UNIVERSITE CLAUDE BERNARD-LYON I
FACULTE DE MEDECINE LYON EST
D.U CRIMINOLOGIE CLINIQUE
Année 2015-2016
LE MOBILE DANS LA CLASSIFICATION DES
CYBERCRIMINELS
Mémoire présenté par
HAZIZA Jean-Michel
Citation
« La criminalité du monde réel
va peut-être diminuer, mais certainement pas celle du monde virtuel. Je
m'éteindrai donc sans avoir tout vu et tout connu dans ce domaine. Je
m'en doutais déjà, mais je n'aurais jamais imaginé
être dépassé de mon vivant. »
Christophe NAUDIN Criminologue
Table des matières
Citation
2
INTRODUCTION
3
I. ECHELLE DES MOBILES
7
A. LES MOBILES COMPORTEMENTAUX
7
1. L'addiction en lien avec l'objectif
visé
7
2. Les nouveaux comportements
pathologiques
8
B. LES MOBILES INTERPERSONNELS
9
1. Le mobile intérieur
9
2. Le mobile financier
10
3. Le mobile politique
10
C. LES MOBILES VARIABLES
10
1. Le mobile de l'intelligence
virtuelle
11
2. Le mobile environnemental
12
II. PROFILS DES CYBERCRIMINELS EN LIEN AVEC
LES MOBILES
13
A. LES AMATEURS
13
1. Les curieux
13
2. Les vandales
15
3. Les vengeurs
15
4. Les antisociaux
15
B. LES PROFESSIONNELS
16
1. Les fraudeurs internes
16
3. Les fraudeurs externes
17
C. LES ACTIVISTES POLITIQUES
19
1. Les militants
20
2. Les patriotes
20
3. Les espions d'Etat
20
4. Les terroristes
21
CONCLUSION
23
TRAVAUX CITES
25
INTRODUCTION
Ce mémoire a pour objectif de démontrer une
autre manière de classifier les cybercriminels. Aujourd'hui on classifie
les cybercriminels en fonction des infractions, en fonction de la cartographie
mais un travail de recherche sur le Mobile du cybercriminel n'a pas
encore été étudié. Cette classification
criminologique des cybercriminels se fondera en grande partie sur des notions
juridiques. Le dessein de ces recherches sera de remettre en cause le manque
d'utilité du mobile au sein du Droit pénal
général pour essayer de lui redonner un second souffle, ou
pourquoi pas une nouvelle teneur dans un nouveau monde : le cyberespace.
Ab initio, il est important de mettre à plat
les définitions des termes du sujet : le mobile dans la
classification des cybercriminels. La genèse des recherches est
déjà de définir juridiquement la notion de Mobile.
Selon le pénaliste italien Francesco Carrara la simple
pensée intérieure n'était pas condamnable, seulement
l'acte extérieur, c'est-à-dire l'acte visible, était
répréhensible. (Carrara, 1870)Cette conception criminelle est
restée pérenne. La pensée criminelle comprend en Droit
pénal d'un côté l'élément moral et
de l'autre le mobile. Pour comprendre le mobile, il faut
définir l'élément moral. L'élément moral est
la composante subjective de l'infraction, il révèle l'intention
ou non de l'auteur d'une infraction. D'ailleurs, « toute infraction
suppose que son auteur ait agit avec intelligence et
volonté ».(Dana, 1982)Le législateur s'appuie sur
l'article 121-3 al.1 et suivant du Code pénal pour déterminer
l'intention délictueuse de l'auteur (Cornu, Vocabulaire
juridique, 2014, p. 666)en sachant que l'élément moral est pris
en compte pour déterminer la culpabilité de l'agent et la peine
applicable. En définitive, c'est l'élément psychologique
de l'infraction.
Quelles sont les différences avec le
mobile ? Le mobile un « motif, variable d'un individu
à l'autre dans un même type d'acte, qui pousse une personne
à agir ; but qu'elle poursuit (Jone, 1993) ; considération
décisive dans sa pensée ».(Cornu, Vocabulaire
juridique , 2014, p. 662)A la suite de ces termes, le mobile serait non
seulement un élément particulier de l'intention mais surtout
« un sentiment qui a déterminé
l'acte ».(Vabres, 1947)Par exemple, l'escroquerie est
commise par un mobile immoral, la cupidité. A fortiori, « le
mobile est le pourquoi de l'action, la raison qui permet de mieux comprendre le
sens de l'action, ce qui peut être la haine, la vengeance ou encore la
peur ».(Simon, 1993)« Le mobile est en
somme l'arrière-plan psychologique de l'intention ».(Pradel,
2014)
Le mobile peut donc être emprunté pour expliquer
le passage à l'acte au plus profond de la pensée du criminel en
sachant qu'une affaire n'est vraiment élucidée que lorsque le
mobile du prévenu est établi. (Doucet, 2015)
Le mobile relève du for intérieur de
l'agent, il est difficilement décelable pour les magistrats et les
enquêteurs. Le mobile est subjectif et échappe donc aux
constatations matérielles, il ne sera pris en considération,
éventuellement, qu'au moment de la détermination de la
sanction(Cass.Crim, Grands arrêts: Le jugement pénal- Le droit
criminel , 1961) et notamment pour l'application de la peine.(Cass.Crim,
1975)Pour ce qui est de la culpabilité légale, le mobile est
indifférent, ce n'est pas un élément utile pour la
juridiction. (Garraud, 1935) Lorsque le mobile est établi, le juge
applique soit le maximum légal de la peine soit reconnaît des
circonstances atténuantes. Cependant un mobile ne pourra justifier la
commission d'une infraction. « Quand il est prouvé que les
mobiles d'un acte délictueux quelconque sont antisociaux, il n'y a plus
à plaider l'acquittement ».(Tarde, 1890)
Il existe de nombreuses variétés de mobiles dans
le monde ordinaire criminel : l'ambition, l'amour, la convoitise, la
cupidité, l'envie, la haine, l'honneur, la jalousie, la vengeance, le
simple défi. Ainsi l'élément moral détermine la
qualification de l'infraction pendant que le mobile justifie la commission, la
raison, le motif de celle-ci.
Ensuite pour comprendre le Mobile il faut
définir le sujet du mobile, c'est-à-dire le cas
échéant le cybercriminel. Le mobile est préexistant,
individuel c'est-à-dire lié à la personnalité de
l'auteur et il est variable en fonction du sujet, c'est pourquoi les mobiles
diffèrent entre un criminel ordinaire et un criminel sur Internet.Ce
sont les cybercriminels qui se sont conformés au cyberespace dans le but
de rechercher le profit et le pouvoir. Ils se sont appropriés les
technologies du numérique, ce qui à bouleverser la
société. Lesdites technologies du numérique sont
considérées aujourd'hui comme des moyens de réalisation
d'activités criminelles, dont leurs complexités
représententun atout pour les cybercriminels. En 2013, sept millions de
français fut victimes d'actes cybercriminels selon une étude de
Symantec. (Giraud François, 2014)
Depuis les affaires médiatiques tels que Yahou
en février 2001 ou des virus Nimda et Code red en
2000, le monde de l'Internet a perdu son ingénuité. Il n'est plus
l'outil libre prônant le savoir, il est devenu un support d'une nouvelle
forme de criminalité : la cybercriminalité. La
cybercriminalité est l'ensemble des différents délits
et infractions susceptibles d'être réalisés ou
favorisées par l'usage des technologies Internet.
(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002)Le réseau virtuel favorise l'omniprésence du
cybercriminel et multiplie non seulement sa dangerosité mais aussi le
nombre de mobiles. Le cyberespace est le nid de la cybercriminalité car
il développe les savoirs faire criminels, les méthodes de
perpétration de toute sorte de délits en sachant que les
cybercriminels n'ont pas besoin d'être des experts en informatique.
