Il est difficile de donner une définition complète de la cybercriminalité. Certains textes opèrent une distinction entre la cybercriminalité et les délits informatiques. Cette distinction est abordée de manière appropriée dans la publication de l’UIT intitulée Comprendre la cybercriminalité : phénomènes, défis et réponse juridique. Le National Institute of Standards and Technology (NSIT) du Ministère américain du commerce définit la cybercriminalité comme les infractions pénales commises sur l’Internet ou facilitées par l’utilisation de technologies informatiques. Pour notre propos, nous pouvons décrire la cybercriminalité comme un délit, ou un acte illégal commis en utilisant les technologies de l’information et de la communication (TIC). Un tel acte doit être interdit par la loi et des sanctions doivent être prévues. Dans certains cas, les TIC sont utilisées comme un outil alors que, dans d’autres cas, elles sont la cible d’une activité illégale.
Le Crown Prosecution Service (ministère public) du Royaume-Uni, dans sa définition de la cybercriminalité, classe la cybercriminalité en deux catégories. La première catégorie est celle des délits cyberdépendants. Il s’agit de cybercrimes qui sont commis par l’utilisation d’appareils TIC, qui sont à la fois l’outil utilisé pour commettre le délit et la cible du délit. Par exemple, le développement et la propagation de logiciels malveillants à des fins lucratives, le piratage pour voler, endommager, déformer ou détruire des données et/ou un réseau ou une activité. La seconde catégorie est celle des délits informatiques. Il s’agit de délits traditionnels dont l’ampleur ou la portée peuvent être accrues par l’utilisation d’ordinateurs, de réseaux informatiques ou d’autres formes de TIC, comme la fraude et le vol de données informatiques.
La particularité [1] de la cybercriminalité est que l’Internet a permis l’évolution des délits traditionnels. La copie d’une signature pour retirer des fonds d’un compte bancaire a été remplacée par le vol de numéros de cartes de crédit grâce à l’utilisation massive d’outils en ligne. Le piratage des serveurs, l’infection par logiciels malveillants, la dégradation de sites Web et les attaques par déni de service distribué (DDoS) entrent tous dans la catégorie des nouveaux délits qui sont apparus avec l’Internet.
Le cyberespace offre une abondance d’outils permettant de mener ou de faciliter ces délits, nouveaux ou anciens, tels que les botnets (qui permettent la distribution massive de spam), l’infection par logiciels malveillants, les attaques par déni de service distribué, et bien d’autres. Toute évolution technologique offre aux criminels de nouvelles possibilités de cibler une multitude de victimes potentielles.Les technologies émergentes modifient également la société, et donc l’environnement dans lequel les délits se produisent. Les développements dans le domaine de l’impression 3D ont permis de produire des armes imprimées entièrement opérationnelles, ainsi que de faux appareils de point de vente (PDV) et des dispositifs de piratage de guichets automatiques destinés à voler les informations des cartes de crédit. Les marchés illégaux sur le « dark Web » sont florissants. Certains d’entre eux (Silk Road 1 et 2, Evolution, Agora et Darkode) ont déjà été démantelés avec succès. Les monnaies numériques (également appelées cryptomonnaies) comme le BitCoin, et les applications d’anonymisation connexes comme Dark Wallet, qui empêchent quasiment le suivi des flux de monnaie numérique, aident les marchés illégaux à échapper plus facilement aux forces de l’ordre.
Contexte africain
L’Assemblée de l’Union africaine (UA) envisage de négocier un protocole sur le commerce électronique dans le cadre de l’AfCFTA. La pandémie de COVID-19 a accru l’urgence des négociations qui porteront sur les aspects opérationnels du commerce électronique et l’utilisation des outils numériques, notamment la protection, la portabilité, la sécurité et la confidentialité des données ; les flux de données transfrontaliers et les dispositions relatives à la localisation des données ; la coordination des lois sur la cybercriminalité ; et l’harmonisation des lois sur la taxation du commerce électronique transfrontalier.
Source: The Futures Report: Making the AfCFTA Work for Women and Youth
Alors que tout devient « intelligent » et se connecte à l’Internet – des voitures aux ampoules électriques, des réfrigérateurs aux villes intelligentes dans le cadre de l’Internet des objets (IoT) – les appareils intelligents peuvent être assez stupides en matière de sécurité. Les appareils non sécurisés permettent aux criminels d’effectuer diverses actions : ils peuvent les utiliser au sein de botnets, demander une rançon si l’appareil est important (une voiture ou une caméra, par exemple) ou pénétrer plus avant dans le réseau auquel l’appareil est connecté.
Les cybercriminels déploient également l’intelligence artificielle (IA) pour contourner les mesures de sécurité (telles que CAPTCHA), améliorer la précision des attaques d’hameçonnage (phishing) et développer des logiciels malveillants hautement invasifs. L’IA est elle-même une menace, car les appareils autonomes, qui traitent une énorme quantité de données et prennent eux-mêmes les décisions, pourraient être plus vulnérables au piratage, au vol de données personnelles, à l’interception, à la surveillance et à d’autres délits. Trend Micro Research, en collaboration avec l’Institut inter-régional de recherche des Nations unies sur la criminalité et la justice (UNICRI) et le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol, a publié un rapport sur les utilisations malveillantes et les abus de l’intelligence artificielle. Le rapport présente l’état de l’intelligence artificielle et prédit comment les criminels pourraient exploiter ces technologies à l’avenir.