Cybercriminalité
Publié par BD-SLL
Définitions
Historique
Le cybercrime comme un service
Types et typologies de cybercriminalité
-
Le piratage informatique : le piratage informatique est un accès non autorisé à un ordinateur. Ce crime permet d’accéder aux données contenues sur un système informatique, aux données qui transigent à travers le système et d’utiliser les ressources (computationnelle, bande passante) du système. Le piratage informatique est la première étape qui donne les ressources nécessaires à la commission de plusieurs autres crimes.
-
Les pourriels : les pourriels sont des courriels non sollicités. Ils sont utilisés pour vendre des produits illicites ou contrefaits ou pour collecter des informations personnelles, financières et des comptes d’utilisateurs. Les pourriels copient souvent les courriels officiels et tenter d’attirer leurs victimes vers de faux sites qui copient eux aussi les véritables sites web.
-
La prise en otage : certains virus prennent en otage les fichiers de leurs victimes en chiffrant leur contenu puis en exigeant une rançon pour obtenir les clés de décryptage. D’autres virus se font passer pour des logiciels antivirus et exigent un paiement afin de retirer un virus qui, dans les faits, n’existe pas. Finalement, certains virus prennent le contrôle du micro et/ou de la caméra d’un ordinateur et surveillent à leur insu leurs victimes. Le délinquant peut ensuite exiger une rançon sous la menace de diffuser le contenu capturé par le micro et la caméra sur internet.
-
Les botnets : tel que décrit ci-dessus, les botnets sont de vastes réseaux d’ordinateurs infectés et contrôlés à distance par un botmaster. Les botnets sont utilisés pour copier des informations personnelles et financières, lancer des attaques de déni de service, envoyer des pourriels et générer artificiellement du trafic vers certains sites afin d’en augmenter les revenus publicitaires.
-
Le carding : le carding englobe toutes les fraudes de cartes de débit et de crédit en ligne. Cette fraude se distingue des autres types de fraude de par son ampleur et de par le nombre d’individus qui y participe. Cette fraude s’est perfectionnée à un point tel qu’il est maintenant possible d’acheter sur certains sites des cartes de crédit d’institutions bancaires spécifiques ainsi que toutes les informations personnelles des détenteurs de ces cartes.
Les coûts de la cybercriminalité
Références
- Abu Rajab, M. & J. Zarfoss & F. Monrose & A. Terzis. (2006). “A Multifaceted Approach To Understanding The Botnet Phenomenon.” Proceedings Of The 6th ACM SIGCOMM Conference On Internet Measurement. Rio De Janeiro, Brésil.
- Anderson, R. & C. Barton & R. Böhme & R. Clayton & M. van Eeten & M. Levi & S. Savage. “Measuring The Cost Of Cybercrime.” DANS Böhme, R. (ed). The Economics of Information Security and Privacy. New York, États-Unis : Springer.
- Bingisser, G. M. (2007). “Data Privacy And Breach Reporting: Compliance With Various State Laws.” Journal Of Law, Commence And Technology. 4(1).
- Bissett, A. & G. Shipton. (2000). “Some Human Dimensions Of Computer Virus Creation And Infection.” International Journal Of Human-Computer Studies. 52(5): 899-913.
- Chen, T. M. & J. M. Robert. (2004). “The Evolution Of Viruses And Worms.” DANS Chen, W. W. S. (ed). Statistical Methods In Computer. Londres, Grande-Bretagne: Taylor & Francis.
- Caldwell, T. (2011). “Ethical Hackers: Putting On The White Hat.” Network Security.7: 10-13.
- Dingledine, R. & N. Mathewson. & P. Syverson. (2004). “Tor: The Second-Generation Onion Router.” Naval Research Lab, Washington DC.
- Furnell, S. (2002). Cybercrime: Vandalizing the Information Society. Boston, États-Unis: Addison-Wesley.
- Gordon, S. & R. Ford. (2006). “On The Definition And Classification Of Cybercrime.” Journal In Computer Virology. 2(1): 13-20.
