WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le mobile dans la classification des cybercriminels

( Télécharger le fichier original )
par Jean-Michel HAZIZA
Université Claude Bernard Lyon I - D.U Criminologie clinique 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE CLAUDE BERNARD-LYON I

FACULTE DE MEDECINE LYON EST

D.U CRIMINOLOGIE CLINIQUE

Année 2015-2016

LE MOBILE DANS LA CLASSIFICATION DES CYBERCRIMINELS 

Mémoire présenté par

HAZIZA Jean-Michel

Citation

« La criminalité du monde réel va peut-être diminuer, mais certainement pas celle du monde virtuel. Je m'éteindrai donc sans avoir tout vu et tout connu dans ce domaine. Je m'en doutais déjà, mais je n'aurais jamais imaginé être dépassé de mon vivant. »

Christophe NAUDIN Criminologue

Table des matières

Citation 2

INTRODUCTION 3

I. ECHELLE DES MOBILES 7

A. LES MOBILES COMPORTEMENTAUX 7

1. L'addiction en lien avec l'objectif visé 7

2. Les nouveaux comportements pathologiques 8

B. LES MOBILES INTERPERSONNELS 9

1. Le mobile intérieur 9

2. Le mobile financier 10

3. Le mobile politique 10

C. LES MOBILES VARIABLES 10

1. Le mobile de l'intelligence virtuelle 11

2. Le mobile environnemental 12

II. PROFILS DES CYBERCRIMINELS EN LIEN AVEC LES MOBILES 13

A. LES AMATEURS 13

1. Les curieux 13

2. Les vandales 15

3. Les vengeurs 15

4. Les antisociaux 15

B. LES PROFESSIONNELS 16

1. Les fraudeurs internes 16

3. Les fraudeurs externes 17

C. LES ACTIVISTES POLITIQUES 19

1. Les militants 20

2. Les patriotes 20

3. Les espions d'Etat 20

4. Les terroristes 21

CONCLUSION 23

TRAVAUX CITES 25

INTRODUCTION

Ce mémoire a pour objectif de démontrer une autre manière de classifier les cybercriminels. Aujourd'hui on classifie les cybercriminels en fonction des infractions, en fonction de la cartographie mais un travail de recherche sur le Mobile du cybercriminel n'a pas encore été étudié. Cette classification criminologique des cybercriminels se fondera en grande partie sur des notions juridiques. Le dessein de ces recherches sera de remettre en cause le manque d'utilité du mobile au sein du Droit pénal général pour essayer de lui redonner un second souffle, ou pourquoi pas une nouvelle teneur dans un nouveau monde : le cyberespace.

Ab initio, il est important de mettre à plat les définitions des termes du sujet : le mobile dans la classification des cybercriminels. La genèse des recherches est déjà de définir juridiquement la notion de Mobile.

Selon le pénaliste italien Francesco Carrara la simple pensée intérieure n'était pas condamnable, seulement l'acte extérieur, c'est-à-dire l'acte visible, était répréhensible. (Carrara, 1870)Cette conception criminelle est restée pérenne. La pensée criminelle comprend en Droit pénal d'un côté l'élément moral et de l'autre le mobile. Pour comprendre le mobile, il faut définir l'élément moral. L'élément moral est la composante subjective de l'infraction, il révèle l'intention ou non de l'auteur d'une infraction. D'ailleurs, « toute infraction suppose que son auteur ait agit avec intelligence et volonté ».(Dana, 1982)Le législateur s'appuie sur l'article 121-3 al.1 et suivant du Code pénal pour déterminer l'intention délictueuse de l'auteur (Cornu, Vocabulaire juridique, 2014, p. 666)en sachant que l'élément moral est pris en compte pour déterminer la culpabilité de l'agent et la peine applicable. En définitive, c'est l'élément psychologique de l'infraction.

Quelles sont les différences avec le mobile ? Le mobile un « motif, variable d'un individu à l'autre dans un même type d'acte, qui pousse une personne à agir ; but qu'elle poursuit (Jone, 1993) ; considération décisive dans sa pensée ».(Cornu, Vocabulaire juridique , 2014, p. 662)A la suite de ces termes, le mobile serait non seulement un élément particulier de l'intention mais surtout « un sentiment qui a déterminé l'acte ».(Vabres, 1947)Par exemple, l'escroquerie est commise par un mobile immoral, la cupidité. A fortiori, « le mobile est le pourquoi de l'action, la raison qui permet de mieux comprendre le sens de l'action, ce qui peut être la haine, la vengeance ou encore la peur ».(Simon, 1993)« Le mobile est en somme l'arrière-plan psychologique de l'intention ».(Pradel, 2014)

Le mobile peut donc être emprunté pour expliquer le passage à l'acte au plus profond de la pensée du criminel en sachant qu'une affaire n'est vraiment élucidée que lorsque le mobile du prévenu est établi. (Doucet, 2015)

Le mobile relève du for intérieur de l'agent, il est difficilement décelable pour les magistrats et les enquêteurs. Le mobile est subjectif et échappe donc aux constatations matérielles, il ne sera pris en considération, éventuellement, qu'au moment de la détermination de la sanction(Cass.Crim, Grands arrêts: Le jugement pénal- Le droit criminel , 1961) et notamment pour l'application de la peine.(Cass.Crim, 1975)Pour ce qui est de la culpabilité légale, le mobile est indifférent, ce n'est pas un élément utile pour la juridiction. (Garraud, 1935) Lorsque le mobile est établi, le juge applique soit le maximum légal de la peine soit reconnaît des circonstances atténuantes. Cependant un mobile ne pourra justifier la commission d'une infraction. « Quand il est prouvé que les mobiles d'un acte délictueux quelconque sont antisociaux, il n'y a plus à plaider l'acquittement ».(Tarde, 1890)

Il existe de nombreuses variétés de mobiles dans le monde ordinaire criminel : l'ambition, l'amour, la convoitise, la cupidité, l'envie, la haine, l'honneur, la jalousie, la vengeance, le simple défi. Ainsi l'élément moral détermine la qualification de l'infraction pendant que le mobile justifie la commission, la raison, le motif de celle-ci.

Ensuite pour comprendre le Mobile il faut définir le sujet du mobile, c'est-à-dire le cas échéant le cybercriminel. Le mobile est préexistant, individuel c'est-à-dire lié à la personnalité de l'auteur et il est variable en fonction du sujet, c'est pourquoi les mobiles diffèrent entre un criminel ordinaire et un criminel sur Internet.Ce sont les cybercriminels qui se sont conformés au cyberespace dans le but de rechercher le profit et le pouvoir. Ils se sont appropriés les technologies du numérique, ce qui à bouleverser la société. Lesdites technologies du numérique sont considérées aujourd'hui comme des moyens de réalisation d'activités criminelles, dont leurs complexités représententun atout pour les cybercriminels. En 2013, sept millions de français fut victimes d'actes cybercriminels selon une étude de Symantec. (Giraud François, 2014)

Depuis les affaires médiatiques tels que Yahou en février 2001 ou des virus Nimda et Code red en 2000, le monde de l'Internet a perdu son ingénuité. Il n'est plus l'outil libre prônant le savoir, il est devenu un support d'une nouvelle forme de criminalité : la cybercriminalité. La cybercriminalité est l'ensemble des différents délits et infractions susceptibles d'être réalisés ou favorisées par l'usage des technologies Internet. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Le réseau virtuel favorise l'omniprésence du cybercriminel et multiplie non seulement sa dangerosité mais aussi le nombre de mobiles. Le cyberespace est le nid de la cybercriminalité car il développe les savoirs faire criminels, les méthodes de perpétration de toute sorte de délits en sachant que les cybercriminels n'ont pas besoin d'être des experts en informatique.

