Skip to main content

Cybercriminalité

Définitions

Le terme cybercriminalité est un terme journalistique qui n’a toujours pas, dans la plupart des pays, de définition légale (Wall, 2007). Plusieurs traités internationaux (United Nations Manual On The Prevention And Control Of Computer-Related Crime, Cybercrime Treaty) n’offrent eux non plus aucune définition officielle optant plutôt pour des définitions fonctionnelles.

 

Les définitions du terme cybercriminalité viennent donc du monde scientifique. Le terme est défini de manière très large par Schell & Martin (2004) pour qui la cybercriminalité inclut tous les crimes reliés à la technologie, aux ordinateurs et à l’internet. Similairement, Yar (2013) propose une définition qui englobe toutes les activités assistées par un ordinateur qui sont illégales. D’autres définitions sont plus restrictives et se limitent aux activités criminelles et nocives qui mènent à l’acquisition ou la manipulation d’information pour des gains personnels (Wall, 2007). La tendance actuelle pointe vers des définitions larges qui incluent tous les crimes facilités ou commis par des appareils électroniques ou des réseaux informatiques. Cette dernière définition de Gordon & Ford (2006) sera celle que nous retiendrons pour le présent article en raison de sa simplicité.

 

Il existe une certaine confusion entre les différents groupes d’individus qui commettent – ou semblent commettre – des cybercrimes. Un premier groupe, les white hat hackers, travaillent pour des firmes de sécurité ou encore dans le milieu académique (Caldwell, 2011). Leur objectif est de tester la sécurité de logiciels et d’équipements avec l’autorisation de leurs propriétaires. Ils n’ont donc aucune intention malicieuse, bien au contraire. Ils utilisent les mêmes outils que les cybercriminels aussi connus sous le nom de black hat hackers ou encore de crackers. Les black hat hackers sont les individus qui commettent des crimes pour leur gain personnel ou pour leur plaisir. Le troisième et dernier groupe d’individus forme un hybride et est connu sous le nom de grey hat hackers. Ces derniers cherchent aussi à tester la sécurité des logiciels et d’équipements, mais sans l’autorisation de leurs propriétaires (Bingisser, 2007). Ils utilisent leur sens éthique pour défendre leurs crimes en affirmant agir avant tout pour avertir les individus et compagnies des problèmes dans leur sécurité.

 

Historique

Les comportements délinquants impliquant des systèmes informatiques remontent aux années 1960 et 1970 alors que des académiciens de grandes universités comme le Massuchusetts Institute of Technology (MIT) cherchaient à explorer l’univers du virtuel même si cela impliquait de transgresser certaines normes sociales ou lois (Schell & Martin, 2004). Ce désir d’explorer et cette curiosité sont à la base du comportement de bien des délinquants qui les ont suivis dans les années 1980 et 1990. C’est en cherchant à évaluer la taille de l’internet que Robert Morris a conçu le premier ver informatique en 1988 qui a eu pour effet de mettre hors service plus de 6,000 ordinateurs (Chen & Robert, 2004). Quelques années plus tard, Kevin Mitnick, un jeune pirate informatique s’intéressant au fonctionnement du système de téléphones aux États-Unis a infiltré bon nombre de compagnies téléphoniques américaines ainsi que les compagnies leur fournissant des logiciels (Mitnick, 2011). Mitnick affirme qu’il était en mesure de faire des appels que même les ingénieurs des compagnies de téléphone ne pouvaient retracer.

 

Ces deux cas illustrent bien une forme de cybercriminalité qui se veut avant tout une quête de savoir et de curiosité et où les délinquants cherchent surtout à avoir accès à des ressources ou des informations auxquelles ils n’ont pas de droit légitime. En ce sens, ils sont beaucoup plus proches des grey hat hackers que des blacks hat hackers. Les comportements des grey hat hackers sont très différents des comportements des cyberdélinquants ayant vu le jour à la fin des années 1980 et qui ont été particulièrement actifs au cours des années 1990. Ceux-ci avaient pour objectif de créer des virus aux capacités destructrices importantes (Bisset & Shipton, 2000). Des virus comme Jérusalem effaçaient par exemple tous les programmes activés les vendredis 13; d’autres comme Michelangelo effaçaient tous les fichiers d’un ordinateur le jour de l’anniversaire de l’artiste. Ces virus commettaient surtout des méfaits où les données étaient visées sans procurer aucun avantage apparent au concepteur du virus.