L'objet majeur de ce mémoire est de réaliser une
classification des criminels en fonction exclusivement du mobile. Au
mieux il s'agira de vérifier s'il est possible de déterminer une
typologie de criminels en fonction d'un critère subjectif. Selon A.Vitu,
le mobile qui a animé le délinquant est parfois proposé
pour une classification d'ensemble. Le critère du Mobile pour
classifier les infractions est une aubaine pour le criminologue, ce qui n'est
pas le cas pour le criminaliste. Doit-on se rattacher à des
classifications sur la personne du délinquant ou sur celle de la
victime ?D'après lui, il faut se détacher de ces
classifications et se fier à celle des intérêts ou valeurs
sociales protégées par le législateur, ce qui est de loin
la plus satisfaisante. (Merle, R et Vitu,A, 1982)Or, aujourd'hui le cybermonde
n'est pas encore assez maitrisé par le législateur
français, c'est un monde si fragile car les moyens juridiques ne sont
pas aussi performants que les méthodes utilisées par les
cybercriminels. C'est pourquoi, il semble nécessaire de comprendre les
acteurs du cyberespace en essayant de mieux connaitre leurs comportements pour
ainsi avoir l'ambition de mieux sécuriser la
société : les sciences du comportement et le droit doivent
être liés face au phénomène exponentiel de la
numérisation de la société.
Dès lors, on peut se demander si une classification
fondée sur une échelle de mobiles serait applicable pour
établir des profils cybercriminels.
La phase d'observation consistera à construire
une échelle de mobiles (I) qui permettra de classifier
différents profils de cybercriminels dans la phase d'analyse.
(II)
I. ECHELLE DES MOBILES
La construction d'une échelle de mobiles permet de
mieux comprendre les raisons profondes qui poussent les cybercriminels à
passer à l'acte. Ladite échelle n'est pas exhaustive mais elle a
pour objectif premier de regrouper tous les types de mobiles que l'on peut
trouver au sein du cyberespace. Au regard de nombreuses études
canadiennes, le mobile du cyber agent représente le facteur principal du
passage à l'acte sur Internet.(Cohen et Felson, 1979)A contrario, dans
l'hypothèse où il n'y aurait ni raisons ni intérêts
ni éléments qui pousseraient un cybercriminel à agir au
sein du cyberespace, alors la cybercriminalité n'existerait pas non
plus.(Cohen et Felson, 1979)De ce fait, le mobile est le facteur initial qui
déclencherait la chaine délictuelle entrainant le cyber
crime ; Il est impossible de créer une échelle fondée
sur un modèle de mobile car les motivations du cybercriminel
évoluent avec les moeurs numériques. Les motivations des
cybercriminels seront classifiées en trois sous-échelles :
les mobiles comportementaux, les mobiles interpersonnels et les mobiles
variables.
A. LESMOBILES
COMPORTEMENTAUX
L'individu qui ne souffre pas de défiance mentale peut
connaitre un bouleversement de ses comportementaux à cause d'Internet.
Internet est une institution qui crée non seulement une addiction en
lien avec des objectifs (1) mais aussi de nouveaux mobiles comportementaux.
(2)
1. L'addiction en lien avec
l'objectif visé
L'addiction est surtout utilisée du côté
de la victime d'une cyberattaque. Comprendre l'addiction d'une victime est un
outil pour comprendre la cyberdépendance. (Colombani, 2015) Par
analogie, les addictions concernent aussi les cybercriminels, qui, avant de
passer à l'acte, subissent certains troubles du comportement. La
criminologie peut être aussi l'étude d'un potentiel passage
à l'acte relié à une addiction informatique. (Colombani,
2015)L'utilisation pathologique d'Internet se mesure sur la durée
d'utilisation tant elle différencie les utilisateurs dit normaux des
pathologiques. (Chou.C, 2001) Le cyber agent performe son apprentissage
grâce aux technologies du numérique. D'après Nadine Touzeau
,Le Hat, c'est-à-dire le pirate informatique,selon son
degré d'addiction, « mène sa vie au rythme des pulsions
que l'objectif lui procure. Plus la poursuite de son objectif lui donnera du
plaisir et la satisfaction, plus son addiction sera
développée. »Par conséquent, Internet est non
seulement le support de cette addiction -Ce n'est pas Internet qui a fait
naitre ce type de comportement - mais aussi la cause de son
développement pathologique.Internet apporte la facilité du
passage à l'acte ainsi que l'anonymat. L'addiction au monde virtuel
crée un isolement certain par rapport au monde réel. Les cybers
agents souffrent d'un manque de relation interpersonnelles dans la vie
ordinaire(Chiesa.R, Ciappi.S et Ducci.S , 2007)ce sont souvent des jeunes qui
préfèrent rester seuls car l'avènement de la
révolution numérique ont bouleversé leurs comportements.
Cette solitude et cet isolement créent non seulement une addiction au
monde virtuel, notamment pour les défis qu'apportent le monde
transversal, mais aussi aux jeux en ligne et aux réseaux sociaux. C'est
pourquoi, ces abus entrainent logiquement certaines pathologies.
2. Les nouveaux comportements
pathologiques
Certains individus développeraient leur technique de
manipulation sur Internet (Woo, 2003)notamment en créant de faux profils
pour induire en erreur une potentielle victime. D'autres types de personnes
connaissent des problèmes psycho-physiques (Chiesa.R, Ciappi.S et
Ducci.S , 2007) pendant que d'autres sont victimes d'hallucinations plus
élevées que la population ordinaire. (Ohayon, 2000) Wori affirme
que certains souffrent d'une dépression majeur tel que le syndrome
d'Asperger1(*).(Wori.O,
2014) D'autres vivent dans l'insécurité et ont une double
personnalité, on pourrait assimiler cette pathologie à de la
paranoïa.
Le fait de se cacher derrière un écran peut
être considéré comme une pathologie psychiatrique.
N.Touzeau parle d'avatarisation - c'est le fait de se créer un
ou des mondes parallèles derrière un écran - en effet, la
notion d'avatar chez l'individu est favorisée par la manipulation, les
troubles de personnalité, la mythomanie qui causent des
dégâts collatéraux sur son environnement
proche.L'avatarisation n'est pas conçu uniquement par Internet,
cependant c'est Internet qui l'a développé.
L'avatarisation est une déviance de notre comportement et
personnalité. Internet n'est pas le créateur des
délinquants, mais le fait que l'on n'ait pas su gérer ce
qu'Internet produirait comme potentiels technologiques qui ne sont pas
canalisés juridiquement, socialement, psychologiquement a incité
les délinquants à user et abuser d'Internet pour commettre leurs
délits avec facilité. L'acte commis dans le monde réel
laisse des traces, ce qui est l'inverse dans le monde virtuel.
(N.Touzeau,net-profileur,profileur, 2015, p. III.Comportement et profil du
cybercriminel)Youngévoque plusieurs facteurs supplémentaires
créés par la dépendance d'Internet : les
répercussions sociales, professionnelles, économiques et
familiales.(Ramat.A, Thèse, Paris Descartes , 2011)En effet, des
comportements d'un nouveau type peuvent détecter une asocialité,
une agoraphobie qui font tout le dilemme d'Internet : il s'agit d'un
glissement du plaisir au besoin puis à la dépendance.
(Benyamina,A et Samitier M,-P, 2013)Cet individu devient alors
désocialisé par rapport à ses proches, ses amis, ses
voisins, son travail. En définitive il vit derrière une
avatarisation de la
personnalité(N.Touzeau,net-profileur,profileur, 2015) :C'est la
« virtualisation du réel » selon P.
Minotte.Cet individu développe une vie sociale dans le monde
virtuel en créant un personnage notamment via les jeux en ligne, les
réseaux sociaux. Il existerait une relation triangulaire entre la
consommation d'Internet, les troubles comportementaux et le passage
à l'acte. Internet génère des dépendances qui
peuvent conduire à la commission de crimes. L'individu se
désocialise sans parfois se rendre compte et cet effet de
désocialisation nourrit lanaissance de certaines pathologies. Ces
pathologies sont mises en évidences par le Dr Picot qui classe
les troubles comportementaux en deux catégories de
symptômes :
· Les symptômes psychologiques :
incapacité à stopper l'activité, négliger sa
famille ou ses amis, sentiment de dépression, mensonge au travail.