L'objet majeur de ce mémoire est de réaliser une classification des criminels en fonction exclusivement du mobile. Au mieux il s'agira de vérifier s'il est possible de déterminer une typologie de criminels en fonction d'un critère subjectif. Selon A.Vitu, le mobile qui a animé le délinquant est parfois proposé pour une classification d'ensemble. Le critère du Mobile pour classifier les infractions est une aubaine pour le criminologue, ce qui n'est pas le cas pour le criminaliste. Doit-on se rattacher à des classifications sur la personne du délinquant ou sur celle de la victime ?D'après lui, il faut se détacher de ces classifications et se fier à celle des intérêts ou valeurs sociales protégées par le législateur, ce qui est de loin la plus satisfaisante. (Merle, R et Vitu,A, 1982)Or, aujourd'hui le cybermonde n'est pas encore assez maitrisé par le législateur français, c'est un monde si fragile car les moyens juridiques ne sont pas aussi performants que les méthodes utilisées par les cybercriminels. C'est pourquoi, il semble nécessaire de comprendre les acteurs du cyberespace en essayant de mieux connaitre leurs comportements pour ainsi avoir l'ambition de mieux sécuriser la société : les sciences du comportement et le droit doivent être liés face au phénomène exponentiel de la numérisation de la société.

Dès lors, on peut se demander si une classification fondée sur une échelle de mobiles serait applicable pour établir des profils cybercriminels.

La phase d'observation consistera à construire une échelle de mobiles (I) qui permettra de classifier différents profils de cybercriminels dans la phase d'analyse. (II)

I. ECHELLE DES MOBILES

La construction d'une échelle de mobiles permet de mieux comprendre les raisons profondes qui poussent les cybercriminels à passer à l'acte. Ladite échelle n'est pas exhaustive mais elle a pour objectif premier de regrouper tous les types de mobiles que l'on peut trouver au sein du cyberespace. Au regard de nombreuses études canadiennes, le mobile du cyber agent représente le facteur principal du passage à l'acte sur Internet.(Cohen et Felson, 1979)A contrario, dans l'hypothèse où il n'y aurait ni raisons ni intérêts ni éléments qui pousseraient un cybercriminel à agir au sein du cyberespace, alors la cybercriminalité n'existerait pas non plus.(Cohen et Felson, 1979)De ce fait, le mobile est le facteur initial qui déclencherait la chaine délictuelle entrainant le cyber crime ; Il est impossible de créer une échelle fondée sur un modèle de mobile car les motivations du cybercriminel évoluent avec les moeurs numériques. Les motivations des cybercriminels seront classifiées en trois sous-échelles : les mobiles comportementaux, les mobiles interpersonnels et les mobiles variables.

A. LESMOBILES COMPORTEMENTAUX

L'individu qui ne souffre pas de défiance mentale peut connaitre un bouleversement de ses comportementaux à cause d'Internet. Internet est une institution qui crée non seulement une addiction en lien avec des objectifs (1) mais aussi de nouveaux mobiles comportementaux. (2)

1. L'addiction en lien avec l'objectif visé

L'addiction est surtout utilisée du côté de la victime d'une cyberattaque. Comprendre l'addiction d'une victime est un outil pour comprendre la cyberdépendance. (Colombani, 2015) Par analogie, les addictions concernent aussi les cybercriminels, qui, avant de passer à l'acte, subissent certains troubles du comportement. La criminologie peut être aussi l'étude d'un potentiel passage à l'acte relié à une addiction informatique. (Colombani, 2015)L'utilisation pathologique d'Internet se mesure sur la durée d'utilisation tant elle différencie les utilisateurs dit normaux des pathologiques. (Chou.C, 2001) Le cyber agent performe son apprentissage grâce aux technologies du numérique. D'après Nadine Touzeau ,Le Hat, c'est-à-dire le pirate informatique,selon son degré d'addiction, « mène sa vie au rythme des pulsions que l'objectif lui procure. Plus la poursuite de son objectif lui donnera du plaisir et la satisfaction, plus son addiction sera développée. »Par conséquent, Internet est non seulement le support de cette addiction -Ce n'est pas Internet qui a fait naitre ce type de comportement - mais aussi la cause de son développement pathologique.Internet apporte la facilité du passage à l'acte ainsi que l'anonymat. L'addiction au monde virtuel crée un isolement certain par rapport au monde réel. Les cybers agents souffrent d'un manque de relation interpersonnelles dans la vie ordinaire(Chiesa.R, Ciappi.S et Ducci.S , 2007)ce sont souvent des jeunes qui préfèrent rester seuls car l'avènement de la révolution numérique ont bouleversé leurs comportements. Cette solitude et cet isolement créent non seulement une addiction au monde virtuel, notamment pour les défis qu'apportent le monde transversal, mais aussi aux jeux en ligne et aux réseaux sociaux. C'est pourquoi, ces abus entrainent logiquement certaines pathologies.

2. Les nouveaux comportements pathologiques

Certains individus développeraient leur technique de manipulation sur Internet (Woo, 2003)notamment en créant de faux profils pour induire en erreur une potentielle victime. D'autres types de personnes connaissent des problèmes psycho-physiques (Chiesa.R, Ciappi.S et Ducci.S , 2007) pendant que d'autres sont victimes d'hallucinations plus élevées que la population ordinaire. (Ohayon, 2000) Wori affirme que certains souffrent d'une dépression majeur tel que le syndrome d'Asperger1(*).(Wori.O, 2014) D'autres vivent dans l'insécurité et ont une double personnalité, on pourrait assimiler cette pathologie à de la paranoïa.

Le fait de se cacher derrière un écran peut être considéré comme une pathologie psychiatrique. N.Touzeau parle d'avatarisation - c'est le fait de se créer un ou des mondes parallèles derrière un écran - en effet, la notion d'avatar chez l'individu est favorisée par la manipulation, les troubles de personnalité, la mythomanie qui causent des dégâts collatéraux sur son environnement proche.L'avatarisation n'est pas conçu uniquement par Internet, cependant c'est Internet qui l'a développé. L'avatarisation est une déviance de notre comportement et personnalité. Internet n'est pas le créateur des délinquants, mais le fait que l'on n'ait pas su gérer ce qu'Internet produirait comme potentiels technologiques qui ne sont pas canalisés juridiquement, socialement, psychologiquement a incité les délinquants à user et abuser d'Internet pour commettre leurs délits avec facilité. L'acte commis dans le monde réel laisse des traces, ce qui est l'inverse dans le monde virtuel. (N.Touzeau,net-profileur,profileur, 2015, p. III.Comportement et profil du cybercriminel)Youngévoque plusieurs facteurs supplémentaires créés par la dépendance d'Internet : les répercussions sociales, professionnelles, économiques et familiales.(Ramat.A, Thèse, Paris Descartes , 2011)En effet, des comportements d'un nouveau type peuvent détecter une asocialité, une agoraphobie qui font tout le dilemme d'Internet : il s'agit d'un glissement du plaisir au besoin puis à la dépendance. (Benyamina,A et Samitier M,-P, 2013)Cet individu devient alors désocialisé par rapport à ses proches, ses amis, ses voisins, son travail. En définitive il vit derrière une avatarisation de la personnalité(N.Touzeau,net-profileur,profileur, 2015) :C'est la « virtualisation du réel » selon P. Minotte.Cet individu développe une vie sociale dans le monde virtuel en créant un personnage notamment via les jeux en ligne, les réseaux sociaux. Il existerait une relation triangulaire entre la consommation d'Internet, les troubles comportementaux et le passage à l'acte. Internet génère des dépendances qui peuvent conduire à la commission de crimes. L'individu se désocialise sans parfois se rendre compte et cet effet de désocialisation nourrit lanaissance de certaines pathologies. Ces pathologies sont mises en évidences par le Dr Picot qui classe les troubles comportementaux en deux catégories de symptômes :

· Les symptômes psychologiques : incapacité à stopper l'activité, négliger sa famille ou ses amis, sentiment de dépression, mensonge au travail.