 

Sous sa plus récente forme, la cybercriminalité s’est grandement transformée suite à une commercialisation des comportements délinquants et une mise en réseau des délinquants. Cette transformation a été permise par les outils de communication qui ont été développés sur internet. Une transformation similaire s’est opérée dans le monde légitime avec le développement de compagnies offrant des logiciels comme service; les délinquants n’ont en quelque sorte qu’adapté les mêmes technologies à leur besoin. Dans ce nouveau contexte, les délinquants se sont grandement spécialisés et offrent sur des forums de discussion, des sites de revente ou encore des salles de clavardage, leurs services de conception de virus, d’envoi de pourriel, d’infection d’ordinateur ou encore de fraude de données personnelles et financières (Manky, 2013). Chaque offre de service est complémentaire et un délinquant ou un groupe du crime organisé peut alors faire appel au professionnel dont il a besoin au moment où ses services sont requis. Chaque morceau du script criminel peut ainsi être loué. Cela permet aux délinquants qui achètent ces services de ne pas avoir à se perfectionner dans un domaine en particulier et aux fournisseurs de service de limiter leurs risques en commettant par directement un délit, mais en fournissant à d’autres les moyens de les commettre. La cybercriminalité a ainsi pris un tournant de nature acquisitive avec cette commercialisation des services qui a mené à la création de plusieurs formes de délinquance comme les botnets, le carding et les ransomware (voir définitions plus bas).

 

Le cybercrime comme un service

Les fournisseurs de services illicites
Dans le contexte du crime comme un service (Manky, 2013), peu de délinquants ont les connaissances et/ou les capacités nécessaires à la création de logiciels malveillants. Cette spécialisation est plutôt réservée à une élite de programmeurs qui produisent de leur propre chef ou sur demande des logiciels aux multiples fonctionnalités. Celles-ci incluent le contrôle à distance d’ordinateurs et/ou l’exfiltration de données personnelles et financières. Les concepteurs de logiciels malveillants ne lancent pas eux-mêmes leurs créations dans la nature, mais rendent disponibles ces logiciels sur internet, offrant même à l’occasion un service de soutien technique (Krebs, 2012).

 

Les délinquants ont besoin d’avantage que de logiciels malveillants pour mener à terme leurs activités criminelles. Ils doivent aussi louer des serveurs d’où lancer leur attaque, trouver des individus prêts à servir de mule pour blanchir leurs profits, trouver des experts en fraude pour monter leurs arnaques ainsi que des experts en télécommunication pour sécuriser leurs opérations. Tous ces services sont disponibles de manière indépendante et sont offerts aux délinquants qui auraient des besoins dans l’un ou l’autre de ces domaines.

 

Plutôt que de faire affaire avec de multiples fournisseurs, il est aussi possible pour les délinquants de se tourner vers des botmasters, les délinquants contrôlant des botnets (Abu Rajab et al., 2006). Les botnets sont des réseaux d’ordinateurs personnels, appartenant à des compagnies ou des gouvernements, qui ont été infectés par un virus. Ce virus sert de contrôleur à distance et permet au botmaster d’avoir un contrôle total des ordinateurs dans son botnet, comme s’il était devant le clavier de chaque ordinateur. Les botnets modernes comptent plusieurs milliers voire plusieurs centaines de milliers d’ordinateurs. En faisant affaire avec un botmaster, les délinquants peuvent obtenir plusieurs services à la fois comme l’envoi de pourriel, l’hébergement de faux sites bancaires et l’entreposage de mots de passe dans le cas d’un délinquant intéressé par la fraude d’identité. Toutes les données enregistrées sur les ordinateurs piratés, toutes les données qui transigent par ces ordinateurs, la bande passante et les ressources computationnelles sont à la disposition des botmasters.
 
 
Les marchés criminels en ligne
Il existe un besoin naturel pour les délinquants et les fournisseurs de services illicites de se retrouver pour acheter et vendre des services (Holt & Lampke, 2010). Ceux-ci se retrouvent habituellement dans des salles de clavardage sur IRC ou encore sur des forums de discussion. Une nouvelle tendance est d’utiliser des cryptomarchés (Martin, 2013). Ceux-ci ressemblent, du point de vue de leur utilisation, à des sites de marchands en ligne comme Amazon ou eBay où les fournisseurs peuvent offrir leurs services et où les délinquants peuvent laisser des commentaires sur leurs interactions passées avec les fournisseurs. L’identité des participants à ces marchés est protégée par le service The Onion Router (TOR) (Dingledine et al., 2004) et les paiements se font en bitcoins, une monnaie virtuelle anonyme (Nakamoto, 2008).   

 

Types et typologies de cybercriminalité

Wall (2007) distingue trois types de cybercriminalité. La première est composée des délits qui menacent l’intégrité des ordinateurs et inclut le piratage, le contournement des mesures de protection et les dénis de service. La deuxième est composée des délits assistés par les ordinateurs et inclut les fraudes et les vols. Finalement, la troisième est composée des délits basés sur le contenu des ordinateurs et inclut la pornographie, la violence et les communications offensantes.

 

Cette classification de Wall (2007) est l’une des plus utilisées bien qu’il en existe de nombreuses autres. Parmi celles-ci, plusieurs classent les activités des délinquants en deux groupes soit les délits assistés par ordinateur – soit les délits qui existaient avant l’internent et qui prennent maintenant une nouvelle couleur (fraude, blanchiment d’argent, harcèlement sexuel, crimes haineux) – et les délits centrés sur les ordinateurs – soit les délits qui sont apparus suite à l’internet (piratage informatique, déni de service, vandalisme de sites web) (Furnell, 2002).