· Les symptômes physiques : Douleur
dorsale et cervicale, alimentation irrégulière, difficulté
à assurer une hygiène correcte. (PICOT B., Thèse, Limoges,
Faculté de médecine , 2011)
C'est pourquoi les troubles comportementaux notamment
l'avatarisationcausés par l'utilisation d'internet peuvent
être considéré comme des mobiles du passage
à l'acte.
B. LES MOBILES
INTERPERSONNELS
Les mobiles interpersonnels démontrent la
tendance vers laquelle le cybercriminel justifie son acte au travers du
cyberespace. Les mobiles interpersonnels se diviseraient en mobile
intérieur (1), mobile extérieur(2) ou encore mobile
politique (3) expliquant le passage à l'acte.
1. Le mobile
intérieur
Le mobile intérieur du cybercriminel serait
marqué par le lien entre le plaisir personnel et l'obligation de passer
à l'acte pour sa net-communauté.(Lakhani, K.R. et Woqlf, R.G.,
2005)Le mobile intérieur correspond à la motivation sociale du
cybercriminel, il trouve ses racines dans le besoin de reconnaissance
liée par une structure de bande. Il veut prouver sa valeur au groupe en
se référant aux critères culturels internes.
(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation
, 2002)Pour mettre en lien le mobile intérieur avec le mobile
comportemental, ce qui est paradoxal est que le réseau
développé par le cybercriminel au sein du cyberespace sera
important alors que dans le monde réel il subit une exclusion sociale.
Il existe une communauté virtuelle dans un environnement en ligne.
(Jordan.J et Taylor.P, 1998)(Hotl T.J et Kilger M., 2008)
2. Le mobilefinancier
Largo sensu, le mobile extérieurcorrespond aux
récompensesqu'apporterait le cyber acte. (R.M, Deci E.L e Ryan,
2010)C'est le mobile financierqui s'avère très fort au
sein du cyberespace. La cupidité va se nourrir au sein d'Internet
créant une grande criminalité financière en col
blanc. Les infractions financières utilisent Internet et ont une
incidence majeure sur les banques et la finance internationale.(Interpol,
2015)Ce mobile représente la justification majeure de cyber crimes sur
Internet. Ce sont les groupes Internet Amazon, EBay, Yahoo qui souffrent le
plus de la révélation de cyber fraudes notamment par le vol de
données des clients, intrusion dans leurs systèmes informatiques.
(Ait-Kacimi, 2015)Selon une Etude PwC en 2014, la criminalité
financière résulte de trois motifs : les pressions
personnelles et professionnelles subis par le cyber agent, la
possibilité de frauder et la justification personnelle du
crime2(*).(PwC, 2014)Les entreprises sont les
victimes privilégiées des fraudeurs externes. (Michael Weis,
directeur, Anti-Money Laundering and Forensic Services chez PwC
Luxembourg)
3. Le mobile politique
Le mobile libéral correspond aux raisons
politiques.(Jordan, 2008)Le mobile politique est le fait d'alerter les
médias : ce mobile a pour but de créer un
évènement choc repris par les médias dans l'objectif de
provoquer une prise de conscience collective de la société.
(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation
, 2002) L'hacktivisme est un néologisme issu des termes
« hacker » et « activiste », terme qui
a été utilisé pour la première fois en 1996.(Cult
of the dead cow, 1996)Il ne faut pas oublier le mobile gouvernemental
qui explique les causes de la guerre d'information et d'espionnage
Etatique. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002)Dès lors, le mobile politique intègre la
guerre cyber diplomatique. Le mobile libéral est très proche du
mobile social car parfois celui-ci est dissimulé derrière un acte
politique. En effet, parfois c'est l'activisme politique, par les profits, qui
guide les Hackers.
C. LESMOBILES VARIABLES
Les mobiles variables sont primordiaux car il
n'existe pas qu'un seul profil de cyber agent mais une multitude notamment
causée par des différences d'intelligences (1) et
d'environnements (2) entre les cybercriminels : ces variations permettront
de comprendre la singularité de chaque cyber délinquant.
1. Le mobile de l'intelligence
virtuelle
L'intelligence peut être considérée comme
un mobile variable car elle dépend de la culture de l'individu.
La culture, c'est-à-dire l'acquis, se différencie de
l'état de nature, c'est-à-dire l'inné. Les travaux
d'Howard Gardner, psychologue du développement, a créé une
théorie sur les intelligences. Il existe aujourd'hui une
Intelligence
virtuelle.(N.Touzeau,net-profileur,profileur, 2015, pp.
Chapitre II Environnement et référence du cybercriminel (2: sa
culture, ses intelligences))Le cyberespace est difficile à
comprendre.« L'intelligence virtuelle est la capacité
d'évoluer dans un monde parallèle qui exige quelques ressources
similaires aux autres familles d'intelligences. Elle pourrait même
s'inscrire dans la transversalité des autres intelligences du fait
qu'elle puise entre autres dans le spatial, l'analytique et le créatif.
Elle est la capacité de structurer, comprendre, concevoir, animer et
développer un univers informatique technique, ayant un langage et des
codes dédiés, et de les intégrer dans le monde réel
afin de créer un monde parallèle qui aboutira à un
environnement avatarisé. On la retrouve chez toutes les personnes
travaillant autour des outils connectés. Le potentiel des personnes
dotées d'une intelligence virtuelle permet d'accéder à des
univers différents en créant leurs propres codes ou en
décryptant ceux qui existent sans avoir à les étudier. Ces
personnes sont vives intellectuellement et moins centrées sur
l'affectif ».(N.Touzeau,net-profileur,profileur, 2015)L'intelligence
virtuelle se nourrit du cyberespace et choisit des domaines spécifiques
avec des codes adaptés. L'intelligence utilisée pour attaquer une
entreprise sera différente que celle utilisée pour
détourner un Etat ou tromper un particulier. « La
culture et les intelligences sont forcément à la hauteur de
l'importance des délits ».
(N.Touzeau,net-profileur,profileur, 2015, p. Chapitre II Environnement et
référence du cybercriminel )Le mobile varie en fonction de la
culture et de l'intelligence d'un cyber délinquant.L'intelligence
aboutit à de la créativité alors que la culture n'entasse
que desconnaissances. En parralèle, l'intelligence en Droit pénal
peut être considérée de deux manières : la
manière objective consisterait à étudier comment
l'individu a réussi à échapper aux poursuites juridiques
alors que la manière subjective serait de comprendre quels ont
été les moyens de la préparation de son passage à
l'acte, sa stratégie. Cette stratégie rejoindrait la
notion de préméditation définit à
l'article 132-72 du Code pénal comme « le dessein formé
avant l'action de commettre un crime ou un délit ».
2.
Le mobile environnemental
Le mobile environnemental permet de comprendre la
personnalité du cybercriminel. Il est important de partir de l'enfance,
qui est la construction essentielle de l'individu car il est le berceau de
notre éducation. (N.Touzeau,net-profileur,profileur, 2015, pp.
Environnement et référence du cybercriminel (1: son enfance, sa
famille) )Le foyer qui sert normalement de refuge c'est-à-dire de source
de « régénération
intrapsychique »(Diel, 2002)devient étranger dans la vraie
vie. C'est aussi dans les difficultés vécues à un stade
précoce du développement et de la relation à la
mère que les psychanalystes identifient la source d'un rapport de
dépendance puissant à Internet.(Civin, 2000)Le cybercriminel est
considéré comme quelqu'un de sombre, ne prenant pas soin de sa
personne et antisocial, ayant des aptitudes sociales défaillantes ou
provenant de familles dysfonctionnelles,(Rogers, 2006)(Lusthaus, 2012)qui sont
âgés en moyenne de 18 ans (Holt T.J et Schell, B-H, 2010) tandis
que l'âge moyen de la naissance des intérêts pour les
technologies est évalué entre 8 et 11 ans. (Dupont, 2012)C'est un
facteur pathologique chez l'enfant.
