercriminalité (DLCC) composée du Département coordination et appuis numériques (DCAN), du Département investigations sur Internet (D2I), du Département prévention et suivi des phénomènes sur Internet (DPSPI) et du Département répression des atteintes aux mineurs sur Internet (DRAMI) qui intègre le Centre national d'analyse des images de pédopornographie (CNAIP).
Le 15 mai 2000 a été créé l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), au sein de la direction centrale de la police judiciaire au Ministère de l’Intérieur. Elle regroupe notamment en son sein la plate-forme de signalement des contenus illicites sur internet. Cette même année, en complément de l’action de l’OCLCTIC, a été mise en place, la Direction de la surveillance du territoire, qui est compétente pour diligenter des enquêtes judiciaires relatives à des actes de piratage sur les systèmes informatiques des établissements à régime restrictif ou des données classifiées de défense.
Par ailleurs, en 2006 a été créé l’OCRVP, office central pour la répression des violences aux personnes, dont la mission est la coordination, sur le plan national, de la lutte contre les infractions violentes à l’encontre des personnes, notamment concernant la pédopornographie sur internet.
Enfin, la police nationale dispose de services spéciaux comme le SITT service de l’informatique et des traces technologiques. Les directions inter régionales et régionales de police judiciaire disposent d’ICC (Investigateurs en Cybercriminalité) anciennement dénommés ESCI (Enquêteurs Spécialisés en Criminalité Informatique). Il existe, en outre, différentes brigades spécialisées, telle la BEFTI brigade d’enquête sur les fraudes aux technologies de l’information.


Sources
Lien : https //fr.norton.com/cybercrime.définition
https://fr.wikipedia.org/wiki/Cybercrime#Dispositif_l.C3.A9gislatif_et_conventionnel_de_lutte