Le mobile dans la classification des cybercriminels( Télécharger le fichier original )par Jean-Michel HAZIZA Université Claude Bernard Lyon I - D.U Criminologie clinique 2015 |
B. LES MOBILES INTERPERSONNELSLes mobiles interpersonnels démontrent la tendance vers laquelle le cybercriminel justifie son acte au travers du cyberespace. Les mobiles interpersonnels se diviseraient en mobile intérieur (1), mobile extérieur(2) ou encore mobile politique (3) expliquant le passage à l'acte. 1. Le mobile intérieurLe mobile intérieur du cybercriminel serait marqué par le lien entre le plaisir personnel et l'obligation de passer à l'acte pour sa net-communauté.(Lakhani, K.R. et Woqlf, R.G., 2005)Le mobile intérieur correspond à la motivation sociale du cybercriminel, il trouve ses racines dans le besoin de reconnaissance liée par une structure de bande. Il veut prouver sa valeur au groupe en se référant aux critères culturels internes. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Pour mettre en lien le mobile intérieur avec le mobile comportemental, ce qui est paradoxal est que le réseau développé par le cybercriminel au sein du cyberespace sera important alors que dans le monde réel il subit une exclusion sociale. Il existe une communauté virtuelle dans un environnement en ligne. (Jordan.J et Taylor.P, 1998)(Hotl T.J et Kilger M., 2008) 2. Le mobilefinancierLargo sensu, le mobile extérieurcorrespond aux récompensesqu'apporterait le cyber acte. (R.M, Deci E.L e Ryan, 2010)C'est le mobile financierqui s'avère très fort au sein du cyberespace. La cupidité va se nourrir au sein d'Internet créant une grande criminalité financière en col blanc. Les infractions financières utilisent Internet et ont une incidence majeure sur les banques et la finance internationale.(Interpol, 2015)Ce mobile représente la justification majeure de cyber crimes sur Internet. Ce sont les groupes Internet Amazon, EBay, Yahoo qui souffrent le plus de la révélation de cyber fraudes notamment par le vol de données des clients, intrusion dans leurs systèmes informatiques. (Ait-Kacimi, 2015)Selon une Etude PwC en 2014, la criminalité financière résulte de trois motifs : les pressions personnelles et professionnelles subis par le cyber agent, la possibilité de frauder et la justification personnelle du crime2(*).(PwC, 2014)Les entreprises sont les victimes privilégiées des fraudeurs externes. (Michael Weis, directeur, Anti-Money Laundering and Forensic Services chez PwC Luxembourg) 3. Le mobile politiqueLe mobile libéral correspond aux raisons politiques.(Jordan, 2008)Le mobile politique est le fait d'alerter les médias : ce mobile a pour but de créer un évènement choc repris par les médias dans l'objectif de provoquer une prise de conscience collective de la société. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) L'hacktivisme est un néologisme issu des termes « hacker » et « activiste », terme qui a été utilisé pour la première fois en 1996.(Cult of the dead cow, 1996)Il ne faut pas oublier le mobile gouvernemental qui explique les causes de la guerre d'information et d'espionnage Etatique. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Dès lors, le mobile politique intègre la guerre cyber diplomatique. Le mobile libéral est très proche du mobile social car parfois celui-ci est dissimulé derrière un acte politique. En effet, parfois c'est l'activisme politique, par les profits, qui guide les Hackers. * 2Le réseau International PwC est le plus important prestataire de services professionnels dans les domaines de l'audit, du conseil fiscal et du conseil en gestion. C'est un réseau de firmes indépendantes présentes dans 157 pays et compte plus de 184 000 collaborateurs. |
|