· Les symptômes physiques : Douleur dorsale et cervicale, alimentation irrégulière, difficulté à assurer une hygiène correcte. (PICOT B., Thèse, Limoges, Faculté de médecine , 2011)

C'est pourquoi les troubles comportementaux notamment l'avatarisationcausés par l'utilisation d'internet peuvent être considéré comme des mobiles du passage à l'acte.

B. LES MOBILES INTERPERSONNELS

Les mobiles interpersonnels démontrent la tendance vers laquelle le cybercriminel justifie son acte au travers du cyberespace. Les mobiles interpersonnels se diviseraient en mobile intérieur (1), mobile extérieur(2) ou encore mobile politique (3) expliquant le passage à l'acte.

1. Le mobile intérieur

Le mobile intérieur du cybercriminel serait marqué par le lien entre le plaisir personnel et l'obligation de passer à l'acte pour sa net-communauté.(Lakhani, K.R. et Woqlf, R.G., 2005)Le mobile intérieur correspond à la motivation sociale du cybercriminel, il trouve ses racines dans le besoin de reconnaissance liée par une structure de bande. Il veut prouver sa valeur au groupe en se référant aux critères culturels internes. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Pour mettre en lien le mobile intérieur avec le mobile comportemental, ce qui est paradoxal est que le réseau développé par le cybercriminel au sein du cyberespace sera important alors que dans le monde réel il subit une exclusion sociale. Il existe une communauté virtuelle dans un environnement en ligne. (Jordan.J et Taylor.P, 1998)(Hotl T.J et Kilger M., 2008)

2. Le mobilefinancier

Largo sensu, le mobile extérieurcorrespond aux récompensesqu'apporterait le cyber acte. (R.M, Deci E.L e Ryan, 2010)C'est le mobile financierqui s'avère très fort au sein du cyberespace. La cupidité va se nourrir au sein d'Internet créant une grande criminalité financière en col blanc. Les infractions financières utilisent Internet et ont une incidence majeure sur les banques et la finance internationale.(Interpol, 2015)Ce mobile représente la justification majeure de cyber crimes sur Internet. Ce sont les groupes Internet Amazon, EBay, Yahoo qui souffrent le plus de la révélation de cyber fraudes notamment par le vol de données des clients, intrusion dans leurs systèmes informatiques. (Ait-Kacimi, 2015)Selon une Etude PwC en 2014, la criminalité financière résulte de trois motifs : les pressions personnelles et professionnelles subis par le cyber agent, la possibilité de frauder et la justification personnelle du crime2(*).(PwC, 2014)Les entreprises sont les victimes privilégiées des fraudeurs externes. (Michael Weis, directeur, Anti-Money Laundering and Forensic Services chez PwC Luxembourg)

3. Le mobile politique

Le mobile libéral correspond aux raisons politiques.(Jordan, 2008)Le mobile politique est le fait d'alerter les médias : ce mobile a pour but de créer un évènement choc repris par les médias dans l'objectif de provoquer une prise de conscience collective de la société. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) L'hacktivisme est un néologisme issu des termes « hacker » et « activiste », terme qui a été utilisé pour la première fois en 1996.(Cult of the dead cow, 1996)Il ne faut pas oublier le mobile gouvernemental qui explique les causes de la guerre d'information et d'espionnage Etatique. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Dès lors, le mobile politique intègre la guerre cyber diplomatique. Le mobile libéral est très proche du mobile social car parfois celui-ci est dissimulé derrière un acte politique. En effet, parfois c'est l'activisme politique, par les profits, qui guide les Hackers.

C. LESMOBILES VARIABLES

Les mobiles variables sont primordiaux car il n'existe pas qu'un seul profil de cyber agent mais une multitude notamment causée par des différences d'intelligences (1) et d'environnements (2) entre les cybercriminels : ces variations permettront de comprendre la singularité de chaque cyber délinquant.

1. Le mobile de l'intelligence virtuelle

L'intelligence peut être considérée comme un mobile variable car elle dépend de la culture de l'individu. La culture, c'est-à-dire l'acquis, se différencie de l'état de nature, c'est-à-dire l'inné. Les travaux d'Howard Gardner, psychologue du développement, a créé une théorie sur les intelligences. Il existe aujourd'hui une Intelligence virtuelle.(N.Touzeau,net-profileur,profileur, 2015, pp. Chapitre II Environnement et référence du cybercriminel (2: sa culture, ses intelligences))Le cyberespace est difficile à comprendre.« L'intelligence virtuelle est la capacité d'évoluer dans un monde parallèle qui exige quelques ressources similaires aux autres familles d'intelligences. Elle pourrait même s'inscrire dans la transversalité des autres intelligences du fait qu'elle puise entre autres dans le spatial, l'analytique et le créatif. Elle est la capacité de structurer, comprendre, concevoir, animer et développer un univers informatique technique, ayant un langage et des codes dédiés, et de les intégrer dans le monde réel afin de créer un monde parallèle qui aboutira à un environnement avatarisé. On la retrouve chez toutes les personnes travaillant autour des outils connectés. Le potentiel des personnes dotées d'une intelligence virtuelle permet d'accéder à des univers différents en créant leurs propres codes ou en décryptant ceux qui existent sans avoir à les étudier. Ces personnes sont vives intellectuellement et moins centrées sur l'affectif ».(N.Touzeau,net-profileur,profileur, 2015)L'intelligence virtuelle se nourrit du cyberespace et choisit des domaines spécifiques avec des codes adaptés. L'intelligence utilisée pour attaquer une entreprise sera différente que celle utilisée pour détourner un Etat ou tromper un particulier. « La culture et les intelligences sont forcément à la hauteur de l'importance des délits ». (N.Touzeau,net-profileur,profileur, 2015, p. Chapitre II Environnement et référence du cybercriminel )Le mobile varie en fonction de la culture et de l'intelligence d'un cyber délinquant.L'intelligence aboutit à de la créativité alors que la culture n'entasse que desconnaissances. En parralèle, l'intelligence en Droit pénal peut être considérée de deux manières : la manière objective consisterait à étudier comment l'individu a réussi à échapper aux poursuites juridiques alors que la manière subjective serait de comprendre quels ont été les moyens de la préparation de son passage à l'acte, sa stratégie. Cette stratégie rejoindrait la notion de préméditation définit à l'article 132-72 du Code pénal comme « le dessein formé avant l'action de commettre un crime ou un délit ».