- Herley, C. & D. Florêncio. (2010). “Nobody Sells Gold For The Price Of Silver: Dishonesty, Uncertainty And The Underground Economy.” DANS Moore, T. & Pym, D. & Ioannidis, C. (eds). Economics Of Information Security And Privacy. New York, États-Unis : Springer.
- Holt, T. J. & E. Lampke. (2010). “Exploring Stolen Data Markets Online: Products And Market Forces.” Criminal Justice Studies. 23(1): 33-50.
- Krebs, B. (2012). “Citadel’ Trojan Touts Trouble-Ticket System.” Téléchargé le 25 avril 2014 au : http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/.
- Leman-Langlois, Stéphane (2006), « Le crime comme moyen de contrôle du cyberespace commercial », Criminologie, 39 (1), 63-81.
- Manky, D. (2013). “Cybercrime As A Service: A Very Modern Business.” Computer Fraud & Security. 6: 9-13.
- Martin, J. (2013). “Lost On The Silk Road: Online Drug Distribution And The ‘Cryptomarket’.” Criminology And Criminal Justice. DOI: 10.1177/1748895813505234.
- McGuire, M. (2007). Hypercrime: The New Geometry Of Harm. New York, États-Unis : Routledge-Cavendish.
- Mitnick, K. (2011). Ghost In The Wires: My Adventures As The World's Most Wanted Hacker. New York, États-Unis : Hachette Digital.
- Nakamoto, S. (2008). “Bitcoin: A peer-to-peer electronic cash system.Consulted, 1, 2012.
- Schell, B. H. & C. Martin. (2004). Cybercrime: A Reference Handbook. Santa Barbara, États-Unis : ABC-CLIO.
- Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Cambridge, Grande-Bretagne: Polity.
- Wall, D. S. (2009). Crime And Deviance In Cyberspace. Brookfield, États-Unis: Ashgate Publishing Co.
- Yar, M. (2013). Cybercrime And Society. Thousands Oak, États-Unis : Sage Publications.
Analyse de cohorte
Publié par BD-SLL
En démographie, le terme de « cohorte » désigne tout ensemble de personnes ayant connu un même événement, sur une période donnée, généralement une année civile. Ainsi parlera-t-on, en démographie générale, de cohortes de naissances ou générations, cohortes de décès, etc. En démographie carcérale, il sera question, par exemple, de cohortes de personnes condamnées au moins une fois l’année n, de cohortes de personnes placées sous écrou ou mises en détention, ou bénéficiant d’une libération. L’intérêt de l’analyse de cohorte peut être précisé en ces termes : « Le fait que les événements qui constituent les biographies n'apparaissent pas uniquement groupés par catégorie et fondus dans des masses statistiques mais qu'au contraire, ils soient soumis à l'analyste sous forme d'histoires individuelles, permet des analyses d'une richesse particulière en raison du réseau de solidarités qui peut être mis en évidence entre les divers types d'événements en jeu » (Pressat, 1979).
Analyse de cohorte ou analyse longitudinale sont des expressions synonymes. L’observation suivie et l’analyse rétrospective sont les deux grandes méthodes de l’analyse longitudinale. Elles se distinguent fondamentalement de l’analyse transversale.
Comme son nom l’indique, l’analyse rétrospective de cohorte est un retour sur le passé. Donnons deux exemples. Le premier se rapporte aux statistiques sur la « récidive », publiées régulièrement, en France, par le service statistique du ministère de la Justice, sous la forme de proportions de récidivistes parmi les condamnés d’une année. On se réfère aux condamnés de l’année n et on regarde s’ils ont déjà été condamnés au cours des 5 dernières années (n - 1, n -2, etc.). Autre exemple, pour l’étude de l’aménagement des peines privatives de liberté, on a recours à des cohortes de condamnés libérés sur telle ou telle période et l’on examine, de façon rétrospective, les décisions dont ils ont été l’objet tout au cours du temps passé sous écrou : condamnations, réduction de peine, retraits éventuels de réductions de peine à la suite d’un incident, mesures de libérations anticipées, etc. On reconstitue l’histoire de ce temps passé sous écrou.