Il existerait des zones de confort ainsi que des zones
transversales dans l'environnement d'un cyber délinquant, son
comportement changerait en fonction de la zone en étudiant
l'adaptabilité de l'agent à l'environnement extérieur. Les
zones de confort sont étudiées pour les criminels alors que les
zones transversales sont étudiées pour les
cybercriminels. La zone de confort n°1du criminel correspond à
l'univers proche tel que le foyer, le cocon. La zone de confort n°2
enserre à nos habitudes de vies qui déclencheraient les
réflexes et serait plus étendue que la zone 1. Cependant, le
schéma classique des zones de confort est obsolète pour une
personne vivant dans le virtuel.La zone de confort n°1pour un
cybercriminel correspond àl'univers qui le relie au monde interactiftel
que la tablette, le smartphone. (N.Touzeau,net-profileur,profileur, 2015, p.
Les zones de conforts et la zone de traverse) Dès lors, le foyer du
cyber agent est Internet.En définitive, cette étude
démontre les raisons environnementales du cloisonnement du
cybercriminel. Le mobile environnemental est variable en fonction de
l'importance qu'accorde le cybercriminel à Internet. Cet environnement
est en synergie avec la mondialisation et la technologie qui entoure le Hat.
Les moyens techniques utilisés pour passer à l'actene seront pas
les mêmesentre un Hat Russe et un Hat d'Afrique Noire, plus globalement
entre les Pays développés et les Pays
sous-développés. C'est la société qui entoure le
Hat qui crée aussi ses zones de conforts et transversales. Le mobile
environnemental du cybercriminel permet d'amener une justification
géographique du passage à l'acte. C'est peut être un
mobile plus objectif mais c'est le cybercriminel qui s'approprie
l'environnement dans lequel il vit, dans lequel il développe ses
méthodes criminelles, d'une certaine manière il subjectivise les
moyens qui sont à sa portée, c'est pourquoi son environnement
fait aussi parti de sa pensée, de sa culture.
La construction de l'échelle des mobiles étant
établie, il convient de dégager une classification des
différents types de cybercriminels.
II. PROFILS DES
CYBERCRIMINELS EN LIEN AVEC LES MOBILES
Les typologies des cybercriminels se baseront sur les
mobiles interpersonnels qui permettront de justifier les
différents types de cybercriminels en synergie avec les mobiles
comportementaux et les mobiles variables. La catégorie 1 regroupera
les amateurs (A), la catégorie 2 enserrera les
professionnels (B) et enfin la catégorie 3 concentrera les
activistes politiques (C).
A. LES AMATEURS
Deux chercheurs différencient les professionnels des
amateurs.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002) La distinction entre les professionnels et amateurs ne
porte pas sur leur degré de compétence technique mais uniquement
sur leur degré de vénalité, c'est-à-dire sur le
fait de savoir s'ils sont ou non attirés par l'argent. Or, les amateurs
sont animés par un fort besoin de reconnaissance socialeou par un
plaisir de vengeance ou de destruction à l'inverse des professionnels
qui cherchent des activités rémunératrices. Suivant notre
échelle de mobiles, le mobile intérieur correspondrait au plaisir
recherché par le cybercriminel en lien avec une reconnaissance sociale,
c'est pourquoi il semble opportun de faire entrer plusieurs profils dans la
catégorie des amateurs.
1. Les curieux
L'Internet attise la curiosité. Or, la
curiosité est un plaisir personnel qui entre dans le mobile
intérieur. Le profil 1 correspondrait aux
curieux(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002)qui sont motivés par les nouveaux défis
intellectuels.(Rogers, 2006) Pour Goodell, les curieux
correspondent aux « hackers » motivés par
la curiosité intellectuelle.(Goodell, 1996) Cependant, on reste
cloisonné dans un apport purement personnel pour ce profil. On peut
faire entrer dans la catégorie des curieux, les voyeurs qui
sont des Hat qui s'imaginent le droit d'observer des personnes sur Internet
à leur insu en activant leurs webcams à distance.
(N.Touzeau,net-profileur,profileur, 2015)Mira Carignan, chercheuse canadienne,
a évoqué dans sa thèse que certains cybercriminels peuvent
être aminés par un esprit de curiosité. Or, à la
suite de notre étude, la curiosité fait partie du mobile
intérieur. Il est possible d'étudier le Profil 1 = Les curieux.
En effet, Mira Carignan étudie le mobile environnemental en mettant en
lien les types de motivations selon le pays d'origine du cybercriminel.
(Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105)Dans quels
continents, en majorité, trouve-t-on des cybercriminels motivés
par la curiosité ? (Tableau n°1)
Tableau n° 1 : La curiosité selon
le pays d'origine du cybercriminel
|
Inconnue
|
Profit
|
Curiosité
|
Idéologie
|
Ennui
|
Am. du nord
|
13,3%
|
33,3%
|
20%
|
13,3%
|
20%
|
Am. Latine
|
6,7%
|
60%
|
-
|
33,3%
|
-
|
Australasie
|
-
|
46,7%
|
-
|
40%
|
13,3%
|
Europe de l'Ouest
|
-
|
6,7%
|
20%
|
66,7%
|
6,7%
|
Eurasie
|
26,7%
|
73,3%
|
-
|
-
|
|
Afrique/péninsule arabique
|
6,7%
|
86,7%
|
-
|
6,7%
|
|
A la suite de ces chiffres, il convient de comprendre que 20%
des cybercriminels en Amérique du Nord commettent des délits pour
cause de curiosité. Ce chiffre est le même en Europe de l'Ouest.
Dans le reste des continents, le motif de la curiosité est absent. Donc,
les curieux sont présents, certes de manière limitée, en
Amérique du Nord et en Europe de l'Ouest. Mira Carignan reprend aussi le
mobile intellectuel en étudiant le degré de compétence des
cybercriminels, qui est soit très faible, faible, modéré
ou élevé.Quels est le niveau intellectuel des amateurs,
notamment des curieux ?(Carignan,M, Thèse, Ecole de
criminologie, 2015, p. 114)
Tableau 2 : Typologie du degré de
compétence des curieux en fonction de son pays d'origine
|
Inconnu
|
Très faible
|
Faible
|
Modéré
|
Elevé
|
Am. Nord
|
-
|
6,7%
|
33,3%
|
20%
|
40%
|
Am. Latine
|
-
|
46,7%
|
33,3%
|
6,7%
|
13,3%
|
Australasie
|
-
|
-
|
66,7%
|
20%
|
13,3%
|
Europe de l'Ouest
|
-
|
46,7%
|
20%
|
13,3%
|
20%
|
Eurasie
|
-
|
40%
|
20%
|
6,7%
|
33,3%
|
Afrique/ péninsule arabique
|
13,3%
|
60%
|
6,7%
|
0%
|
20%
|
En s'appuyant sur les chiffres de ce tableau, on remarque que
les cybercriminels installés en Amérique du Nord ont un
degré de compétence élevé (40%) en informatique
alors que ceux installés en Europe de l'Ouest ont un degré de
compétence très faible. (46,7%) On peut en déduire que la
majorité des cybercriminels curieux en Amérique du Nord auraient
un degré de compétence élevé alors que ceux
installés en Europe de l'Ouest auraient un degré de
compétence en informatique très faible.
2. Les vandales
L'Internet attise la destruction. Or, la destruction est le
fait de causer un dommage qui entre aussi dans mobile intérieur.
Le profil 2 correspondrait aux vandales qui
sont motivés par le plaisir de la destruction des
systèmes informatiques ou des sites Internet (Goodell, 1996)dont le seul
but est de causer un dommage. (Howard, 1997, p. 63).Aucunes études
environnementales n'ont été entreprises concernant les vandales.
Les résultats sont inconnus concernant le mobile environnemental et le
mobile intellectuel.
3. Les vengeurs
L'Internet attise la vengeance. Or, la vengeance fait suite
à une blessure morale subie dont le but est de se faire justice
soi-même, ce qui rentre dans le mobile intérieur. Le profil 3 fait
référence aux vengeurs ou Internals, qui sont le plus
souvent des anciens employés en sécurité informatique
ressentant le besoin de se venger en essayant de rationaliser leurs actes.
(Rogers, 2006) Ils peuvent s'en prendre à une entreprise mais aussi
à une personne en la harcelant ou la manipulant.
(N.Touzeau,net-profileur,profileur, 2015)Aucunes littératures n'existent
pour déterminer les mobiles environnementaux et intellectuels des
vengeurs.
4. Les antisociaux
L'Internet attise la célébrité et le
pouvoir. Or, la soif du pouvoir correspond au besoin de reconnaissance sociale
qui est un mobile entrant dans le champ de la motivation intérieure du
cybercriminel. Le profil 4 regroupe les antisociaux qui recherchent la
célébrité et le pouvoir, ils sont
désadaptés socialement et recherchent la reconnaissance de leurs
pairs. (Jordan, 2008)(Leeson et Coyne, 2005) . On pourrait faire entrer dans
cette catégorie de profils les fanatiques qui s'attachent plus
à la reconnaissance sociale de leur travail qu'à l'apport
financier de leur acte qui sont très performant depuis le plus jeune
âge (N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des
différents cybercriminels (3. Les fanatiques) ),ainsi que les
novices motivés par la notoriété que rapporte le
crime, le besoin de reconnaissance et le défi. (Rogers, 2006)Par
exemple, les fanatiques se trouveraient en majorité dans les pays de
l'Europe de l'est, notamment les pays de l'ex-URSS, et en Asie, et surtout ils
auraient un niveau de compétence très élevé.
(N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des différents
cybercriminels 3.Les fanatiques)
La classification des cybercriminels en lien avec le mobile
intérieur est limitée concernant les mobiles environnementaux et
intellectuels. A la suite des recherches, il existerait quatre profils en lien
avec le mobile intérieur : les curieux, les vandales, les
vengeurs, les antisociaux. Les profils animés par un fort besoin de
reconnaissance sociale ou par un plaisir de vengeance ou de destruction sont
regroupés dans une catégorie : les amateurs.
(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation
, 2002)
B. LES PROFESSIONNELS
Ce qui distingue les amateurs des professionnels est le
degré de vénalité : les professionnels recherchent le
profit.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002) De même, M.K Rogers a affirmé que les profils
animés uniquement par la cupidité ou l'appât du gain sont
regroupés dans une catégorie : les criminels
professionnels.(Rogers M.-K. , 2010)Dès lors, le mobile financier fait
référence à l'appât du gain, qui est le mobile le
plus répandu au sein du cyberespace car il touche de nombreuses
cibles : les personnes, les entrepriseset les institutions. La
classification s'opérera autour des entreprises, soit les Hat
se trouvent au sein des entreprises - les fraudeurs internes (1)- soit les
Hat se trouvent en dehors des entreprises - les fraudeurs externes.
(2)
1. Les fraudeurs internes
Le Profil 1 fait référence
fraudeurs internes3(*) ou
prédateurs entrepreneurs, il s'agit d'un employé d'une compagnie
qui infiltre les ordinateurs de l'entreprise en compétition dans le but
d'un gain financier.(Rogers, 2006) Le gain financier revient à
l'entreprise qui est le supérieur hiérarchique du
Hat.C'est de l'espionnage industriel. On pourrait faire entrer dans
cette catégorie les professionnels clandestins, c'est-à-dire les
concurrents directs de l'entreprise visée, les fonctionnaires ou encore
les mercenairespouvant aussi bien agir pour le comptes d'institutions
privées ou publiques. (S.Gernaouti-Hélie et B.Lathoud, Institut
d'informatique et Organisation , 2002)
Selon une étude de PwC les prédateurs
entrepreneurs se trouveraient en majorité au Japon, ils utilisent la
méthode du Phishing4(*) en instruisant les systèmes informatiques
des clients des banques avec des virus. (PwC, 2014)Ils détiennent en
majorité un diplôme de l'enseignement supérieur. Ils ont
donc un niveau d'intelligence assez développé. 5(*)
3. Les fraudeurs externes
Le Profil 2 regrouperait les
fraudeurs externes6(*) dont le but ultime est d'obtenir un profit au
bout de leurs actes. (Leeson et Coyne, 2005)(Hotl T.J et Kilger M., 2008). A la
différence du fraudeur interne, le fraudeur externe agit uniquement
pour lui et n'est pas le salarié d'une entreprise.Les fraudeurs externes
sont le plus souvent les auteurs c'est-à-dire les criminels
professionnels qui pénétreraient les ordinateurs motivés
par un gain financier personnel. (Rogers, 2006) Ce peut être de simples
personnes isolées ou des intermédiaires - les mules -
pour faciliter le blanchiment d'argent. (Pégand, 2015)Selon l'article
323-1 du Code pénal le fraudeur accède frauduleusement dans tout
ou partie d'un système de traitement automatisé de
données. La fraude dans le domaine de l'informatique correspond à
l'escroquerie au sens classique du terme, sauf que c'est l'ordinateur qui sert
à accomplir l'infraction. Les fraudeurs externes se trouvent en
majorité aux Etats-Unis et ils utilisent la méthode de la fraude
à la carte bleue.(PwC, 2014)
A la suite des recherches, il existerait deux profils en lien
avec le mobile financier: les fraudeurs internes et les fraudeurs
externes. Les deux profils étudiés en lien avec l'argent
entre dans la classification des criminels professionnels.Mira Carignan a
étudié le mobile financier selon le pays d'origine du
cybercriminel. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105)
cf. Tableau n°1)
Tableau n°1 : Le mobile financier selon
le pays d'origine du cybercriminel
|
Inconnue
|
Profit
|
Curiosité
|
Idéologie
|
Ennui
|
Amérique du nord
|
13,3%
|
33,3%
|
20%
|
13,3%
|
20%
|
Am. Latine
|
6,7%
|
60%
|
-
|
33,3%
|
-
|
Australasie
|
-
|
46,7%
|
-
|
40%
|
13,3%
|
Europe de l'Ouest
|
-
|
6,7%
|
20%
|
66,7%
|
6,7%
|
Eurasie
|
26,7%
|
73,3%
|
-
|
-
|
|
Afrique/péninsule arabique
|
6,7%
|
86,7%
|
-
|
6,7%
|
|
A la suite de la lecture des chiffres, les cybercriminels
motivés par le profit se trouvent majoritairement en Eurasie (73,3%)
mais surtout en Afrique/péninsule arabique (86,7%). A noter aussi la
forte présence de la motivation de l'argent en Amérique Latine
avec 60%. Il est important de noter que dans chaque continent, il existe la
motivation financière comme cause du passage à l'acte, a
contrario de la curiosité qui n'est présente que dans deux
continents.
Concernant les capacités intellectuelles des
cybercriminels attirés par le gain financier, il faut se
référer aussi à l'étude de Mira Carignan.
(Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) cf. Tableau
n°2
Tableau n° 2 : Typologie du degré
de compétence du criminel professionnel en fonction de son pays
d'origine
|
Inconnu
|
Très faible
|
Faible
|
Modéré
|
Elevé
|
Am. Nord
|
-
|
6,7%
|
33,3%
|
20%
|
40%
|
Am. Latine
|
-
|
46,7%
|
33,3%
|
6,7%
|
13,3%
|
Australasie
|
-
|
-
|
66,7%
|
20%
|
13,3%
|
Europe Ouest
|
-
|
46,7%
|
20%
|
13,3%
|
20%
|
Eurasie
|
-
|
40%
|
20%
|
6,7%
|
33,3%
|
Afrique/ péninsule arabique
|
13,3%
|
60%
|
6,7%
|
0%
|
20%
|
Les criminels professionnels habitant ont majoritairement un
très faible degré de compétence en Eurasie (40%) mais
paradoxalement aussi un niveau élevé. (33,3%) En
Afrique/péninsule arabique, les cybercriminels attirés par le
profit ont des compétences majoritairement très faibles. (60%)
Par exemple, en Afrique il existe les
brouteurs(N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des
différents cybercriminels 1.Les brouteurs)notamment au Maghreb, en
Côte d'Ivoire, ou encore au Sénégal. C'est un
phénomène qui consiste à rentrer en contact avec une
victime au moyen de courriels qui lui sont envoyés, de manière
à créer des liens et des conversations avec la victime, qui sont
souvent relatifs à ce que l'on appelle des « escroqueries à
la romance » en quelque sorte, (Africatime, 2014)qui dans notre
étude font partis des fraudeurs externes car ils ne sont pas
salariés d'entreprises. Ils ne disposent pas de moyens exceptionnels ni
de connaissances particulières en informatique. La pauvreté
règne dans ces pays à cause de la corruption, de la mauvaise
gestion et des inégalités de redistribution des fonds publics. Il
y aura toujours des attaques (fraudes, arnaque) venant du Niger, de la
Côte d'Ivoire à destination des pays comme le Canada, la France,
la Suisse et la Belgique. En définitive, les professionnels ont un
degré de compétence technique variable en fonction de
l'environnement : en Eurasie leurs niveaux de compétence est
très faible ou très élevé et en Afrique, il est
surtout très faible.
C. LES ACTIVISTES
POLITIQUES
Enfin le mobile politique ne doit pas être
classifié selon le degré de vénalité du cyber
délinquant comme le proposait Mme Gernouati-Hélie pour
différencier les professionnels, des amateurs. C'est un mobile
particulier qui touche toute la société et qui rassemblent de
nombreux criminels. Les réseaux politiques sont différents des
réseaux financiers. Internet est moteur d'infractions politiques. Le
profil des Hackers politique émane de Raoul Chiesa.(Chiesa,
2012) L'étude de Vérizonen avril 2013 démontre que le
point de départ de l'attaquant est la filiation à un groupe soit
le crime organisé soit l'Etat soit l'activisme. Les Groupes Etats et
Hackivistes sont motivés par la politique, l'idéologie
et la culture.Leur tranche d'âge oscille entre 10 à 18 ans,
lorsqu'ils sont plus jeunes ils sont nommés les lamers ou les
boiteux en français.(Pagert, 2013, p. 2)Les activistes politiques
proviennent du concept « activisme ».(Rogers, 2006)Il
regroupe les cybercriminels motivés par l'aspect idéologique et
politique dans la catégorie des activistes politiques.Selon le
dictionnaire Larousse, l'activisme est un système de conduire qui
privilégie l'action directe, en particulier dans les domaines politique
et sociétal. Des professeurs de droit reprenaient dans un de leurs
ouvrages(Crête,R et Rousseau,S, 1997)les définitions du
Merriam Webstre'sCollegiate Dictionary et du American Heritage
Dictionary. Ils définissaient l'activisme comme une
« doctrine ou une pratique qui met l'accent sur une action directe et
vigoureuse pour exprimer son appui ou son opposition à l'égard
d'une question controversée » ou encore « une
théorie ou une pratique basée sur une action
militante ».(Crête,R et Rousseau,S, 1997)Aujourd'hui certains
activistes s'attaquent aux centrales nucléaires européennes,
notamment contre les centrales de Bugey et de Civaux le 2 mai 2012. De nombreux
activistes se regroupent derrière Anonymous qui est un militantisme
coopératif qui défend des idées. Ce sont les
opérations de soutien à Wiki Leads, en 2011 qui ont fait
connaitre Anonymous. (Pagert, 2013, pp. 4-5)
1. Les militants
Tout d'abord, le Profil 1 correspondrait aux militants mus par
l'idéologie ou la religion, qui sont d'ailleurs souvent à cheval
entre l'amateurisme et le professionnalisme. (S.Gernaouti-Hélie et
B.Lathoud, Institut d'informatique et Organisation , 2002)Ils utilisent
Internet et les réseaux sociaux comme moyens de liaison et outils de
propagande et de renseignement. On trouve des partisans des mouvements
« Indignés » et « Occupy » qui
ne reconnaissent plus la légitimité de la puissance politique et
économique à laquelle ils sont soumis. (Pagert, 2013, p. 9)
2. Les patriotes
Ensuite le Profil 2 correspondrait aux patriotes,
c'est-à-dire les Hats tournés vers un esprit de haine et
de nationalisme. (Rogers, 2006)L'idéologie est le fer de lance des
« patriotes » manipulés ou de bonne foi vers la
réalisation d'actions délictueuses à l'encontre
d'institutions qu'ils considèrent reliées à une puissance
ennemie. Ils agissent au nom de leur gouvernement en soutenant
généralement les thèses ultranationalistes. Leur
réel engagement politique est souvent limité et leur
idéologie confuse. Du fait de leurs idéologies
ultranationalistes, les patriotes sont considérés comme des
cyber-guerriers. Selon un Rapport de McAfee de 2013, les patriotes se
trouveraient dans les pays totalitaires et extrémistes dont les attaques
seraient de faibles intensités : ils opèrent par des
attaques DDoS éphémères sur des sites. Les DDoS-
Ditributed Denial of Service/ Déni de service distribué - sont
des attaques informatiques ayant pour but de rendre indisponible à ses
utilisateurs légitimes un service Internet. Elle peut bloquer un serveur
de fichiers, rendre impossible l'accès à un serveur web,
empêcher la distribution de courriel dans une entreprise ou rendre
indisponible un site Internet. Le déni de service est provoqué
par une seule source. Dans le cas d'une utilisation de machines
réparties sur le réseau et formant, le plus souvent un
botnet - c'est-à-dire des programmes connectés à
Internet avec d'autres programmes pour accomplir une tâche
particulière - l'attaque prend le nom de déni de service
distribué.(Pagert, 2013, p. 7)
3. Les espions d'Etat
Le Profil 3 évoquerait l'espion d'Etat où se
trouverait le Hat qui s'infiltrerait dans les ordinateurs pour
acquérir de l'information qui sera utilisée dans l'optique
d'obtenir un profit politique, ce profil correspond par analogie aux
mercenairesqui agiraient pour le compte d'une institution
publique.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation , 2002) Ce mouvement compte beaucoup d'opportunistes qui
pratiquent le piratage et le défacement de site de manière
totalement anarchique.(Pagert, 2013, p. 8)
4. Les terroristes
Enfin Le Profil 4 est, sans nul doute, le plus dangereux,
c'est le terroriste : il instaure la peur dans un but politique. (Howard,
1997)Du recrutement à l'information, de l'échange à
l'organisation, de la prise de données au piratage, le terroriste usera
de nouvelles technologies pour faire passer ses messages, ses besoins, ses
ordres. Le terroriste travaille seul ou en petit groupe pour alimenter un
réseau en suivant une idéologie et un objectif communs
donnés par un leader. Il lui faut de gros moyens pour infiltrer
n'importe quel réseau informatique, n'importe qu'elle entité,
entreprise. Un exemple de technique récurrent est le
rançonnage qui est une façon de se faire financer les
activités en échange d'une partie de bases de données
volées. Ce sont des Black Hats, c'est-à-dire des
Hat très performant. (N.Touzeau,net-profileur,profileur, 2015,
p. IV.Détection et lutte contre une cyberattaque 3.Black Hat)Concernant
l'environnement des activistes politiques, il convient de se fier aux
études de Carignan Mira. (Tableau n°1)
Tableau 1 : La motivation idéologique
selon le pays d'origine du cybercriminel
|
Inconnue
|
Profit
|
Curiosité
|
Idéologie
|
Ennui
|
Amérique du nord
|
13,3%
|
33,3%
|
20%
|
13,3%
|
20%
|
Am. Latine
|
6,7%
|
60%
|
-
|
33,3%
|
-
|
Australasie
|
-
|
46,7%
|
-
|
40%
|
13,3%
|
Europe Ouest
|
-
|
6,7%
|
20%
|
66,7%
|
6,7%
|
Eurasie
|
26,7%
|
73,3%
|
-
|
-
|
|
Afrique/péninsule arabique
|
6,7%
|
86,7%
|
-
|
6,7%
|
|
Selon le Tableau de CARIGNAN Mira, (Carignan,M, Thèse,
Ecole de criminologie, 2015, p. 105)les cybercriminels les plus motivés
par le mobile idéologiquese trouvent non seulement en
Australasie (40%) mais surtout en Europe de l'Ouest (66,7%). Il est important
de noter que sur le continent Eurasien aucun cybercriminel ne ressentirait un
mobile politique. Cependant, selon un rapport ministériel de
l'année 2013, la société McAfee liste les
différents pays où se regroupent les activistes. Il convient
d'affirmer que ces groupes prolifèrent dans des pays à tendances
totalitaires et extrémistes.(Pagert, 2013, p. 7)
Il convient d'étudier aussi le niveau de
compétence des activistes politique en fonction du pays d'origine.
(Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) (Tableau
n°2)
Tableau 2 : Le degré de
compétence des activistes politiques en fonction de son pays d'origine
|
Inconnu
|
Très faible
|
Faible
|
Modéré
|
Elevé
|
Am. Nord
|
-
|
6,7%
|
33,3%
|
20%
|
40%
|
Am. Latine
|
-
|
46,7%
|
33,3%
|
6,7%
|
13,3%
|
Australasie
|
-
|
-
|
66,7%
|
20%
|
13,3%
|
Europe de l'Ouest
|
-
|
46,7%
|
20%
|
13,3%
|
20%
|
Eurasie
|
-
|
40%
|
20%
|
6,7%
|
33,3%
|
Afrique/ péninsule arabique
|
13,3%
|
60%
|
6,7%
|
0%
|
20%
|
Les délinquants provenant de l'Europe de l'Ouest sont
plus nombreux a présenté un degré de compétence
très faible (46,7%). En Australasie, les délinquants
motivés par l'idéologie présentent un degré de
compétence faible en majorité. (66,7%) Cependant, selon
N.Touzeau, les terroristes ont des capacités intellectuelles très
élevé ainsi qu'un haut degré de compétence.
CONCLUSION
Etudier un profil de cybercriminel est plus exigent
qu'étudierun profil dans le monde ordinaire puisque beaucoup de
motivations rentrent en jeu. L'intérêt de classifier les
cybercriminels par leurs motivations touche un prisme important de disciplines.
Une classification des mobiles permettrait de mieux
légiférer le droit du numérique en partant des
différents types de mobiles pour mieux comprendre un monde, qui est
encore une zone où le crime augmente de façon exceptionnelle et
ainsi assurer une meilleure protection des Internautes. Le législateur
français doit davantage prendre en compte le facteur humain du cyber
délinquant et ne doit pas se focaliser uniquement sur l'impact
victimaire que provoque un cyber délit ou un cyber crime. (Enquête
de victimisations) Il ne s'agit pas d'adopter des lois de consommations :
à chaque fait divers, une loi. Mais il s'agit d'adopter des lois plus
structurelles pour sauvegarder les acteurs de l'Internet. De plus, dans le cas
où un cybercriminel subirait des addictions ou des pathologies, le
psychiatre pourra utiliser les mobiles comportementaux pour trouver le meilleur
traitement et ainsi éviter une éventuelle récidive.
Ensuite, l'autre intérêt majeur de cette
typologie de profils est d'apprendre à mieux détecter les
cyberattaques et ainsi mieux connaitre les moyens techniques utilisés
par les cybers agents. Ainsi, le criminologue trouvera plus de faciliter pour
déterminer les raisons du passage à l'acte pendant que le
net-profileur comprendra plus aisément les attitudes et les
comportements utilisés au sein du Darknet.Enfin, le travail de
classification des motivations des cyberdélinquants permettrait aussi
de tracer plus facilement les preuves sur Internet et aiderait
considérablement les enquêteurs, notamment en criminalistique. En
définitive, le terme Mobile retrouve une place
prépondérante en cyber criminologie car non seulement il couvre
de nombreuses disciplines importantes mais aussi, selon les études
Canadiennes, il est le facteur déclencheur du passage à l'acte
sur Internet : d'une part, il servirait toujours de critère
subjectif permettant de justifier la commission d'une infraction
numérique, d'autre part, il serait utile aussi au moment
l'enquête, ce qui n'est pas le cas en Droit pénal
général.
Cette classification n'est pas figée, elle
évoluera en fonction des changements qu'apportera le cyberespace. C'est
le cyberespace qui est aussi le vecteur, le créateur de nouvelles
motivations : on pense particulièrement aux
attaques« biocybernétiques : les données
comportementales et physiologiques seront analysées dans des Bigdata -
sauvegarde de données - qui indiqueront des statistiques afin
d'élaborer des nouvelles règles et lois à adopter en
fonction d'un cahier des charges qui commandera
l'humain ».(N.Touzeau,net-profileur,profileur, 2015, p.
Conclusion)Nous pourrions devenir des cyborgs, c'est-à-dire des
êtres humains greffés à des instruments numériques
en 2040, notre environnement sera bâti d'une conscience et la technologie
sera intégrer dans notre corps. (C.Glenn, 2015, pp. 31-32)Selon le
prévisionniste Gray Scott, sept technologies changeront la vie en se
référant au site de l'Institute for Ethics and Emerging
technologies (IEET) : une inversion de l'horloge biologique, une
intelligence artificielle au travail, la techno agriculture verticale, le Trans
humanisme : prothèses, implants, puces, les outils
numériques par des lentilles de contacts, l'impression 3D.(Scott, 2015,
p. 33)Cependant, le fort développement des technologies aura surtout
pour conséquences la découverte de génies mais aussi le
risque de se voir développer des Hat encore plus puissants et plus
intelligents : de nouveaux profils naitront causés par de
nouveauxmobiles du fait de l'évolution des moeurs.
TRAVAUX CITES
Africatime. (2014, février 4). Africatime.
Récupéré sur Site web Africatime:
http://fr.africatime.com/articles/cybercriminalite-le-phenomene-des-arnaqueurs-brouteurs-en-expansion
Ait-Kacimi, N. (2015, 10 18). Les échos.
Récupéré sur Site web Lesechos.fr:
http://www.lesechos.fr/finance-marches/marches-financiers/021434603617-la-cybercriminalite-financiere-la-bombe-a-retardement-qui-fait-trembler-wall-street-1169881.php
Benyamina,A et Samitier M,-P. (2013). Promis demain
j'arrête. Michel Lafon.
C.Glenn, J. (2015, décembre 17). Quand l'homme et la
technologie ne feront qu'un. Courrier International(1311), p. 32.
Carignan,M, Thèse, Ecole de criminologie. (2015).
L'origine géographique en tant que facteur explicatif de la
cyberdélinquance. p.105. Montréal: Université de
Montréal.
Carignan,M, Thèse, Ecole de criminologie. (2015).
L'origine géographique en tant que facteur explicatif de la
cyberdélinquance. p.114. Montréal: Université de
Montréal.
Carrara, F. (1870). Opuscoli di diritto criminale.
Cass.Crim. (1961, juin 7). (B. Criminel, Éditeur)
Récupéré sur Grands arrêts: Le jugement
pénal- Le droit criminel :
http://ledroitcriminel.free.fr/jurisprudence/gds_arrets/instr_et_jugt/le_jugt/qualif_faits/qual_posit/confront_loi_faits.htm
Cass.Crim. (1975, juillet 18). II(665). Gazette du
Palais .
Chiesa, R. (2012). The Hackers Profiling Project.
Chiesa.R, Ciappi.S et Ducci.S . (2007). Profiling
Hackers. CRC Press, Taylor et Francis Groupe publications.
Chou.C. (2001). Internet heavy use and addiction among
Taiwanese college studients : An online interview study (éd. 4e).
Cyberpsychology and Behavior.
Civin, M. (2000). Psychanalyse du net. Paris:
Hachette.
Cohen et Felson. (1979). Social change and crime rate trends
: a routine activity approach. American sociological review.