2. Le mobile environnemental

Le mobile environnemental permet de comprendre la personnalité du cybercriminel. Il est important de partir de l'enfance, qui est la construction essentielle de l'individu car il est le berceau de notre éducation. (N.Touzeau,net-profileur,profileur, 2015, pp. Environnement et référence du cybercriminel (1: son enfance, sa famille) )Le foyer qui sert normalement de refuge c'est-à-dire de source de « régénération intrapsychique »(Diel, 2002)devient étranger dans la vraie vie. C'est aussi dans les difficultés vécues à un stade précoce du développement et de la relation à la mère que les psychanalystes identifient la source d'un rapport de dépendance puissant à Internet.(Civin, 2000)Le cybercriminel est considéré comme quelqu'un de sombre, ne prenant pas soin de sa personne et antisocial, ayant des aptitudes sociales défaillantes ou provenant de familles dysfonctionnelles,(Rogers, 2006)(Lusthaus, 2012)qui sont âgés en moyenne de 18 ans (Holt T.J et Schell, B-H, 2010) tandis que l'âge moyen de la naissance des intérêts pour les technologies est évalué entre 8 et 11 ans. (Dupont, 2012)C'est un facteur pathologique chez l'enfant.

Il existerait des  zones de confort ainsi que des zones transversales dans l'environnement d'un cyber délinquant, son comportement changerait en fonction de la zone en étudiant l'adaptabilité de l'agent à l'environnement extérieur. Les zones de confort sont étudiées pour les criminels alors que les zones transversales sont étudiées pour les cybercriminels. La zone de confort n°1du criminel correspond à l'univers proche tel que le foyer, le cocon. La zone de confort n°2 enserre à nos habitudes de vies qui déclencheraient les réflexes et serait plus étendue que la zone 1. Cependant, le schéma classique des zones de confort est obsolète pour une personne vivant dans le virtuel.La zone de confort n°1pour un cybercriminel correspond àl'univers qui le relie au monde interactiftel que la tablette, le smartphone. (N.Touzeau,net-profileur,profileur, 2015, p. Les zones de conforts et la zone de traverse) Dès lors, le foyer du cyber agent est Internet.En définitive, cette étude démontre les raisons environnementales du cloisonnement du cybercriminel. Le mobile environnemental est variable en fonction de l'importance qu'accorde le cybercriminel à Internet. Cet environnement est en synergie avec la mondialisation et la technologie qui entoure le Hat. Les moyens techniques utilisés pour passer à l'actene seront pas les mêmesentre un Hat Russe et un Hat d'Afrique Noire, plus globalement entre les Pays développés et les Pays sous-développés. C'est la société qui entoure le Hat qui crée aussi ses zones de conforts et transversales. Le mobile environnemental du cybercriminel permet d'amener une justification géographique du passage à l'acte. C'est peut être un mobile plus objectif mais c'est le cybercriminel qui s'approprie l'environnement dans lequel il vit, dans lequel il développe ses méthodes criminelles, d'une certaine manière il subjectivise les moyens qui sont à sa portée, c'est pourquoi son environnement fait aussi parti de sa pensée, de sa culture.

La construction de l'échelle des mobiles étant établie, il convient de dégager une classification des différents types de cybercriminels.

II. PROFILS DES CYBERCRIMINELS EN LIEN AVEC LES MOBILES

Les typologies des cybercriminels se baseront sur les mobiles interpersonnels qui permettront de justifier les différents types de cybercriminels en synergie avec les mobiles comportementaux et les mobiles variables. La catégorie 1 regroupera les amateurs (A), la catégorie 2 enserrera les professionnels (B) et enfin la catégorie 3 concentrera les activistes politiques (C).

A. LES AMATEURS

Deux chercheurs différencient les professionnels des amateurs.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) La distinction entre les professionnels et amateurs ne porte pas sur leur degré de compétence technique mais uniquement sur leur degré de vénalité, c'est-à-dire sur le fait de savoir s'ils sont ou non attirés par l'argent. Or, les amateurs sont animés par un fort besoin de reconnaissance socialeou par un plaisir de vengeance ou de destruction à l'inverse des professionnels qui cherchent des activités rémunératrices. Suivant notre échelle de mobiles, le mobile intérieur correspondrait au plaisir recherché par le cybercriminel en lien avec une reconnaissance sociale, c'est pourquoi il semble opportun de faire entrer plusieurs profils dans la catégorie des amateurs.

1. Les curieux

L'Internet attise la curiosité. Or, la curiosité est un plaisir personnel qui entre dans le mobile intérieur. Le profil 1 correspondrait aux curieux(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)qui sont motivés par les nouveaux défis intellectuels.(Rogers, 2006) Pour Goodell, les curieux correspondent aux « hackers » motivés par la curiosité intellectuelle.(Goodell, 1996) Cependant, on reste cloisonné dans un apport purement personnel pour ce profil. On peut faire entrer dans la catégorie des curieux, les voyeurs qui sont des Hat qui s'imaginent le droit d'observer des personnes sur Internet à leur insu en activant leurs webcams à distance. (N.Touzeau,net-profileur,profileur, 2015)Mira Carignan, chercheuse canadienne, a évoqué dans sa thèse que certains cybercriminels peuvent être aminés par un esprit de curiosité. Or, à la suite de notre étude, la curiosité fait partie du mobile intérieur. Il est possible d'étudier le Profil 1 = Les curieux. En effet, Mira Carignan étudie le mobile environnemental en mettant en lien les types de motivations selon le pays d'origine du cybercriminel. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105)Dans quels continents, en majorité, trouve-t-on des cybercriminels motivés par la curiosité ? (Tableau n°1)

Tableau n° 1 : La curiosité selon le pays d'origine du cybercriminel

 

Inconnue

Profit

Curiosité

Idéologie

Ennui

Am. du nord

13,3%

33,3%

20%

13,3%

20%

Am. Latine

6,7%

60%

-

33,3%

-

Australasie

-

46,7%

-

40%

13,3%

Europe de l'Ouest

-

6,7%

20%

66,7%

6,7%

Eurasie

26,7%

73,3%

-

-

 

Afrique/péninsule arabique

6,7%

86,7%

-

6,7%

 


A la suite de ces chiffres, il convient de comprendre que 20% des cybercriminels en Amérique du Nord commettent des délits pour cause de curiosité. Ce chiffre est le même en Europe de l'Ouest. Dans le reste des continents, le motif de la curiosité est absent. Donc, les curieux sont présents, certes de manière limitée, en Amérique du Nord et en Europe de l'Ouest. Mira Carignan reprend aussi le mobile intellectuel en étudiant le degré de compétence des cybercriminels, qui est soit très faible, faible, modéré ou élevé.Quels est le niveau intellectuel des amateurs, notamment des curieux ?(Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114)

Tableau 2 : Typologie du degré de compétence des curieux en fonction de son pays d'origine

 

Inconnu

Très faible

Faible

Modéré

Elevé

Am. Nord

-

6,7%

33,3%

20%

40%

Am. Latine

-

46,7%

33,3%

6,7%

13,3%

Australasie

-

-

66,7%

20%

13,3%

Europe de l'Ouest

-

46,7%

20%

13,3%

20%

Eurasie

-

40%

20%

6,7%

33,3%

Afrique/ péninsule arabique

13,3%

60%

6,7%

0%

20%

En s'appuyant sur les chiffres de ce tableau, on remarque que les cybercriminels installés en Amérique du Nord ont un degré de compétence élevé (40%) en informatique alors que ceux installés en Europe de l'Ouest ont un degré de compétence très faible. (46,7%) On peut en déduire que la majorité des cybercriminels curieux en Amérique du Nord auraient un degré de compétence élevé alors que ceux installés en Europe de l'Ouest auraient un degré de compétence en informatique très faible.

