Ce premier chapitre qui a constitue la « rampe de lancement
» de ce travail, a consiste à baliser le chemin, de notre
réflexion sur la cybercriminalité. II nous a paru pertinent de
mieux appréhender le concept « fourre-tout » de NTIC qui
constitue le cadre référentiel de ce travail, puis un rapide
survol de
45
ce qu'est 'Internet i.e. ses quelques définitions, les
différents operateurs, les caractéristiques essentielles, etc.
En effet, nous avons donne la raison pour laquelle ces
technologies étaient qualifiées de « nouvelles ».
Aussi, nous avons précise que ce concept a pour soubassement la
société de l'information qui demeure encore un «
idéal » a atteindre, nous avons pénétré les
rouages de cette société en évoquant la déclaration
des principes qui sanctionna le premier sommet mondial de la
société de l'information tenu à Genève en
Décembre 2003 mais qui s'est poursuivi en Novembre 2005 a Tunis. Dans la
foulée, nous sommes de plain-pied entres dans le vif de notre travail en
opérant une toilette notionnelle du concept de cybercriminalité:
son histoire ponctuée d'actes indélicats des cybercriminels
depuis 1970 jusqu'en 2000, sa définition non univoque autrement dit
polyphonique au regard du caractère complexe du cybercrime, ses
caractéristiques correspondants, a s'y méprendre, aux
caractéristiques du cyberespace entre autres le caractère
immatériel, le caractère international du net, le polymorphisme
du contenu...
De fil en aiguille, nous avons établi la typologie de la
cybercriminalité, d'une part la cybercriminalité s'opère
en utilisant l'informatique comme moyen ou support de la commission du crime,
d'autre part, l'informatique est elle-même cible de la criminalité
et en dernier lieu nous avons évoqué la typologie
américaine qui se décline en menaces structurées, menaces
non structurées... Juste après, nous avons typologisé les
cybercriminels en hackers qui se distinguent : en Curious Joe et en script
Kiddies, puis les crackers, les Phreakers enfin les cyberpunks. En outre, nous
avons mis en relief quelques procédés des cybercriminels qui se
caractérisent par l'utilisation du chiffrement, l'utilisation de
l'anonymat et le recours aux « paradis pénaux ». Poursuivant
notre périple réflexionnel, et en vue de maximiser
l'appréhension du concept de cybercriminalité, nous avons juge
utile d'étudier quelques formes prégnantes de
cybercriminalité. Au total, nous avons pointilleusement analysé
le virus informatique, le Spam ou message non désiré, le Hacking
ou piratage de réseaux, le Phishing ou détournement des cartes
bancaires et ses implications.
En somme, un tableau synoptique dans lequel transparaissent les
cibles et les attaquants en matière de crime informatique a boucle cette
odyssée dans les méandres du complexe monde du cybercrime.