 

Leman-Langlois (2006) propose une troisième voie qui met en commun certains des éléments des typologies décrites ci-dessus. Son modèle fait la distinction entre les crimes dits traditionnels qui existaient avant l’internet et les crimes émergents qui sont apparus suite à l’adoption importante de l’internet. Dans chaque cas, les crimes sont classés en fonction du rôle que les réseaux informatiques ont joué. Les crimes émergents qui ont été déclenchés par l’arrivée des réseaux informatiques incluent les attaques de déni de service et le vandalisme virtuels, des crimes qui ne pourraient exister sans ces réseaux. Les crimes traditionnels qui ont vu leur impact se multiplier suite à l’arrivée des réseaux incluent la pornographie juvénile et la fraude tant d’identité que financière. Ces crimes existaient avant, mais l’apparition de marchés en ligne a grandement augmenté leur fluidité et l’efficacité des délinquants. Les crimes émergents ont aussi profité de l’effet multiplicateur des réseaux comme en fait foi l’explosion du nombre de fraudes de propriété intellectuelle sur internet et les réseaux poste-à-poste. L’aspect cyber a finalement eu un rôle accessoire dans le cas de crimes traditionnels comme le leurre. Il est vrai que les délinquants peuvent trouver des victimes dans les salles de clavardage, mais cela ne réduit pas les efforts nécessaires à attirer une victime. Ce rôle accessoire s’observe aussi dans les crimes émergents comme le terrorisme où les réseaux de support peuvent s’organiser grâce aux réseaux. Cette structure et les communications qui en découlent ne sont pas transformées cependant par l’arrivée des réseaux.

 

Ces typologies incluent un nombre important de comportements criminels très variés. Parmi ceux-ci, quelques-uns se démarquent de par leur prévalence et de leur impact social.

 

  • Le piratage informatique : le piratage informatique est un accès non autorisé à un ordinateur. Ce crime permet d’accéder aux données contenues sur un système informatique, aux données qui transigent à travers le système et d’utiliser les ressources (computationnelle, bande passante) du système. Le piratage informatique est la première étape qui donne les ressources nécessaires à la commission de plusieurs autres crimes.
  • Les pourriels : les pourriels sont des courriels non sollicités. Ils sont utilisés pour vendre des produits illicites ou contrefaits ou pour collecter des informations personnelles, financières et des comptes d’utilisateurs. Les pourriels copient souvent les courriels officiels et tenter d’attirer leurs victimes vers de faux sites qui copient eux aussi les véritables sites web.
  • La prise en otage : certains virus prennent en otage les fichiers de leurs victimes en chiffrant leur contenu puis en exigeant une rançon pour obtenir les clés de décryptage. D’autres virus se font passer pour des logiciels antivirus et exigent un paiement afin de retirer un virus qui, dans les faits, n’existe pas. Finalement, certains virus prennent le contrôle du micro et/ou de la caméra d’un ordinateur et surveillent à leur insu leurs victimes. Le délinquant peut ensuite exiger une rançon sous la menace de diffuser le contenu capturé par le micro et la caméra sur internet.
  • Les botnets : tel que décrit ci-dessus, les botnets sont de vastes réseaux d’ordinateurs infectés et contrôlés à distance par un botmaster. Les botnets sont utilisés pour copier des informations personnelles et financières, lancer des attaques de déni de service, envoyer des pourriels et générer artificiellement du trafic vers certains sites afin d’en augmenter les revenus publicitaires.  
  • Le carding : le carding englobe toutes les fraudes de cartes de débit et de crédit en ligne. Cette fraude se distingue des autres types de fraude de par son ampleur et de par le nombre d’individus qui y participe. Cette fraude s’est perfectionnée à un point tel qu’il est maintenant possible d’acheter sur certains sites des cartes de crédit d’institutions bancaires spécifiques ainsi que toutes les informations personnelles des détenteurs de ces cartes.

Les coûts de la cybercriminalité

Évaluer les coûts d’une forme de criminalité aussi large et internationale que la cybercriminalité est un exercice périlleux. L’effort le plus sérieux nous vient d’un groupe de chercheurs anglais (Anderson et al., 2012) qui se sont intéressés aux coûts de la cybercriminalité en Grande-Bretagne et dans le monde. Les deux conclusions les plus intéressantes de leur rapport sont tout d’abord que les délits dits traditionnels et qui ont migré vers l’internet comme la fraude fiscale ont des impacts nettement plus élevés que les nouvelles formes de délits. La deuxième conclusion est que les coûts associés à la protection des infrastructures et des services sont beaucoup plus importants que les profits retirés par les délinquants. Ainsi, les banques investissement des milliards de dollars dans la sécurité de leurs réseaux informatiques, mais perdraient bien moins en fraude directe. Cela crée un déséquilibre qui risque d’être difficile à soutenir à moyen ou long terme.
 