2. Les vandales

L'Internet attise la destruction. Or, la destruction est le fait de causer un dommage qui entre aussi dans mobile intérieur. Le profil 2 correspondrait aux vandales qui sont motivés par le plaisir de la destruction des systèmes informatiques ou des sites Internet (Goodell, 1996)dont le seul but est de causer un dommage. (Howard, 1997, p. 63).Aucunes études environnementales n'ont été entreprises concernant les vandales. Les résultats sont inconnus concernant le mobile environnemental et le mobile intellectuel.

3. Les vengeurs

L'Internet attise la vengeance. Or, la vengeance fait suite à une blessure morale subie dont le but est de se faire justice soi-même, ce qui rentre dans le mobile intérieur. Le profil 3 fait référence aux vengeurs ou Internals, qui sont le plus souvent des anciens employés en sécurité informatique ressentant le besoin de se venger en essayant de rationaliser leurs actes. (Rogers, 2006) Ils peuvent s'en prendre à une entreprise mais aussi à une personne en la harcelant ou la manipulant. (N.Touzeau,net-profileur,profileur, 2015)Aucunes littératures n'existent pour déterminer les mobiles environnementaux et intellectuels des vengeurs.

4. Les antisociaux

L'Internet attise la célébrité et le pouvoir. Or, la soif du pouvoir correspond au besoin de reconnaissance sociale qui est un mobile entrant dans le champ de la motivation intérieure du cybercriminel. Le profil 4 regroupe les antisociaux qui recherchent la célébrité et le pouvoir, ils sont désadaptés socialement et recherchent la reconnaissance de leurs pairs. (Jordan, 2008)(Leeson et Coyne, 2005) . On pourrait faire entrer dans cette catégorie de profils les fanatiques qui s'attachent plus à la reconnaissance sociale de leur travail qu'à l'apport financier de leur acte qui sont très performant depuis le plus jeune âge (N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des différents cybercriminels (3. Les fanatiques) ),ainsi que les novices motivés par la notoriété que rapporte le crime, le besoin de reconnaissance et le défi. (Rogers, 2006)Par exemple, les fanatiques se trouveraient en majorité dans les pays de l'Europe de l'est, notamment les pays de l'ex-URSS, et en Asie, et surtout ils auraient un niveau de compétence très élevé. (N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des différents cybercriminels 3.Les fanatiques)

La classification des cybercriminels en lien avec le mobile intérieur est limitée concernant les mobiles environnementaux et intellectuels. A la suite des recherches, il existerait quatre profils en lien avec le mobile intérieur : les curieux, les vandales, les vengeurs, les antisociaux. Les profils animés par un fort besoin de reconnaissance sociale ou par un plaisir de vengeance ou de destruction sont regroupés dans une catégorie : les amateurs. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)

B. LES PROFESSIONNELS

Ce qui distingue les amateurs des professionnels est le degré de vénalité : les professionnels recherchent le profit.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) De même, M.K Rogers a affirmé que les profils animés uniquement par la cupidité ou l'appât du gain sont regroupés dans une catégorie : les criminels professionnels.(Rogers M.-K. , 2010)Dès lors, le mobile financier fait référence à l'appât du gain, qui est le mobile le plus répandu au sein du cyberespace car il touche de nombreuses cibles : les personnes, les entrepriseset les institutions. La classification s'opérera autour des entreprises, soit les Hat se trouvent au sein des entreprises - les fraudeurs internes (1)- soit les Hat se trouvent en dehors des entreprises - les fraudeurs externes. (2)

1. Les fraudeurs internes

Le Profil 1 fait référence fraudeurs internes3(*) ou prédateurs entrepreneurs, il s'agit d'un employé d'une compagnie qui infiltre les ordinateurs de l'entreprise en compétition dans le but d'un gain financier.(Rogers, 2006) Le gain financier revient à l'entreprise qui est le supérieur hiérarchique du Hat.C'est de l'espionnage industriel. On pourrait faire entrer dans cette catégorie les professionnels clandestins, c'est-à-dire les concurrents directs de l'entreprise visée, les fonctionnaires ou encore les mercenairespouvant aussi bien agir pour le comptes d'institutions privées ou publiques. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)

Selon une étude de PwC les prédateurs entrepreneurs se trouveraient en majorité au Japon, ils utilisent la méthode du Phishing4(*) en instruisant les systèmes informatiques des clients des banques avec des virus. (PwC, 2014)Ils détiennent en majorité un diplôme de l'enseignement supérieur. Ils ont donc un niveau d'intelligence assez développé. 5(*)

3. Les fraudeurs externes

Le Profil 2 regrouperait les fraudeurs externes6(*) dont le but ultime est d'obtenir un profit au bout de leurs actes. (Leeson et Coyne, 2005)(Hotl T.J et Kilger M., 2008). A la différence du fraudeur interne, le fraudeur externe agit uniquement pour lui et n'est pas le salarié d'une entreprise.Les fraudeurs externes sont le plus souvent les auteurs c'est-à-dire les criminels professionnels qui pénétreraient les ordinateurs motivés par un gain financier personnel. (Rogers, 2006) Ce peut être de simples personnes isolées ou des intermédiaires - les mules - pour faciliter le blanchiment d'argent. (Pégand, 2015)Selon l'article 323-1 du Code pénal le fraudeur accède frauduleusement dans tout ou partie d'un système de traitement automatisé de données. La fraude dans le domaine de l'informatique correspond à l'escroquerie au sens classique du terme, sauf que c'est l'ordinateur qui sert à accomplir l'infraction. Les fraudeurs externes se trouvent en majorité aux Etats-Unis et ils utilisent la méthode de la fraude à la carte bleue.(PwC, 2014)

A la suite des recherches, il existerait deux profils en lien avec le mobile financier: les fraudeurs internes et les fraudeurs externes. Les deux profils étudiés en lien avec l'argent entre dans la classification des criminels professionnels.Mira Carignan a étudié le mobile financier selon le pays d'origine du cybercriminel. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105) cf. Tableau n°1)

Tableau n°1 : Le mobile financier selon le pays d'origine du cybercriminel

 

Inconnue

Profit

Curiosité

Idéologie

Ennui

Amérique du nord

13,3%

33,3%

20%

13,3%

20%

Am. Latine

6,7%

60%

-

33,3%

-

Australasie

-

46,7%

-

40%

13,3%

Europe de l'Ouest

-

6,7%

20%

66,7%

6,7%

Eurasie

26,7%

73,3%

-

-

 

Afrique/péninsule arabique

6,7%

86,7%

-

6,7%

 

A la suite de la lecture des chiffres, les cybercriminels motivés par le profit se trouvent majoritairement en Eurasie (73,3%) mais surtout en Afrique/péninsule arabique (86,7%). A noter aussi la forte présence de la motivation de l'argent en Amérique Latine avec 60%. Il est important de noter que dans chaque continent, il existe la motivation financière comme cause du passage à l'acte, a contrario de la curiosité qui n'est présente que dans deux continents.