Contrairement à l’analyse rétrospective où l’on s’intéresse au passé, l’observation suivie de cohorte se tourne, elle, vers l’avenir. Prenons comme exemple l’une des premières recherches menées en France selon cette méthode sur la population carcérale. Elle a porté sur les 6 745 entrées en détention de février 1983 (Barré et Tournier, 1988). Dans le cas où plusieurs entrées concernaient une même personne, on n’a retenu que la première du mois. Ce qui fait que l’on peut parler d’entrants. La recherche, initiée en 1983, a été réalisée en trois temps.
Dans un 1er temps, on a analysé la structure socio-démographique et pénale de cette cohorte d’entrants. Après avoir constitué un échantillon représentatif de ces entrants (n = 1 326), on a attendu qu’un temps suffisamment long s’écoule pour que la plupart des entrants retenus aient été libérés. Après quelques tests, il a été décidé d’interrompre cette période de suivi de la détention après 27 mois : 95 % des entrants avaient alors été libérés. 50 % avaient été libérés dans un délai de 2 mois ½ (médiane de la durée de détention). Une analyse du temps passé sous écrou a alors été possible : calendrier des sorties, étude de la détention, de la détention provisoire, de l’aménagement des (courtes) peines. La troisième étape de l’observation suivie a consisté à examiner les casiers judiciaires des individus de l’échantillon, en moyenne 5 ans après leur libération (Tournier, Mary et Portas, 1997). Pour ceux qui avaient été libérés avant d’être jugés, il était alors possible de savoir s’ils avaient été ultérieurement condamnés et à quel type de peine. Pour tous, on a pu savoir s’ils avaient été impliqués dans une nouvelle affaire, après leur libération, et condamnés (étude du devenir judiciaire de la cohorte). 59 % des libérés avaient été impliqués dans une nouvelle affaire, sanctionnée par une peine de nature quelconque, le taux de retour en prison étant, lui, de 39 %.
Dans certaines recherches, on peut combiner observation suivie et analyse rétrospective sur la même cohorte. C’est le cas dans nombre de travaux menés en France, sur la population carcérale, ayant un volet « aménagement des peines » et un volet « étude de la récidive », au sens large du terme. Partant d’une cohorte de condamnés libérés une année donnée, on fait du rétrospectif pour étudier l’aménagement des peines et de l’observation suivie pour connaître le devenir judiciaire de libérés (Tournier, 1997). L‘intérêt d’une telle approche est bien entendu de mesurer les corrélations qui peuvent exister entre modes d’aménagement des peines et risque de récidive.
Tout autre est l’analyse transversale, aussi appelée analyse par période, ou analyse du moment. L’analyse transversale porte sur des phénomènes qui se manifestent au cours d’une période donnée, généralement une année civile, dans une population, au sein d’un ensemble de cohortes d’entrants dans cette population (Tournier, 1980). Prenons un exemple une fois encore emprunté à la démographie carcérale : considérons la cohorte des personnes mises sous écrou, au moins une fois, au cours de l’année n. On peut, par une observation suivie, connaître, parmi les condamnés de cette cohorte ceux qui vont bénéficier de permissions de sortir au cours de la détention, et ce jusqu’à leur libération. En distinguant le rang de ces permissions (1ère permission, 2ème, etc.), on analysera les conditions dans lesquelles elles se sont déroulées (sans incident, retour à l’établissement pénitentiaire avec retard, évasion). On pourra calculer la proportion, parmi les personnes écrouées et condamnées de cette cohorte, des bénéficiaires d’au moins une permission de sortir. Cette proportion – ou fréquence – est une estimation de la probabilité de bénéficier d’une permission dans cette cohorte. Il s’agit là d’une analyse longitudinale. Mais on peut aussi, dans une démarche transversale, s’intéresser à toutes les permissions accordées une année donnée à la population des détenus condamnés et ce quel que soit le rang. Les personnes appartiennent à toute une série de cohortes d’écroués différentes et constituent naturellement une population hétérogène quant à la durée du temps déjà passé sous écrou. On pourra alors calculer un taux global de permissions de sortir de l’année n en rapportant le nombre total de permissions accordées cette année là à l’effectif moyen de condamnés présents au cours de l’année. La combinaison des approches longitudinales et transversales est au cœur de la science démographique (Tournier, 2007).
Références