 
Les controverses
Deux controverses ont actuellement cours en lien avec la cybercriminalité. La première est en lien avec la spécificité même de la cybercriminalité. McGuire (2007) affirme qu’il est illusoire de tenter de comprendre le crime en se basant sur les définitions légales étant donné les lacunes dans les codes criminels. McGuire (2007) suggère donc que plutôt que de s’intéresser aux crimes officiels, il faudrait étudier les comportements déviants et discuter des dommages qu’ils causent. Ces dommages se produisent lorsque notre capacité à occuper notre espace est brimée (McGuire, 2007 : p.37). Notre espace inclut non seulement l’espace physique que nous occupons, mais aussi ce qui nous entoure. McGuire (2007) divise cet espace en quatre couches soit : a) la proximité 0 qui représente l’espace physique occupé par notre corps; b) la proximité 1 qui représente l’espace occupé par les objets, les activités et les relations qui assurent notre standard de vie; c) la proximité 2 qui représente les éléments de notre vie sociale comme les amis, la famille, le travail et; d) la proximité 3 qui représente l’environnement social dans lequel nous évoluons. Ces couches d’espaces peuvent elles-mêmes être envahies à trois degrés différents : 1) la simple incursion dans laquelle notre espace est envahi sans pour autant limiter notre capacité à jouir de lui; 2) l’incursion dégradante ou dommageable dans laquelle notre capacité de jouir de l’espace est limitée et; 3) l’incursion destructive dans laquelle nous perdons notre capacité de jouir de notre espace. En adoptant une telle vision de la criminologie, McGuire (2007) affirme qu’il n’existe pas de différence significative entre les mondes réels et virtuels. Il n’y aurait qu’une seule réalité qu’il faudrait comprendre en termes d’espaces et non en termes de deux réalités indépendantes. Rien, dans la nature de la cybercriminalité, ne la distinguerait des crimes dits traditionnels. Un argument supplémentaire en faveur de cette position lorsque des chercheurs se sont intéressés à d’autres révolutions technologiques comme le téléphone et l’automobile. Bien qu’importantes, ces innovations n’ont pas amené la création de nouvelles catégories de crimes, et ce, malgré le fait que l’automobile ait permis aux délinquants de modifier plusieurs de leurs scripts criminels tels que les vols de banque. En suivant cette logique, la cybercriminalité ne devrait donc pas en théorie former une catégorie distincte de crime, mais être étudiée avec toutes les autres formes de criminalité.

 

Un autre débat important tourne autour de la menace réelle que pose la cybercriminalité. Plusieurs acteurs comme les firmes de sécurité privée et les médias ont un certain avantage à maximiser la menace que pose la cybercriminalité afin d’augmenter leurs revenus (Wall, 2009). D’autres acteurs issus du monde académique cherchent à mesure beaucoup plus détachée et objective la réelle menace que pose la cybercriminalité. Les messages en provenance de ces différents acteurs sont souvent contradictoires et amènent une grande ambiguïté sur le niveau de menace que fait peser la cybercriminalité. Cela est encore plus vrai quand plusieurs domaines différents comme la sécurité nationale, la sécurité personnelle et la sécurité des entreprises sont mélangés. Il n’est pas toujours aisé de mesurer avec certitude l’impact de la cybercriminalité tel que l’illustre le cas du carding. T.J. Maxx et Target ont été les cibles d’attaques prolongées qui ont permis à des délinquants de copier les numéros de carte de crédit de dizaines de millions d’individus. Ces fraudes, très médiatisées, ont augmenté le danger apparent de la cybercriminalité. Dans les faits, il est pratiquement impossible pour une organisation criminelle, quelle que soit sa taille, de frauder un si grand nombre d’individus. La menace réelle est donc bien moindre que celle que les médias pourraient laisser entendre. Par ailleurs, certains des numéros de cartes fraudées se sont retrouvés sur des marchés criminels. Mais, tel que l’illustrent Herley & Flôrencio (2010), les marchés criminels sont très dysfonctionnels et ne se prêtent pas non plus à la diffusion efficace de numéros de carte de crédit volés. Bien qu’il soit possible de s’y procurer de telles données, le degré de victimisation est relativement élevé sur les marchés criminels et ce manque de fluidité se doit d’être intégré dans les analyses de la menace réelle de la cybercriminalité.

 