Concernant les capacités intellectuelles des cybercriminels attirés par le gain financier, il faut se référer aussi à l'étude de Mira Carignan. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) cf. Tableau n°2

Tableau n° 2 : Typologie du degré de compétence du criminel professionnel en fonction de son pays d'origine

 

Inconnu

Très faible

Faible

Modéré

Elevé

Am. Nord

-

6,7%

33,3%

20%

40%

Am. Latine

-

46,7%

33,3%

6,7%

13,3%

Australasie

-

-

66,7%

20%

13,3%

Europe Ouest

-

46,7%

20%

13,3%

20%

Eurasie

-

40%

20%

6,7%

33,3%

Afrique/ péninsule arabique

13,3%

60%

6,7%

0%

20%

Les criminels professionnels habitant ont majoritairement un très faible degré de compétence en Eurasie (40%) mais paradoxalement aussi un niveau élevé. (33,3%) En Afrique/péninsule arabique, les cybercriminels attirés par le profit ont des compétences majoritairement très faibles. (60%) Par exemple, en Afrique il existe les brouteurs(N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des différents cybercriminels 1.Les brouteurs)notamment au Maghreb, en Côte d'Ivoire, ou encore au Sénégal. C'est un phénomène qui consiste à rentrer en contact avec une victime au moyen de courriels qui lui sont envoyés, de manière à créer des liens et des conversations avec la victime, qui sont souvent relatifs à ce que l'on appelle des « escroqueries à la romance » en quelque sorte, (Africatime, 2014)qui dans notre étude font partis des fraudeurs externes car ils ne sont pas salariés d'entreprises. Ils ne disposent pas de moyens exceptionnels ni de connaissances particulières en informatique. La pauvreté règne dans ces pays à cause de la corruption, de la mauvaise gestion et des inégalités de redistribution des fonds publics. Il y aura toujours des attaques (fraudes, arnaque) venant du Niger, de la Côte d'Ivoire à destination des pays comme le Canada, la France, la Suisse et la Belgique. En définitive, les professionnels ont un degré de compétence technique variable en fonction de l'environnement : en Eurasie leurs niveaux de compétence est très faible ou très élevé et en Afrique, il est surtout très faible.

C. LES ACTIVISTES POLITIQUES

Enfin le mobile politique ne doit pas être classifié selon le degré de vénalité du cyber délinquant comme le proposait Mme Gernouati-Hélie pour différencier les professionnels, des amateurs. C'est un mobile particulier qui touche toute la société et qui rassemblent de nombreux criminels. Les réseaux politiques sont différents des réseaux financiers. Internet est moteur d'infractions politiques. Le profil des Hackers politique émane de Raoul Chiesa.(Chiesa, 2012) L'étude de Vérizonen avril 2013 démontre que le point de départ de l'attaquant est la filiation à un groupe soit le crime organisé soit l'Etat soit l'activisme. Les Groupes Etats et Hackivistes sont motivés par la politique, l'idéologie et la culture.Leur tranche d'âge oscille entre 10 à 18 ans, lorsqu'ils sont plus jeunes ils sont nommés les lamers ou les boiteux en français.(Pagert, 2013, p. 2)Les activistes politiques proviennent du concept « activisme ».(Rogers, 2006)Il regroupe les cybercriminels motivés par l'aspect idéologique et politique dans la catégorie des activistes politiques.Selon le dictionnaire Larousse, l'activisme est un système de conduire qui privilégie l'action directe, en particulier dans les domaines politique et sociétal. Des professeurs de droit reprenaient dans un de leurs ouvrages(Crête,R et Rousseau,S, 1997)les définitions du Merriam Webstre'sCollegiate Dictionary et du American Heritage Dictionary. Ils définissaient l'activisme comme une « doctrine ou une pratique qui met l'accent sur une action directe et vigoureuse pour exprimer son appui ou son opposition à l'égard d'une question controversée » ou encore « une théorie ou une pratique basée sur une action militante ».(Crête,R et Rousseau,S, 1997)Aujourd'hui certains activistes s'attaquent aux centrales nucléaires européennes, notamment contre les centrales de Bugey et de Civaux le 2 mai 2012. De nombreux activistes se regroupent derrière Anonymous qui est un militantisme coopératif qui défend des idées. Ce sont les opérations de soutien à Wiki Leads, en 2011 qui ont fait connaitre Anonymous. (Pagert, 2013, pp. 4-5)

1. Les militants

Tout d'abord, le Profil 1 correspondrait aux militants mus par l'idéologie ou la religion, qui sont d'ailleurs souvent à cheval entre l'amateurisme et le professionnalisme. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)Ils utilisent Internet et les réseaux sociaux comme moyens de liaison et outils de propagande et de renseignement. On trouve des partisans des mouvements « Indignés » et « Occupy » qui ne reconnaissent plus la légitimité de la puissance politique et économique à laquelle ils sont soumis. (Pagert, 2013, p. 9)

2. Les patriotes

Ensuite le Profil 2 correspondrait aux patriotes, c'est-à-dire les Hats tournés vers un esprit de haine et de nationalisme. (Rogers, 2006)L'idéologie est le fer de lance des « patriotes » manipulés ou de bonne foi vers la réalisation d'actions délictueuses à l'encontre d'institutions qu'ils considèrent reliées à une puissance ennemie. Ils agissent au nom de leur gouvernement en soutenant généralement les thèses ultranationalistes. Leur réel engagement politique est souvent limité et leur idéologie confuse. Du fait de leurs idéologies ultranationalistes, les patriotes sont considérés comme des cyber-guerriers. Selon un Rapport de McAfee de 2013, les patriotes se trouveraient dans les pays totalitaires et extrémistes dont les attaques seraient de faibles intensités : ils opèrent par des attaques DDoS éphémères sur des sites. Les DDoS- Ditributed Denial of Service/ Déni de service distribué - sont des attaques informatiques ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site Internet. Le déni de service est provoqué par une seule source. Dans le cas d'une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet - c'est-à-dire des programmes connectés à Internet avec d'autres programmes pour accomplir une tâche particulière - l'attaque prend le nom de déni de service distribué.(Pagert, 2013, p. 7)

3. Les espions d'Etat

Le Profil 3 évoquerait l'espion d'Etat où se trouverait le Hat qui s'infiltrerait dans les ordinateurs pour acquérir de l'information qui sera utilisée dans l'optique d'obtenir un profit politique, ce profil correspond par analogie aux mercenairesqui agiraient pour le compte d'une institution publique.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) Ce mouvement compte beaucoup d'opportunistes qui pratiquent le piratage et le défacement de site de manière totalement anarchique.(Pagert, 2013, p. 8)

4. Les terroristes

Enfin Le Profil 4 est, sans nul doute, le plus dangereux, c'est le terroriste : il instaure la peur dans un but politique. (Howard, 1997)Du recrutement à l'information, de l'échange à l'organisation, de la prise de données au piratage, le terroriste usera de nouvelles technologies pour faire passer ses messages, ses besoins, ses ordres. Le terroriste travaille seul ou en petit groupe pour alimenter un réseau en suivant une idéologie et un objectif communs donnés par un leader. Il lui faut de gros moyens pour infiltrer n'importe quel réseau informatique, n'importe qu'elle entité, entreprise. Un exemple de technique récurrent est le rançonnage qui est une façon de se faire financer les activités en échange d'une partie de bases de données volées. Ce sont des Black Hats, c'est-à-dire des Hat très performant. (N.Touzeau,net-profileur,profileur, 2015, p. IV.Détection et lutte contre une cyberattaque 3.Black Hat)Concernant l'environnement des activistes politiques, il convient de se fier aux études de Carignan Mira. (Tableau n°1)

Tableau 1 : La motivation idéologique selon le pays d'origine du cybercriminel

 

Inconnue

Profit

Curiosité

Idéologie

Ennui

Amérique du nord

13,3%

33,3%

20%

13,3%

20%

Am. Latine

6,7%

60%

-

33,3%

-

Australasie

-

46,7%

-

40%

13,3%

Europe Ouest

-

6,7%

20%

66,7%

6,7%

Eurasie

26,7%

73,3%

-

-

 

Afrique/péninsule arabique

6,7%

86,7%

-

6,7%

 

Selon le Tableau de CARIGNAN Mira, (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105)les cybercriminels les plus motivés par le mobile idéologiquese trouvent non seulement en Australasie (40%) mais surtout en Europe de l'Ouest (66,7%). Il est important de noter que sur le continent Eurasien aucun cybercriminel ne ressentirait un mobile politique. Cependant, selon un rapport ministériel de l'année 2013, la société McAfee liste les différents pays où se regroupent les activistes. Il convient d'affirmer que ces groupes prolifèrent dans des pays à tendances totalitaires et extrémistes.(Pagert, 2013, p. 7)

Il convient d'étudier aussi le niveau de compétence des activistes politique en fonction du pays d'origine. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) (Tableau n°2)

Tableau 2 : Le degré de compétence des activistes politiques en fonction de son pays d'origine

 

Inconnu

Très faible

Faible

Modéré

Elevé

Am. Nord

-

6,7%

33,3%

20%

40%

Am. Latine

-

46,7%

33,3%

6,7%

13,3%

Australasie

-

-

66,7%

20%

13,3%

Europe de l'Ouest

-

46,7%

20%

13,3%

20%

Eurasie

-

40%

20%

6,7%

33,3%

Afrique/ péninsule arabique

13,3%

60%

6,7%

0%

20%

Les délinquants provenant de l'Europe de l'Ouest sont plus nombreux a présenté un degré de compétence très faible (46,7%). En Australasie, les délinquants motivés par l'idéologie présentent un degré de compétence faible en majorité. (66,7%) Cependant, selon N.Touzeau, les terroristes ont des capacités intellectuelles très élevé ainsi qu'un haut degré de compétence.

CONCLUSION

Etudier un profil de cybercriminel est plus exigent qu'étudierun profil dans le monde ordinaire puisque beaucoup de motivations rentrent en jeu. L'intérêt de classifier les cybercriminels par leurs motivations touche un prisme important de disciplines.

Une classification des mobiles permettrait de mieux légiférer le droit du numérique en partant des différents types de mobiles pour mieux comprendre un monde, qui est encore une zone où le crime augmente de façon exceptionnelle et ainsi assurer une meilleure protection des Internautes. Le législateur français doit davantage prendre en compte le facteur humain du cyber délinquant et ne doit pas se focaliser uniquement sur l'impact victimaire que provoque un cyber délit ou un cyber crime. (Enquête de victimisations) Il ne s'agit pas d'adopter des lois de consommations : à chaque fait divers, une loi. Mais il s'agit d'adopter des lois plus structurelles pour sauvegarder les acteurs de l'Internet. De plus, dans le cas où un cybercriminel subirait des addictions ou des pathologies, le psychiatre pourra utiliser les mobiles comportementaux pour trouver le meilleur traitement et ainsi éviter une éventuelle récidive.

Ensuite, l'autre intérêt majeur de cette typologie de profils est d'apprendre à mieux détecter les cyberattaques et ainsi mieux connaitre les moyens techniques utilisés par les cybers agents. Ainsi, le criminologue trouvera plus de faciliter pour déterminer les raisons du passage à l'acte pendant que le net-profileur comprendra plus aisément les attitudes et les comportements utilisés au sein du Darknet.Enfin, le travail de classification des motivations des cyberdélinquants permettrait aussi de tracer plus facilement les preuves sur Internet et aiderait considérablement les enquêteurs, notamment en criminalistique. En définitive, le terme Mobile retrouve une place prépondérante en cyber criminologie car non seulement il couvre de nombreuses disciplines importantes mais aussi, selon les études Canadiennes, il est le facteur déclencheur du passage à l'acte sur Internet : d'une part, il servirait toujours de critère subjectif permettant de justifier la commission d'une infraction numérique, d'autre part, il serait utile aussi au moment l'enquête, ce qui n'est pas le cas en Droit pénal général.

Cette classification n'est pas figée, elle évoluera en fonction des changements qu'apportera le cyberespace. C'est le cyberespace qui est aussi le vecteur, le créateur de nouvelles motivations : on pense particulièrement aux attaques« biocybernétiques : les données comportementales et physiologiques seront analysées dans des Bigdata - sauvegarde de données - qui indiqueront des statistiques afin d'élaborer des nouvelles règles et lois à adopter en fonction d'un cahier des charges qui commandera l'humain ».(N.Touzeau,net-profileur,profileur, 2015, p. Conclusion)Nous pourrions devenir des cyborgs, c'est-à-dire des êtres humains greffés à des instruments numériques en 2040, notre environnement sera bâti d'une conscience et la technologie sera intégrer dans notre corps. (C.Glenn, 2015, pp. 31-32)Selon le prévisionniste Gray Scott, sept technologies changeront la vie en se référant au site de l'Institute for Ethics and Emerging technologies (IEET) : une inversion de l'horloge biologique, une intelligence artificielle au travail, la techno agriculture verticale, le Trans humanisme : prothèses, implants, puces, les outils numériques par des lentilles de contacts, l'impression 3D.(Scott, 2015, p. 33)Cependant, le fort développement des technologies aura surtout pour conséquences la découverte de génies mais aussi le risque de se voir développer des Hat encore plus puissants et plus intelligents : de nouveaux profils naitront causés par de nouveauxmobiles du fait de l'évolution des moeurs.

TRAVAUX CITES

Africatime. (2014, février 4). Africatime. Récupéré sur Site web Africatime: http://fr.africatime.com/articles/cybercriminalite-le-phenomene-des-arnaqueurs-brouteurs-en-expansion

Ait-Kacimi, N. (2015, 10 18). Les échos. Récupéré sur Site web Lesechos.fr: http://www.lesechos.fr/finance-marches/marches-financiers/021434603617-la-cybercriminalite-financiere-la-bombe-a-retardement-qui-fait-trembler-wall-street-1169881.php

Benyamina,A et Samitier M,-P. (2013). Promis demain j'arrête. Michel Lafon.

C.Glenn, J. (2015, décembre 17). Quand l'homme et la technologie ne feront qu'un. Courrier International(1311), p. 32.

Carignan,M, Thèse, Ecole de criminologie. (2015). L'origine géographique en tant que facteur explicatif de la cyberdélinquance. p.105. Montréal: Université de Montréal.

Carignan,M, Thèse, Ecole de criminologie. (2015). L'origine géographique en tant que facteur explicatif de la cyberdélinquance. p.114. Montréal: Université de Montréal.

Carrara, F. (1870). Opuscoli di diritto criminale.

Cass.Crim. (1961, juin 7). (B. Criminel, Éditeur) Récupéré sur Grands arrêts: Le jugement pénal- Le droit criminel : http://ledroitcriminel.free.fr/jurisprudence/gds_arrets/instr_et_jugt/le_jugt/qualif_faits/qual_posit/confront_loi_faits.htm

Cass.Crim. (1975, juillet 18). II(665). Gazette du Palais .

Chiesa, R. (2012). The Hackers Profiling Project.

Chiesa.R, Ciappi.S et Ducci.S . (2007). Profiling Hackers. CRC Press, Taylor et Francis Groupe publications.

Chou.C. (2001). Internet heavy use and addiction among Taiwanese college studients : An online interview study (éd. 4e). Cyberpsychology and Behavior.

Civin, M. (2000). Psychanalyse du net. Paris: Hachette.

Cohen et Felson. (1979). Social change and crime rate trends : a routine activity approach. American sociological review.

Colombani, J.-L. (2015). Cyberdépendance Enjeux criminologiques (éd. Collection Diké ). Presses de l'Université de Laval .

Cornu, G. A. (2014). Vocabulaire juridique (éd. 10e Quadrige). puf.