Colombani, J.-L. (2015). Cyberdépendance Enjeux
criminologiques (éd. Collection Diké ). Presses de
l'Université de Laval .
Cornu, G. A. (2014). Vocabulaire juridique (éd.
10e Quadrige). puf.
Cornu, G. A. (2014). Vocabulaire juridique (éd.
10e Quadrige). puf.
Crête,R et Rousseau,S. (1997). De la passivité
à l'activisme des investisseurs institutionnels au sein des corporations
: le reflet de la diversité des facteurs d'influences. Mcgill Law
Journal - Revue de droit Mcgill, 864-957.
Crête,R et Rousseau,S. (1997). De la passivité
à l'activisme des investisseurs institutionnels au sein des
corporations: le reflet de la diversité des facteurs d'influence.
Mcgill Law Journal - Revue de droit de Mcgill, 864-957.
Cult of the dead cow. (1996). Cult of the dead cow.
Récupéré sur Site Web Cultdeadcow - Voir Hacktivism:
http://www.cultdeadcow.com/cDc files/cDc-0384.html
Dana, A.-C. (1982). Essai sur la Notion d'infraction
pénale (éd. L.G.D.J). Paris.
Diel, P. (2002). Psychologie de la motivation. Poche.
Doucet, J.-P. A. (2015, octobre 25). Dictionnaire de droit
criminel - Le mobile. Consulté le Décembre 2015, sur
ledroitcriminel.free.fr:
http://ledroitcriminel.free.fr/dictionnaire/lettre_m/lettre_m_mo.htm
Dupont, B. (2012). Skill and trust: a tour inside the hard
drivers of computer hackers. Université de Montréal.
Garraud, P. (1935). Traité théorique et
pratique du droit pénal français (éd. 3e). Paris :
Larose.
Giraud François. (2014, juillet 1). Zone
numérique. Récupéré sur Site web Zone
Numérique:
http://www.zone-numerique.com/un-rapport-de-55-propositions-pour-lutter-contre-la-cybercriminalite.html
Goodell, J. (1996). The cyber thief and the samurai. New
York: Dell publishing.
Holt T.J et Schell, B-H. (2010). Corporate Hacking and
Technology-driven Crime: Social dynamics and Implications. Information
science reference.
Hotl T.J et Kilger M. (2008). Techerafters and makecrafters:
a comparison of two populations of hackers. Computer Society.
Howard, J. (1997). An analysis of security incidents on the
Inernet 1989-1995. Carnegie-Mellon Univ Pittsburgh PA .
Interpol. (2015, décembre). La criminalité
financière. Récupéré sur
http://www.interpol.int/fr/Criminalit%C3%A9/Criminalit%C3%A9-financi%C3%A8re/La-criminalit%C3%A9-financi%C3%A8re:
www.interpol.int
Jone, R. (1993). Précis de théologie morale
catholique. Edition salvator .
Jordan, T. (2008). Hacking digital media and society
series. Policy Press.
Jordan.J et Taylor.P. (1998). A sociology of hackers.
The sociological review.
Lakhani, K.R. et Woqlf, R.G. (2005). Why hackers do what they
do: understanding motivation and effort in free/open source software
projects. MIT press.
Leeson et Coyne. (2005). The economics of computer hacking.
Journal of law, Economics and policy .
Lusthaus. (2012). Trust in the word of cybercrime.
Global crime.
Merle, R et Vitu,A. (1982). Traité de droit
criminel. Cujas.
N.Touzeau,net-profileur,profileur. (2015). Net-profiling :
analyse comportementale des cybercriminels.
Ohayon, M. (2000). Prevalence of hallucinations and their
pathological associations in the general population. Psychiatry
Research.
Pagert, F. (2013, juillet). L'Hacktivisme. Chaire de
cyberdéfense et cybersécurité(15), 4-5.
Pégand, S. (2015, septembre 18). Sandrine
Pégand Avocate à la Cour. Récupéré sur
Maitre Pégand:
http://maitrepegand.com/18-septembre-2015-la-cybercriminalite-des-enjeux-financiers-colossaux-pour-les-techno-bandits/
PICOT B., Thèse, Limoges, Faculté de
médecine . (2011). Jeux en ligne enquête auprès des membres
de guildes .
Pradel, J. (2014). Droit pénal
général (éd. 20e). Cujus.
PwC. (2014, Mars 11). Pwc Luxembourg.
Récupéré sur Site web Pwc Luxembourg:
http://www.pwc.lu/en/press-releases/2014/etude-pwc-la-criminalite-economique-touchant-les-entreprises-du-secteur-financier-en-hausse-dans-le-monde.htm
R.M, Deci E.L e Ryan. (2010). Self-Determination.
Corsini Encyclopedia of Psychology.
Ramat.A, Thèse, Paris Descartes . (2011). Cybersexe:
dimensions psychiatriques et addictologiques .
Rogers. (2006). A two-dimensional circumplez. approach to the
development of a hacker taxonomy. Digital investigation.
Rogers, M.-K. (2010). The Psyche of Cybercriminals: A
Psycho-Social Perspective. Cybercrimes: A Multidisciplinary Analysis.
S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et
Organisation . (2002). La cybercriminalité comme facteur de
déstabilisation des processus de régulation. Lausanne : Ecole des
HEC de Université de Lausanne.
Scott, G. (2015, décembre 17). Sept technologies qui vont
changer la vie . Courrier International, p. 33.
Simon, R. p. (1993). Etique de la responsabilité
(éd. cerf). Collection recherches morales.
Tarde, G. (1890). La philosophie pénale
(éd. 4e ). Paris: Edition Cujas 1972.
Vabres, H. D. (1947). Traité de droit criminel
(éd. 3e). Paris : Sirey.
Woo, H. (2003). The hacker mentality : exploring the
relationship between psychological variables and hacking varieties.
Université de Gioergie.
Wori.O. (2014). Computer crimes: factors of cybercriminal
activities. International Journal of Advanced Computer Science and
Information Technology.
* 1 Le syndrome d'Asperger est
un trouble envahissant du développement neurologique d'origine
génétique, il n'est pas considéré comme une maladie
psychiatrique. Les individus victime de ce syndrome sont des êtres
normaux mais qui connaissent des difficultés pour s'intégrer en
société.
* 2Le réseau
International PwC est le plus important prestataire de services professionnels
dans les domaines de l'audit, du conseil fiscal et du conseil en gestion. C'est
un réseau de firmes indépendantes présentes dans 157 pays
et compte plus de 184 000 collaborateurs.
* 3La plupart des fraudes
internes à l'entreprise sont perpétrées par des
employés (39%) et des cadres moyens (39%), tandis que 20% sont
imputables aux cadres dirigeants. Le profil type du fraudeur interne dans les
entreprises du secteur financier est un homme âgé de 31 à
50 ans diplômé de l'enseignement supérieur.(PwC, 2014)
* 4Selon le Dictionnaire de
l'informatique et de l'Internet, le phishing ou hameçonnage
informatique est une technique utilisée par les Hats visant
à récupérer auprès des internautes des informations
telles que les numéros de cartes bancaires, des noms d'utilisateurs et
des mots de passe pour des services en ligne. Les pirates envoient des
courriels aux clients d'entreprises avec des adresses d'expéditeurs
falsifiés afin de se faire passer pour une banque ou un service en
ligne.
* 5Dans les entreprises du
secteur financier plus que dans les autres secteurs, les fraudeurs internes
sont le plus souvent diplômés de l'enseignement supérieur.
Ce niveau de qualification est en général un prérequis
pour obtenir un emploi dans ce secteur. Les résultats de notre
enquête tendent à indiquer que le fraudeur interne type du secteur
financier est en mesure de commettre des actes de fraude dès le
début de sa carrière. Ceci peut être dû à la
complexité des produits financiers, tant dans leur conception que dans
leur fonction, qui les rend plus difficiles à surveiller en dépit
des contrôles internes.(PwC, 2014)
* 6Pour la majorité des
entreprises du secteur financier (57%), des fraudeurs externes sont à
l'origine du crime. (PwC, 2014)
|
|