Références
 

  • Abu Rajab, M. & J. Zarfoss & F. Monrose & A. Terzis. (2006). “A Multifaceted Approach To Understanding The Botnet Phenomenon.” Proceedings Of The 6th ACM SIGCOMM Conference On Internet Measurement. Rio De Janeiro, Brésil.
  • Anderson, R. & C. Barton & R. Böhme & R. Clayton & M. van Eeten & M. Levi & S. Savage. “Measuring The Cost Of Cybercrime.” DANS Böhme, R. (ed). The Economics of Information Security and Privacy. New York, États-Unis : Springer.
  • Bingisser, G. M. (2007). “Data Privacy And Breach Reporting: Compliance With Various State Laws.” Journal Of Law, Commence And Technology. 4(1).
  • Bissett, A. & G. Shipton. (2000). “Some Human Dimensions Of Computer Virus Creation And Infection.” International Journal Of Human-Computer Studies. 52(5): 899-913.
  • Chen, T. M. & J. M. Robert. (2004). “The Evolution Of Viruses And Worms.” DANS Chen, W. W. S. (ed). Statistical Methods In Computer. Londres, Grande-Bretagne: Taylor & Francis.
  • Caldwell, T. (2011). “Ethical Hackers: Putting On The White Hat.” Network Security.7: 10-13.
  • Dingledine, R. & N. Mathewson. & P. Syverson. (2004). “Tor: The Second-Generation Onion Router.” Naval Research Lab, Washington DC.
  • Furnell, S. (2002). Cybercrime: Vandalizing the Information Society. Boston, États-Unis: Addison-Wesley.
  • Gordon, S. & R. Ford. (2006). “On The Definition And Classification Of Cybercrime.” Journal In Computer Virology. 2(1): 13-20.
  • Herley, C. & D. Florêncio. (2010). “Nobody Sells Gold For The Price Of Silver: Dishonesty, Uncertainty And The Underground Economy.” DANS Moore, T. & Pym, D. & Ioannidis, C. (eds). Economics Of Information Security And Privacy. New York, États-Unis : Springer.
  • Holt, T. J. & E. Lampke. (2010). “Exploring Stolen Data Markets Online: Products And Market Forces.” Criminal Justice Studies. 23(1): 33-50.
  • Krebs, B. (2012). “Citadel’ Trojan Touts Trouble-Ticket System.” Téléchargé le 25 avril 2014 au : http://krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/.
  • Leman-Langlois, Stéphane (2006), « Le crime comme moyen de contrôle du cyberespace commercial », Criminologie, 39 (1), 63-81.
  • Manky, D. (2013). “Cybercrime As A Service: A Very Modern Business.” Computer Fraud & Security. 6: 9-13.
  • Martin, J. (2013). “Lost On The Silk Road: Online Drug Distribution And The ‘Cryptomarket’.” Criminology And Criminal Justice. DOI: 10.1177/1748895813505234.
  • McGuire, M. (2007). Hypercrime: The New Geometry Of Harm. New York, États-Unis : Routledge-Cavendish.
  • Mitnick, K. (2011). Ghost In The Wires: My Adventures As The World's Most Wanted Hacker. New York, États-Unis : Hachette Digital.
  • Nakamoto, S. (2008). “Bitcoin: A peer-to-peer electronic cash system.Consulted, 1, 2012.
  • Schell, B. H. & C. Martin. (2004). Cybercrime: A Reference Handbook. Santa Barbara, États-Unis : ABC-CLIO.
  • Wall, D. S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Cambridge, Grande-Bretagne: Polity.
  • Wall, D. S. (2009). Crime And Deviance In Cyberspace. Brookfield, États-Unis: Ashgate Publishing Co.
  • Yar, M. (2013). Cybercrime And Society. Thousands Oak, États-Unis : Sage Publications.

 

 

Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Immigration irrégulière

 

La mondialisation économique, y compris l’avancement rapide des technologies de l'information, de communication et de transport, a été accompagnée d’une augmentation importante de la migration internationale, dont irrégulière, et de la criminalité transnationale. L’immigration irrégulière, également appelée «immigration illégale» ou «immigration clandestine», comprend le mouvement international des personnes à travers les frontières contrairement à la législation du pays de transit ou de destination. L’immigration irrégulière implique donc l’entrée et/ou le séjour d’une personne dans un pays dont il n’est pas originaire, sans avoir d’autorisation officielle préalable.

 

Il existe actuellement une croissance du nombre de personnes forcées ou prédisposées à partir à l’étranger en faisant appel aux moyens illégaux. L’immigration irrégulière apparaît comme une procédure alternative d’entrée pour ceux qui ne remplissent pas les conditions requises, ceux qui auraient à attendre trop longtemps pour obtenir un visa d’immigration, ou encore ceux pour lesquels l’immigration clandestine est moins coûteuse. Dans une situation où les possibilités légales d’entrée et de séjour sont restreintes, l’entrée illégale est souvent la seule option qui s’offre aux candidats à la migration et aux demandeurs d’asile qui fuient la persécution.

  

Formes d’immigration irrégulière

 

Si l’immigration irrégulière est présentée comme une réalité unique et homogène, elle recouvre en fait une diversité de catégories d’étrangers en situation irrégulière. Les situations d’irrégularité les plus nombreuses ne découlent pas de franchissements illégaux des frontières. Seule une minorité pénètre illégalement. La majorité des migrants irréguliers entrent légalement munis d’un visa et l’irrégularité de leur séjour n’intervient que dans un second temps (Marie, 2004).

 

Il est possible de catégoriser l’immigration irrégulière selon la méthode d’entrée et le statut à l’intérieur du pays (Jimenez, 2007). Tout d’abord, il y a la catégorie légale-illégale. Dans cette catégorie, le migrant entre au pays de façon légale, mais pour diverses raisons, son statut change. Entre autres, le migrant peut entrer sur le territoire accompagné d’un titre de voyage valide tel un visa de touriste, un visa d’étudiant ou un permis de travail, mais à l’expiration de ce titre, le migrant demeure au pays et voit son statut légal changer. D’autres peuvent utiliser le titre obtenu à d’autres fins (occupation d’un emploi avec un simple visa de touriste, par exemple). Se rajoutent à cette catégorie les demandeurs d’asile déboutés qui après le rejet de leur demande refusent de se soumettre à l’ordonnance de renvoi vers leur pays d’origine. Deuxièmement, la catégorie illégale-légale, où les migrants entrent dans le pays en contournant les lois d’immigration (entrée clandestine évitant les contrôle des voyage et d’immigration, usage du faux passeport ou recours aux passeurs ou aux trafiquants) et une fois à l’intérieur du pays, régularisent leur statut (par exemple, le migrant revendique le statut de réfugié). Finalement, dans la catégorie illégale-illégale, le migrant entre illégalement dans le pays et son statut demeure illégal. Le migrant vit et travaille clandestinement.

 

L’entrée irrégulière dans un pays comprend souvent l’assistance et l’implication de personnes qui savent comment se procurer de faux passeports ou savent comment contourner le processus légal d’entrée. Lorsque les migrants sont assistés par une tierce personne ou un groupe de personnes, parfois impliquées dans la criminalité organisée, on peut généralement se référer à la traite des personnes ou au trafic de migrants. On constate un recours de plus en plus fréquent aux passeurs et aux trafiquants qui semble traduire la confiance soutenue des migrants envers ceux-ci (Kyle et Liang, 2001). Les réseaux de passeurs et de trafiquants se sont développés essentiellement en réponse à la fermeture de plus en plus marquée des frontières des pays occidentaux et au besoin impérieux d’émigrer ressenti par de plus en plus de citoyens des pays d’origine, malgré des coûts et des risques accrus (Jimenez, 2007).

 

Les définitions et la distinction entre les termes de trafic de migrants et de traite des personnes donnent lieu à de nombreux débats entre les chercheurs et les spécialistes du domaine, et est une source de confusion. Cette confusion diminue considérablement avec la terminologie et la conceptualisation adoptées par les États parties aux Protocoles facultatifs à la Convention des Nations Unies contre la criminalité transnationale organisée. Le Protocole contre la traite1, dans son article 3, définit la traite de personnes de la manière suivante : 

a)    L’expression «traite de personnes» désigne le recrutement, le transport, le transfert, l’hébergement ou l’accueil de personnes, par la menace de recours ou le recours à la force ou à d’autres formes de contrainte, par enlèvement, fraude, tromperie, abus d’autorité ou d’une situation de vulnérabilité, ou par offre ou l’acceptation de paiements ou d’avantages pour obtenir le consentement d’une personne ayant l’autorité sur une autre aux fins d’exploitation. L’exploitation comprend, au minimum, l’exploitation de la prostitution d’autrui ou autres formes d’exploitation sexuelle, le travail ou les services forcés, l’esclavage ou les pratiques analogues à l’esclavages, la servitude ou le prélèvement d’organes; b) le consentement d’une victime de la traite des personnes à l’exploitation envisagée, telle qu’énoncée à l’alinéa a) du présent article, est indifférent lorsque quelconque des moyens énoncés à l’alinéa a) a été utilisé. 

De son côté, Le Protocole contre le trafic2, dans son article 3, établit :

 

L’expression «trafic illicite de migrants» désigne le fait d’assurer, afin d’en tirer, directement ou indirectement, un avantage financier ou un autre avantage matériel, l’entrée illégale dans un État partie d’une personne qui n’est ni un ressortissant ni un résident permanent de cet État. 

Toutefois, si de façon théorique il y a une récente consolidation de la standardisation des termes et définitions, dans la pratique et sur le terrain, il existe encore une difficulté pour établir la distinction entre la traite des personnes et le trafic des migrants (Jimenez, 2009).

 

L’ampleur du trafic de migrants

 

Étant donné le caractère et la nature clandestine de l’immigration irrégulière, il est impossible de calculer avec précision la taille et l’ampleur du passage irrégulier des frontières car par définition, l’immigration clandestine et le trafic de migrants échappent à l’enregistrement et à la statistique. Les estimés dépendent également des différentes définitions données aux concepts de crime organisé, de trafic et de traite. Cependant, l’activité commerciale du trafic de migrants est considérée comme plus développée que celle de la traite des personnes.

 

Malgré la difficulté à évaluer l’ampleur du trafic de migrants, il est incontestable que le trafic de migrants à l’échelle mondiale a augmenté rapidement depuis le début des années 90 et il est devenu officiellement un «problème mondial». Selon quelques estimés, il existe actuellement 200 millions de migrants dans le monde, dont, selon le calcul de l’organisation des Nations Unies, 15 millions ont été transportés par des passeurs professionnels. Le trafic de migrants implique quatre millions de personnes et sept milliards de dollars annuellement à travers le monde3. En Europe, les cas d’immigration illégale les plus nombreux ont été rapportés par la Grèce, l’Italie, l’Espagne et la France, qui représentent, ensemble, 80 pour cent du nombre total de cas de la région4. En 2007, 3633 cas d'entrée illégale ont été détectés en  Belgique et 5 748  en France5. Au Canada, on estime qu’il y aurait entre 200 000 et 500 000 personnes sans papiers6. Selon la Alien Smuggling Unit du Department of Justice des États-Unis7, la contrebande des personnes du Canada vers les États-Unis représente environ 10 milliards de dollars par année. La Gendarmerie royale du Canada (GRC) estime qu'entre 8 000 et 16 000 personnes entrent chaque année au pays avec l'aide de passeurs clandestins8.

 

Tous ces chiffres, qui sont majoritairement des estimations, sont imprécis et représentent une image partielle de la nature du phénomène, car l’information est notamment rassemblée par des forces de l’ordre (des agents frontaliers et d’immigration) et parfois elles reflètent uniquement des cas d’immigration irrégulière qui ont échoués. Les statistiques actuellement disponibles proviennent des cas d’interception, d’arrestations aux frontières, des dossiers judiciaires ou même des découvertes des corps sans vie des migrants.

 

L’immigration irrégulière source de préoccupation pour les États

 

Lorsque les flux de migrants ont commencé à arriver, les États ont défini le phénomène comme un problème où les migrants et les demandeurs d’asile sont perçus comme une menace pour la sécurité nationale et la stabilité des pays d’accueil. L’immigration irrégulière s’avère une problématique où s’entrecroisent les inquiétudes contemporaines relatives à la diversité ethnique et sociale, au multiculturalisme, à la croissance de la population, à la corruption politique, au crime transnational, aux abus des droits de la personne et à l'incapacité des agences de l'État et des organisations internationales de contrôler le tout efficacement. Elle est perçue également par les États de destination comme une forme d’abus du système d’immigration et du régime de protection des réfugiés (queue jumping), où les migrants et les demandeurs d’asile n’attendent pas leur tour. D’ailleurs, une fois arrivés à destination, le marché de travail clandestin constitue la seule opportunité de revenu pour les immigrants en situation irrégulière.

 

Le climat autour du thème de l’immigration n’a cessé de se dégrader, notamment après les attentats terroristes du 11 septembre 2001 (Crépeau. F et Jiménez, E, 2002). Les migrants irréguliers, non documentés ou sans autorisation, de même que les demandeurs d’asile, sont considérés comme des «étrangers non désirés». Partout, ils se heurtent à la méfiance et à la suspicion. L’idée se répand que l’immigration constitue plus qu’une contrainte, une menace (Marie, 2004). Les discours sur l’invasion, l’insécurité et la perte d’identité s’intensifient.

 

La migration irrégulière et les activités croissantes des passeurs de clandestins empiètent sur la prérogative des gouvernements de décider qui ils autorisent à entrer et à séjourner sur leur territoire (Spener, 2001). Elle peut mettre en péril les relations avec les autres États. Après les événements du 11 septembre, le Canada a été la cible de plusieurs critiques (Crépeau, F. et Jiménez, E., 2002). Plusieurs pays l’ont accusé d’être une « passoire » pour les terroristes et d’avoir des lois d’immigration trop laxistes. Les critiques les plus sévères vinrent des États-Unis. Toutefois, des experts gouvernementaux canadiens estiment ces critiques non fondées.

 

Bien que la participation des groupes criminels organisés dans le trafic de migrants et la traite des personnes est débattue par une partie de la doctrine, l’idée que le trafic de migrants et les groupes criminels sont étroitement liés est relativement répandue parmi les politiciens, les organisations d’application de la loi et les législateurs. Ce lien établi entre le trafic de migrants, la traite des personnes et le crime organisé, légitime et justifie la lutte contre l’immigration irrégulière.

 

L’immigration irrégulière, notamment lorsqu’on parle du trafic des migrants et de la traite des personnes, est également une source de préoccupations pour les États, car elle peut conduire à la victimisation des migrants et aux violations des droits de la personne. Chaque année des milliers des vies humaines sont sacrifiées dans leur tentative d’atteindre une nouvelle vie. Selon la revue de presse de Fortress Europe9, 14.921 immigrés sont morts aux frontières de l'Europe depuis 1988, dont 6.469 ont disparus en mer. 10.925 migrants ont perdu la vie en mer Méditerranée et dans l'Océan Atlantique le long des routes pour les îles Canaries. Et au moins 1.691 sont morts en traversant le désert du Sahara. Les États dénoncent également qu’une fois arrivés à destination, les migrants se trouvent sous l’emprise des trafiquants et sont souvent victimes d’abus et d’exploitation.

En somme

 

La convergence de l'aggravation des disparités économiques, des conflits civils, de la violation des droits humains et de l'accroissement des moyens de communication et de transport a eu l’effet d’augmenter le nombre de migrants et de demandeurs d’asile qui arrivent dans les pays industrialisés, dont de nombreux par des moyens irréguliers. Percevant un abus du système d’immigration et d’asile, les dirigeants des pays occidentaux renforcent les contrôles aux frontières. Si les États ont adopté et investi dans les mesures répressives de contrôle migratoire, la protection et l’assistance des migrants et des réfugiés trafiqués n’apparaissent pas comme une priorité. Or, les migrants et les réfugiés qui ont recours aux trafiquants se placent dans une situation de vulnérabilité et risquent d’être victimisés et exploités par leur passeur.


 

Février 2010

 

Notes

 

1. Protocole additionnel à la Convention des Nations Unies contre la criminalité transnationale organisée visant à prévenir, réprimer et punir la traite des personnes, en particulier des femmes et des enfants, adopté par l’Assemblée générale des Nations Unies, dans sa résolution A/RES/55/25 du 15 novembre 2000 ; entré en vigueur en vigueur en décembre 2003. Disponible à l’adresse suivante : http://www.uncjin.org/Documents/Conventions/dcatoc/final_documents_2/convention_%20traff_french.pdf.

2. Protocole contre le trafic illicite de migrants par terre, air et mer additionnel à la Convention des Nations Unies contre la criminalité transnationale organisée, Doc.A/55/383, adopté par la résolution A/RES/55/25 le 15 novembre 2000 et entré en vigueur le 28 janvier 2004. Texte disponible à l’adresse Internet suivante :

http://www.uncjin.org/Documents/Conventions/dcatoc/final_documents_2/convention_smug_french.pdf.

3. United Nations Strategies against Transnational Organized Crime, Keynote Address by Pino Arlacchi Under-Secretary-General Executive Director to the Plenary Session of the Asia-Pacific Law Enforcement Conference Against Transnational Organized Crime, Japan, 30 January 2001. Texte disponible à l’adresse Internet suivante: http://www.unodc.org/unodc/speech_2001-01-30_1.html.

4. Frontex, Rapport général 2007 de Frontex, 2008  http://www.frontex.europa.eu/gfx/frontex/files/justyna/frontex-2008-0011-00-00-enfr.pdf.
5.
 Ibid.
6. Radio-Canada,
 Canada, Immigration : Les nouveaux visages de l'esclavage, mise à jour le avril 2006. Texte disponible à l’adresse Internet suivante : http://www.radio-canada.ca/radio/sansfrontieres/72250.shtml.

7. Fife, Robert, «U.S. Attorney General Calls for Cracdown on Human Smuggling», Toronto, The National Post, 21 juin 2001.

8. Gendarmerie royale du Canada, 2005 (non publié).

9.Fortress Europe, Immigrés morts aux frontières de l’Europe, http://fortresseurope.blogspot.com/2006/01/forteresse-europe.html, 14 janvier 2010, (dernière consultation 12 février 2010).

 

 

Références

 

  • Crépeau, François, Jimenez, Estibaliz. « L’impact de la lutte contre le terrorisme sur les libertés fondamentales au Canada », dans Bribosia, Emmanuelle, Weyerbergh, Anne (ss. la dir), Lutte contre le terrorisme et droits fondamentaux, collection « Droit et Justice », Bruxelles, Bruylant, 2002.
  • Jimenez, Estibaliz, «La distinction problématique entre la traite des personnes et le trafic de migrants risque de laisser sans protection les victimes de la traite», dans Laviolette, N., Poulin R., Prostitution et traite des êtres humains, enjeux nationaux et internationaux. Enjeux nationaux et internationaux, Éditions L’Interligne, Ottawa, janvier 2009, p.113-141.
  • Jimenez, Estibaliz, Le combat contre le trafic des migrants au Canada : Contrôle migratoire d’abord, lutte au crime organisé ensuite, Thèse de doctorat, École de criminologie, Université de Montréal, 2007.
  • Kyle, David, Liang, Zai. Migrant Merchants: Organized Migrant Trafficking from China and Ecuador, The Center for Comparative Immigration Studies (CCIS), University of California, San Diego, Working Paper 43, October 2001.
  • Marie, Claude-Valentin. Prévenir l’Immigration Irrégulière : Entre impératifs économiques, risques politiques et des droits des personnes, Éditions du Conseil de l’Europe, Strasbourg, janvier 2004.
  • Spener, David, «Smuggling Migrants through South Texas : Challenges Posed by Operation Rio Grande», dans Kyle and Koslowski, Global Human Smuggling in Comparative Perspective, Baltimore, The Johns Hopkins University Press, pp. 129-165, 2001.
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 
Mots-clés: 

Sous la direction de Benoît Dupont et Stéphane Leman-Langlois

Chaire de recherche du Canada en sécurité, identité et technologie: http://www.benoitdupont.net

Chaire de recherche du Canada en surveillance et construction sociale du risque: http://www.social-surveillance.com

CICC: http://www.cicc.umontreal.ca

ISBN: 978-2-922137-30-9