Cornu, G. A. (2014). Vocabulaire juridique (éd. 10e Quadrige). puf.

Crête,R et Rousseau,S. (1997). De la passivité à l'activisme des investisseurs institutionnels au sein des corporations : le reflet de la diversité des facteurs d'influences. Mcgill Law Journal - Revue de droit Mcgill, 864-957.

Crête,R et Rousseau,S. (1997). De la passivité à l'activisme des investisseurs institutionnels au sein des corporations: le reflet de la diversité des facteurs d'influence. Mcgill Law Journal - Revue de droit de Mcgill, 864-957.

Cult of the dead cow. (1996). Cult of the dead cow. Récupéré sur Site Web Cultdeadcow - Voir Hacktivism: http://www.cultdeadcow.com/cDc files/cDc-0384.html

Dana, A.-C. (1982). Essai sur la Notion d'infraction pénale (éd. L.G.D.J). Paris.

Diel, P. (2002). Psychologie de la motivation. Poche.

Doucet, J.-P. A. (2015, octobre 25). Dictionnaire de droit criminel - Le mobile. Consulté le Décembre 2015, sur ledroitcriminel.free.fr: http://ledroitcriminel.free.fr/dictionnaire/lettre_m/lettre_m_mo.htm

Dupont, B. (2012). Skill and trust: a tour inside the hard drivers of computer hackers. Université de Montréal.

Garraud, P. (1935). Traité théorique et pratique du droit pénal français (éd. 3e). Paris : Larose.

Giraud François. (2014, juillet 1). Zone numérique. Récupéré sur Site web Zone Numérique: http://www.zone-numerique.com/un-rapport-de-55-propositions-pour-lutter-contre-la-cybercriminalite.html

Goodell, J. (1996). The cyber thief and the samurai. New York: Dell publishing.

Holt T.J et Schell, B-H. (2010). Corporate Hacking and Technology-driven Crime: Social dynamics and Implications. Information science reference.

Hotl T.J et Kilger M. (2008). Techerafters and makecrafters: a comparison of two populations of hackers. Computer Society.

Howard, J. (1997). An analysis of security incidents on the Inernet 1989-1995. Carnegie-Mellon Univ Pittsburgh PA .

Interpol. (2015, décembre). La criminalité financière. Récupéré sur http://www.interpol.int/fr/Criminalit%C3%A9/Criminalit%C3%A9-financi%C3%A8re/La-criminalit%C3%A9-financi%C3%A8re: www.interpol.int

Jone, R. (1993). Précis de théologie morale catholique. Edition salvator .

Jordan, T. (2008). Hacking digital media and society series. Policy Press.

Jordan.J et Taylor.P. (1998). A sociology of hackers. The sociological review.

Lakhani, K.R. et Woqlf, R.G. (2005). Why hackers do what they do: understanding motivation and effort in free/open source software projects. MIT press.

Leeson et Coyne. (2005). The economics of computer hacking. Journal of law, Economics and policy .

Lusthaus. (2012). Trust in the word of cybercrime. Global crime.

Merle, R et Vitu,A. (1982). Traité de droit criminel. Cujas.

N.Touzeau,net-profileur,profileur. (2015). Net-profiling : analyse comportementale des cybercriminels.

Ohayon, M. (2000). Prevalence of hallucinations and their pathological associations in the general population. Psychiatry Research.

Pagert, F. (2013, juillet). L'Hacktivisme. Chaire de cyberdéfense et cybersécurité(15), 4-5.

Pégand, S. (2015, septembre 18). Sandrine Pégand Avocate à la Cour. Récupéré sur Maitre Pégand: http://maitrepegand.com/18-septembre-2015-la-cybercriminalite-des-enjeux-financiers-colossaux-pour-les-techno-bandits/

PICOT B., Thèse, Limoges, Faculté de médecine . (2011). Jeux en ligne enquête auprès des membres de guildes .

Pradel, J. (2014). Droit pénal général (éd. 20e). Cujus.

PwC. (2014, Mars 11). Pwc Luxembourg. Récupéré sur Site web Pwc Luxembourg: http://www.pwc.lu/en/press-releases/2014/etude-pwc-la-criminalite-economique-touchant-les-entreprises-du-secteur-financier-en-hausse-dans-le-monde.htm

R.M, Deci E.L e Ryan. (2010). Self-Determination. Corsini Encyclopedia of Psychology.

Ramat.A, Thèse, Paris Descartes . (2011). Cybersexe: dimensions psychiatriques et addictologiques .

Rogers. (2006). A two-dimensional circumplez. approach to the development of a hacker taxonomy. Digital investigation.

Rogers, M.-K. (2010). The Psyche of Cybercriminals: A Psycho-Social Perspective. Cybercrimes: A Multidisciplinary Analysis.

S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation . (2002). La cybercriminalité comme facteur de déstabilisation des processus de régulation. Lausanne : Ecole des HEC de Université de Lausanne.

Scott, G. (2015, décembre 17). Sept technologies qui vont changer la vie . Courrier International, p. 33.

Simon, R. p. (1993). Etique de la responsabilité (éd. cerf). Collection recherches morales.

Tarde, G. (1890). La philosophie pénale (éd. 4e ). Paris: Edition Cujas 1972.

Vabres, H. D. (1947). Traité de droit criminel (éd. 3e). Paris : Sirey.

Woo, H. (2003). The hacker mentality : exploring the relationship between psychological variables and hacking varieties. Université de Gioergie.

Wori.O. (2014). Computer crimes: factors of cybercriminal activities. International Journal of Advanced Computer Science and Information Technology.

* 1 Le syndrome d'Asperger est un trouble envahissant du développement neurologique d'origine génétique, il n'est pas considéré comme une maladie psychiatrique. Les individus victime de ce syndrome sont des êtres normaux mais qui connaissent des difficultés pour s'intégrer en société.

* 2Le réseau International PwC est le plus important prestataire de services professionnels dans les domaines de l'audit, du conseil fiscal et du conseil en gestion. C'est un réseau de firmes indépendantes présentes dans 157 pays et compte plus de 184 000 collaborateurs.

* 3La plupart des fraudes internes à l'entreprise sont perpétrées par des employés (39%) et des cadres moyens (39%), tandis que 20% sont imputables aux cadres dirigeants. Le profil type du fraudeur interne dans les entreprises du secteur financier est un homme âgé de 31 à 50 ans diplômé de l'enseignement supérieur.(PwC, 2014)

* 4Selon le Dictionnaire de l'informatique et de l'Internet, le phishing ou hameçonnage informatique est une technique utilisée par les Hats visant à récupérer auprès des internautes des informations telles que les numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne. Les pirates envoient des courriels aux clients d'entreprises avec des adresses d'expéditeurs falsifiés afin de se faire passer pour une banque ou un service en ligne.

* 5Dans les entreprises du secteur financier plus que dans les autres secteurs, les fraudeurs internes sont le plus souvent diplômés de l'enseignement supérieur. Ce niveau de qualification est en général un prérequis pour obtenir un emploi dans ce secteur. Les résultats de notre enquête tendent à indiquer que le fraudeur interne type du secteur financier est en mesure de commettre des actes de fraude dès le début de sa carrière. Ceci peut être dû à la complexité des produits financiers, tant dans leur conception que dans leur fonction, qui les rend plus difficiles à surveiller en dépit des contrôles internes.(PwC, 2014)

* 6Pour la majorité des entreprises du secteur financier (57%), des fraudeurs externes sont à l'origine du crime. (PwC, 2014)






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe