WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le mobile dans la classification des cybercriminels

( Télécharger le fichier original )
par Jean-Michel HAZIZA
Université Claude Bernard Lyon I - D.U Criminologie clinique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. LES PROFESSIONNELS

Ce qui distingue les amateurs des professionnels est le degré de vénalité : les professionnels recherchent le profit.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) De même, M.K Rogers a affirmé que les profils animés uniquement par la cupidité ou l'appât du gain sont regroupés dans une catégorie : les criminels professionnels.(Rogers M.-K. , 2010)Dès lors, le mobile financier fait référence à l'appât du gain, qui est le mobile le plus répandu au sein du cyberespace car il touche de nombreuses cibles : les personnes, les entrepriseset les institutions. La classification s'opérera autour des entreprises, soit les Hat se trouvent au sein des entreprises - les fraudeurs internes (1)- soit les Hat se trouvent en dehors des entreprises - les fraudeurs externes. (2)

1. Les fraudeurs internes

Le Profil 1 fait référence fraudeurs internes3(*) ou prédateurs entrepreneurs, il s'agit d'un employé d'une compagnie qui infiltre les ordinateurs de l'entreprise en compétition dans le but d'un gain financier.(Rogers, 2006) Le gain financier revient à l'entreprise qui est le supérieur hiérarchique du Hat.C'est de l'espionnage industriel. On pourrait faire entrer dans cette catégorie les professionnels clandestins, c'est-à-dire les concurrents directs de l'entreprise visée, les fonctionnaires ou encore les mercenairespouvant aussi bien agir pour le comptes d'institutions privées ou publiques. (S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002)

Selon une étude de PwC les prédateurs entrepreneurs se trouveraient en majorité au Japon, ils utilisent la méthode du Phishing4(*) en instruisant les systèmes informatiques des clients des banques avec des virus. (PwC, 2014)Ils détiennent en majorité un diplôme de l'enseignement supérieur. Ils ont donc un niveau d'intelligence assez développé. 5(*)

3. Les fraudeurs externes

Le Profil 2 regrouperait les fraudeurs externes6(*) dont le but ultime est d'obtenir un profit au bout de leurs actes. (Leeson et Coyne, 2005)(Hotl T.J et Kilger M., 2008). A la différence du fraudeur interne, le fraudeur externe agit uniquement pour lui et n'est pas le salarié d'une entreprise.Les fraudeurs externes sont le plus souvent les auteurs c'est-à-dire les criminels professionnels qui pénétreraient les ordinateurs motivés par un gain financier personnel. (Rogers, 2006) Ce peut être de simples personnes isolées ou des intermédiaires - les mules - pour faciliter le blanchiment d'argent. (Pégand, 2015)Selon l'article 323-1 du Code pénal le fraudeur accède frauduleusement dans tout ou partie d'un système de traitement automatisé de données. La fraude dans le domaine de l'informatique correspond à l'escroquerie au sens classique du terme, sauf que c'est l'ordinateur qui sert à accomplir l'infraction. Les fraudeurs externes se trouvent en majorité aux Etats-Unis et ils utilisent la méthode de la fraude à la carte bleue.(PwC, 2014)

A la suite des recherches, il existerait deux profils en lien avec le mobile financier: les fraudeurs internes et les fraudeurs externes. Les deux profils étudiés en lien avec l'argent entre dans la classification des criminels professionnels.Mira Carignan a étudié le mobile financier selon le pays d'origine du cybercriminel. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105) cf. Tableau n°1)

Tableau n°1 : Le mobile financier selon le pays d'origine du cybercriminel

 

Inconnue

Profit

Curiosité

Idéologie

Ennui

Amérique du nord

13,3%

33,3%

20%

13,3%

20%

Am. Latine

6,7%

60%

-

33,3%

-

Australasie

-

46,7%

-

40%

13,3%

Europe de l'Ouest

-

6,7%

20%

66,7%

6,7%

Eurasie

26,7%

73,3%

-

-

 

Afrique/péninsule arabique

6,7%

86,7%

-

6,7%

 

A la suite de la lecture des chiffres, les cybercriminels motivés par le profit se trouvent majoritairement en Eurasie (73,3%) mais surtout en Afrique/péninsule arabique (86,7%). A noter aussi la forte présence de la motivation de l'argent en Amérique Latine avec 60%. Il est important de noter que dans chaque continent, il existe la motivation financière comme cause du passage à l'acte, a contrario de la curiosité qui n'est présente que dans deux continents.

Concernant les capacités intellectuelles des cybercriminels attirés par le gain financier, il faut se référer aussi à l'étude de Mira Carignan. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) cf. Tableau n°2

Tableau n° 2 : Typologie du degré de compétence du criminel professionnel en fonction de son pays d'origine

 

Inconnu

Très faible

Faible

Modéré

Elevé

Am. Nord

-

6,7%

33,3%

20%

40%

Am. Latine

-

46,7%

33,3%

6,7%

13,3%

Australasie

-

-

66,7%

20%

13,3%

Europe Ouest

-

46,7%

20%

13,3%

20%

Eurasie

-

40%

20%

6,7%

33,3%

Afrique/ péninsule arabique

13,3%

60%

6,7%

0%

20%

Les criminels professionnels habitant ont majoritairement un très faible degré de compétence en Eurasie (40%) mais paradoxalement aussi un niveau élevé. (33,3%) En Afrique/péninsule arabique, les cybercriminels attirés par le profit ont des compétences majoritairement très faibles. (60%) Par exemple, en Afrique il existe les brouteurs(N.Touzeau,net-profileur,profileur, 2015, p. I.Typologie des différents cybercriminels 1.Les brouteurs)notamment au Maghreb, en Côte d'Ivoire, ou encore au Sénégal. C'est un phénomène qui consiste à rentrer en contact avec une victime au moyen de courriels qui lui sont envoyés, de manière à créer des liens et des conversations avec la victime, qui sont souvent relatifs à ce que l'on appelle des « escroqueries à la romance » en quelque sorte, (Africatime, 2014)qui dans notre étude font partis des fraudeurs externes car ils ne sont pas salariés d'entreprises. Ils ne disposent pas de moyens exceptionnels ni de connaissances particulières en informatique. La pauvreté règne dans ces pays à cause de la corruption, de la mauvaise gestion et des inégalités de redistribution des fonds publics. Il y aura toujours des attaques (fraudes, arnaque) venant du Niger, de la Côte d'Ivoire à destination des pays comme le Canada, la France, la Suisse et la Belgique. En définitive, les professionnels ont un degré de compétence technique variable en fonction de l'environnement : en Eurasie leurs niveaux de compétence est très faible ou très élevé et en Afrique, il est surtout très faible.

* 3La plupart des fraudes internes à l'entreprise sont perpétrées par des employés (39%) et des cadres moyens (39%), tandis que 20% sont imputables aux cadres dirigeants. Le profil type du fraudeur interne dans les entreprises du secteur financier est un homme âgé de 31 à 50 ans diplômé de l'enseignement supérieur.(PwC, 2014)

* 4Selon le Dictionnaire de l'informatique et de l'Internet, le phishing ou hameçonnage informatique est une technique utilisée par les Hats visant à récupérer auprès des internautes des informations telles que les numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne. Les pirates envoient des courriels aux clients d'entreprises avec des adresses d'expéditeurs falsifiés afin de se faire passer pour une banque ou un service en ligne.

* 5Dans les entreprises du secteur financier plus que dans les autres secteurs, les fraudeurs internes sont le plus souvent diplômés de l'enseignement supérieur. Ce niveau de qualification est en général un prérequis pour obtenir un emploi dans ce secteur. Les résultats de notre enquête tendent à indiquer que le fraudeur interne type du secteur financier est en mesure de commettre des actes de fraude dès le début de sa carrière. Ceci peut être dû à la complexité des produits financiers, tant dans leur conception que dans leur fonction, qui les rend plus difficiles à surveiller en dépit des contrôles internes.(PwC, 2014)

* 6Pour la majorité des entreprises du secteur financier (57%), des fraudeurs externes sont à l'origine du crime. (PwC, 2014)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand