Cybercriminalité - Entre inconduite et crime organisé 2553016476, 9782553016479

2,863 145 5MB

Francais Pages 366 [388] Year 2013

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Cybercriminalité - Entre inconduite et crime organisé
 2553016476, 9782553016479

Table of contents :
Préface
Remerciements
Notices biographiques
Table des matières
Partie I - Définition de la cybercriminalité et évolution récente de l'environnement
Chapitre 1 - Problèmes relatifs à la définition et à la mesure de la cybercriminalité
1.1 Motivations derrière l'emploi du terme « cybercrime »
1.1.1 Besoin d'une « cyberexpertise »
1.1.2 Criminalité internationale
1.1.3 Configuration différente de l'action de sécurité
1.2 Définition de la cybercriminalité : l'absence de consensus accepté et les différentes approches définitionnelles
1.3 Difficultés relatives à la mesure de la cybercriminalité
1.3.1 Faible taux de crimes informatiques rapportés à la police
1.3.2 Priorités de l'entreprise privée
Bibliographie
Chapitre 2 - Réseaux sans fil et éléments cirminogènes
2.1 Définition
2.2 Utilisation des réseaux sans fil dans le monde et au Canada
2.3 Protocoles de sécurité et réseaux sans fil : le jeu du chat et de la souris
2.4 Législation canadienne s'appliquant aux réseaux sans fil
2.5 Impact criminogène des réseaux sans fil : étude sur les points d'accès montréalais
2.6 Exemples
2.7 Perspectives d'avenir
Bibliographie
Chapitre 3 - Crimes sur le Web 2.0
3.1 Méthodologie
3.2 Crimes et déviances observés sur le Web 2.0
3.3 Distribution des événements selon les sites du Web 2.0
3.4 Profil démographique des suspects et des victimes
3.5 Perspectives d'avenir
Bibliographie
Partie II - Usages problématiques non criminels
Chapitre 4 - Usages problématiques d'Internet
4.1 Définition
4.2 Différentes formes d'usages problématiques
4.2.1 Informations en ligne pouvant servir à commettre un crime
4.2.2 Groupes de soutien aux crimes
4.2.3 Usage de l'informatique et d'Internet en soutien à la désobéissance civile
4.2.4 Internet, réseaux sociaux et autojustice
4.3 Conclusion
Bibliographie
Chapitre 5 - Atteinte à la réputation et diffamation
5.1 Statistiques
5.2 Cas pratiques
5.3 Législation
5.4 Perspectives d'avenir
Bibliographie
Partie III - Crimes touchant l'intégrité physique et psychologique de la personne
Chapitre 6 - Pornographie juvénile et intervention policière
6.1 Nature des contenus échangés
6.2 Univers virtuels des amateurs de pornographie juvénile
6.3 Législation : quelles sont les dispositions de la loi?
6.4 Jugements importants
6.5 Statistiques
6.5.1 Crime
6.5.2 Amateurs de pornographie juvénile
6.5.3 Cas pratiques : y a-t-il des profils type?
6.6 Perspectives d'avenir
6.6.1 Intervention policière
6.6.2 Victimisation
Bibliographie
Chapitre 7 - Échange de pornographie juvénile entre adolescents
7.1 Problématique
7.2 Internet : une activité de jeunes qui n'est pas sans risques
7.3 Objectif de l'étude
7.4 Méthodologie
7.5 Résultats
7.5.1 Âge et sexe des principaux participants
7.5.2 Type de relation entre les principaux intervenants
7.5.3 Contexte d'enregristrement du matériel
7.5.4 Nature du matériel
7.5.5 Contexte de distribution du matériel
7.5.6 Suspects
7.6 Analyse
7.7 Limites de l'étude
Bibliographie
Chapitre 8 - Leurre informatique : auteurs, victimes et environnement technologique
8.1 Problématique
8.1.1 Délinquants motivés : qui sont les abuseurs d'enfants sur Internet?
8.1.2 Cibles intéressantes : qu'est-ce qui rend les jeunes vulnérables aux prédateurs?
8.1.3 Absence de gardiens : l'arsenal technique peut-il remplacer la sensibilisation?
8.2 Législation
8.3 Étude de cas
8.4 Statistiques
8.5 Perspectives d'avenir
Bibliographie
Chapitre 9 - Intimidation à l'heure d'Internet
9.1 Définitions et types de cyberintimidation
9.2 Cyberspace : un facilitateur de la cyberintimidation
9.3 Cas pratiques
9.4 Législation : quelles sont les dispositions de la loi?
9.5 Statistiques
9.5.1 Prévalence et fréquence de la cyberintimidation
9.5.2 Acteurs de la cyberintimidation
9.6 Perspectives d'avenir
Bibliographie
Partie IV - Crimes économiques
Chapitre 10 - Piratage informatique
10.1 Définition
10.2 Types de piratages informatiques
10.3 Types de pirates informatiques
10.4 Difficultés émanant de la question du piratage informatique
10.5 Statistiques
10.6 Cas pratiques
10.6.1 Piratage de terminaux de vente
10.6.2 Achat de billets en ligne
10.6.3 Anonymous contre HBGary Federal
10.7 Législation
10.7.1 Utilisation non autorisée d'un ordinateur (342.1 C.cr.)
10.7.2 Possession de moyens permettant d'utiliser un service d'ordinateur (342.2 C.cr.)
10.7.3 Méfait concernant des données [430(1.1) C.cr.]
10.7.4 Vol de télécommunication [326(1) C.cr.]
10.7.5 Vol de télécommunication [327(1) C.cr.]
10.8 Perspectives d'avenir
Bibliographie
Chapitre 11 - Vol et usurpation d'identité : les contours imprécis d'un crime fourre-tout
11.1 Problématique et aperçu du phénomène
11.2 Législation : quelles sont les dispositions de la loi?
11.3 Statistiques
11.3.1 Ampleur du problème et profil des victimes
11.3.2 Profil des délinquants et de leurs modes opératoires
11.4 Cas pratique : Albert Gonzalez ou le vol d'identité du siècle
11.4.1 Compétences techniques et division du travail
11.4.2 Enquête sur plusieurs continents
11.4.3 Retombés du vol d'identité pour les entreprises victimes
11.5 Perspectives d'avenir
Bibliographie
Chapitre 12 - Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes
12.1 Problématique
12.1.1 Rejoindre l'utilisateur
12.1.2 Déployer le baratin
12.1.3 Exploiter la situation
12.2 Exemples
12.3 Dispositions législatives et cadre réglementaire
12.3.1 Convention du Conseil de l'Europe sur la cybercriminalité
12.3.2 Code criminel
12.3.3 Inadéquation du cadre législatif et de la réglementation
12.4 Statistiques
12.5 Perspectives d'avenir
12.5.1 Automatisation du réseau : un changement d'échelle et une transformation qualitative
12.5.2 Capacité
Bibliographie
Partie V - Crimes contre la collectivité
Chapitre 13 - Menace de fusillade en milieu scolaire à l'ère d'Internet
13.1 Problématique et aperçu du phénomène
13.2 Définition et historique du phénomène
13.2.1 Compréhension du phénomène
13.2.2 Impact d'Internet
13.3 Législation
13.4 Statistiques
13.5 Cas pratiques
13.5.1 Collège Dawson, septembre 2006
13.5.2 Westwood High School - Senior Campus, Rivière-Beaudette, septembre 2006
13.5.3 Kauhajoki, Finlande, septembre 2008
13.6 Perspectives d'avenir
Bibliographie
Chapitre 14 - Comprendre le cyberterrorisme : du concept à la réalité
14.1 Problématique et aperçu du phénomène
14.2 Avantages du cyberterrorisme
14.3 Législation : quelles sont les dispositions de la loi?
14.4 Statistiques
14.5 Cas pratiques : le Pearl Harbor cybernétique pour demain?
14.6 Perspectives d'avenir
14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC?
14.6.2 Internet : la nouvelle zone secondaire d'action?
14.7 Conclusion
Bibliographie
Chapitre 15 - Haine et utilisation d'Internet par les propagandistes
15.1 Problématique et aperçu du problème
15.2 Internet comme outil de support d'opération de propagande
15.3 Législation : entre l'atteinte aux droits de la personne et l'acte criminel
15.3.1 Répétition
15.3.2 Accès du public et passivité du communicateur
15.3.3 Accès public à l'aide de services de recherche
15.3.4 Accès ouvert aux membres ou aux abonnés
15.4 Cas pratiques : des Québécois faisant la promotion de la race blanche
15.4.1 Hatecore 88
15.4.2 Fédération des Québécois de souche
15.5 Statistiques
15.6 Perspectives d'avenir
Bibliographie
Chapitre 16 - Gangs de rue sur Internet : défis et enjeux
16.1 Problématique et aperçu du phénomène
16.2 Technologies et gangs de rue
16.2.1 Plaisir et communication
16.2.2 Exposition et visibilité
16.2.3 Crimes et recrutement
16.3 Limites conceptuelles et méthodologiques
16.4 Législation : quelles sont les dispositions de la loi?
16.5 Statistiques
16.6 Cas pratiques
16.7 Perspectives d'avenir
Bibliographie
Partie VI - Cybercriminalité en évolution
Chapitre 17 - Tendances de la cybercriminalité
17.1 Nouveaux vecteurs de cybercriminalité
17.1.1 Nouvelles façons de se brancher
17.1.2 Nouvelles façons de joindre des victimes
17.1.3 Nouveaux univers : les jeux en ligne et les univers virtuels
17.1.4 Nouveaux modes de paiement
17.2 Tout connecter ensemble
17.3 Passages nuageux à prévoir
Bibliographie

Citation preview

0,8437

Cybercriminalité

Sous la direction de Francis Fortin

L’objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu’il s’agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution technologique. Après une analyse du contexte technologique dans lequel ils s’inscrivent et une définition de la cybercriminalité, l’ouvrage s’intéresse aux usages problématiques d’Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessairement illégaux, se trouvent à la limite de comportements criminels, comme les atteintes à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l’intégrité physique et psychologique de la personne, dont le leurre, la pornographie juvénile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes économiques, lesquels regroupent le vol d’identité, le piratage et la fraude. La cinquième partie présente les crimes contre la collectivité ayant un lien avec les nouvelles technologies de l’information, à savoir les menaces de fusillade, la propagande haineuse et le recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au cours des prochaines années. L’ouvrage, appuyé sur la littérature récente, expose les problématiques, les contextes juridiques, des études de cas et de nombreuses statistiques. L’ouvrage s’adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs des milieux de la justice et des affaires sociales, mais il constitue également une source intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la cybercriminalité.

Cybercriminalité

En plus d’amener un véritable bouleversement dans la société en général, l’arrivée d’Internet et des nouveaux moyens de communication a transformé l’univers criminel et la façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que le fait soit notoire, sans un examen approfondi, il est difficile d’appréhender le véritable impact des nouvelles technologies et d’Internet sur le crime, sous ses divers visages et avec toutes ses ramifications. C’est le défi qu’ont relevé les experts des milieux policier, gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité – Entre inconduite et crime organisé.

Entre inconduite et crime organisé Sous la direction de Francis Fortin

Entre inconduite et crime organisé

Cybercriminalité

Entre inconduite et crime organisé

Francis Fortin œuvre dans le domaine des enquêtes et du renseignement criminel depuis 1999. Il est actuellement doctorant à l’École de criminologie de l’Université de Montréal. Ses travaux de recherche portent sur le cybercrime, le renseignement, le forage de données (data mining) et l’analyse forensique. Il a agi à titre de directeur et de coordonnateur de projet pour le présent ouvrage en plus d’avoir contribué à plusieurs de ses chapitres. Il a été secondé dans la rédaction par des experts de spécialités diverses, dont la criminologie, la sociologie, le droit et le renseignement.

Préface de Frédérick Gaudreau, Sûreté du Québec

pressespoly.ca

7446-PIP PRODIDAKT Cybercriminalite6X9.indd 1

13-02-15 16:35

li fortin PO.indb 6

2013-02-13 16:30

Sous la direction de

Francis Fortin

Cybercriminalité Entre inconduite et crime organisé

li fortin PO.indb 1

2013-02-13 16:30

Cybercriminalité – Entre inconduite et crime organisé Francis Fortin (Sous la direction de)

Cet ouvrage a été réalisé à l’initiative de la Sûreté du Québec Avis : Les renseignements fournis dans le présent ouvrage sont de nature générale. Malgré les efforts qu’ils ont faits dans ce sens, les auteurs ne peuvent garantir que ces informations sont exactes et à jour. Ces renseignements ne peuvent en aucune façon être interprétés comme des conseils juridiques. Toute personne ayant besoin de conseils juridiques pour un cas particulier devrait consulter un avocat. Coordination éditoriale : Luce Venne-Forcione Révision et correction d’épreuves : Nicole Blanchette Mise en pages : Danielle Motard Couverture : Cyclone Design Pour connaître nos distributeurs et nos points de vente, veuillez consulter notre site Web à l’adresse suivante : www.pressespoly.ca Courriel des Presses internationales Polytechnique : [email protected] Nous reconnaissons l’aide financière du gouvernement du Canada par l’entremise du Fonds du livre du Canada pour nos activités d’édition. Gouvernement du Québec – Programme de crédit d’impôt pour l’édition de livres – Gestion SODEC. Tous droits réservés © Presses internationales Polytechnique et Sûreté du Québec, 2013 On ne peut reproduire ni diffuser aucune partie du présent ouvrage, sous quelque forme ou par quelque procédé que ce soit, sans avoir obtenu au préalable l’autorisation de l’éditeur. Dépôt légal : 1er trimestre 2013 Bibliothèque et Archives nationales du Québec Bibliothèque et Archives Canada ISBN 978-2-553-01647-9 (version imprimée) ISBN 978-2-553-01659-2 (version pdf) Imprimé au Canada

Page-copyright.indd 2

2013-02-26 09:27:14

Préface Au-delà d’un nom de domaine, il y a des individus, des entreprises et des gouvernements qui désirent utiliser Internet pour communiquer, passer un message, vendre des produits, le tout, de façon tout à fait légitime. Cependant, de nombreux arnaqueurs malveillants auront tôt fait de constater les nombreuses vulnérabilités de ce merveilleux réseau pour en tirer un profit, qu’il soit matériel ou financier, ou simplement pour l’endommager. De plus en plus, les groupes de hacktivistes se font bien présents dans l’environnement Internet. Des fondements sociaux peuvent expliquer certaines de leurs revendications, mais est-ce que ceci doit passer par la paralysie du réseau? Quel prix la société est-elle prête à assumer face à tous ces phénomènes de nature cybercriminelle? Par ailleurs, qu’en est-il vraiment de la cybercriminalité? Dispose-t-on vraiment d’une définition éclairée? Du point de vue policier, le principal défi réside dans le fait d’appliquer des lois conceptualisées dans un territoire géographique déterminé par des pays souverains alors que la structure même d’Internet est basée sur l’absence de frontières. Il va de soi que les États révisent leurs lois dans un contexte de coopération internationale pour améliorer la réponse aux cyberincidents. L’actuelle gouvernance d’Internet est l’exemple parfait de l’improbable compatibilité entre la gestion territoriale souveraine traditionnelle et l’éclatement international des parties prenantes de ce modèle. Face à cette menace constante, nous sommes à la croisée des chemins et devons nous interroger sur notre capacité réelle d’affronter

li fortin PO.indb 3

2013-02-13 16:30

IV

Cybercriminalité – Entre inconduite et crime organisé

les cybercriminels. Les firmes de sécurité informatique présentent des bilans parfois alarmants de la situation de la cybercriminalité internationale. Comment se positionner face à ces constats qui remettent en question notre confiance envers le réseau? Doit-on s’y fier aveuglément? Est-ce la seule responsabilité du pouvoir public? Ne devrait-on pas raffermir les liens avec les domaines institutionnel et privé? Des alliances entre le monde académique, le monde institutionnel et l’industrie sont de plus en plus présentes et tendent à devenir un incontournable naturel dans ce spectre virtuel. Devant toute cette criminalité des années actuelles et à venir, je suis d’avis que l’on doit plutôt en tirer des enseignements pertinents, remettre le virtuel en perspective et se positionner dans un contexte de vie réelle. Je crois sincèrement que, bien malgré nous, les principes de vie privée auxquels nous sommes si attachés sont remis en question. Paradoxalement, nous exigeons de nos gouvernements qu’ils protègent à tout prix notre vie privée alors qu’en contrepartie, nous exposons volontairement ou indirectement nos coordonnées sur le réseau Internet. Or, doit-on encore résister au tsunami des réseaux sociaux? Ou plutôt les utiliser à bon escient? Ainsi, il convient de prendre le temps de considérer que le progrès fulgurant rendu possible grâce à l’évolution d’Internet rend service à nos sociétés et permet l’apparition d’une démocratie planétaire nouveau genre. On n’a qu’à penser à des événements tels que le printemps arabe ou, plus près de nous, les manifestations étudiantes québécoises, pour se rendre compte de la puissante influence d’Internet dans nos vies. Cette influence se fait également sentir sur les organisations policières. Les agences d’application de la loi doivent effectivement, depuis l’avènement d’Internet, composer non seulement avec de nouvelles formes de criminalité qui se complexifient et évoluent au même rythme effréné que les nouvelles technologies, mais également avec une rapidité de diffusion d’informations de masse non sans répercussions sur des stratégies d’intervention policière dites traditionnelles. La Sûreté du Québec a le mérite d’avoir rapidement pris conscience des défis associés à l’avènement d’Internet. En parallèle avec la mise en place d’unités spécialisées, elle n’a pas négligé de tirer profit de l’apport incontournable de la connaissance générée par les divers milieux intéressés aux nombreuses problématiques de cybercriminalité. Dès le début des années 2000, des

li fortin PO.indb 4

2013-02-13 16:30

Préface

V

analyses stratégiques sur la question étaient produites par la Direction des renseignements criminels. En 2009, à la suite d’une initiative de cette même direction, voyait le jour une étude beaucoup plus exhaustive pour laquelle la Sûreté du Québec s’est adjoint des spécialistes du ministère de la Sécurité publique du Québec, du ministère de la Justice du Québec, de la Gendarmerie royale du Canada, du Centre jeunesse de Montréal de même que des chercheurs universitaires chevronnés. Le présent collectif d’auteurs, tous reconnus et qualifiés dans ce domaine d’expertise de pointe, propose un ouvrage qui permettra sans aucun doute au lecteur de bien comprendre l’étendue du phénomène qu’est la cybercriminalité et qui est en fait la résultante actualisée et améliorée d’un rapport fort pertinent produit initialement à la demande de la Sûreté du Québec et duquel le lecteur pourra tirer un enseignement bénéfique. Frederick Gaudreau Responsable du Bureau de coordination des enquêtes sur les délits informatiques Sûreté du Québec

li fortin PO.indb 5

2013-02-13 16:30

li fortin PO.indb 6

2013-02-13 16:30

Remerciements Je tiens à remercier, dans un premier temps, l'équipe des Presses internationales Polytechnique, tout particulièrement Luce Venne-Forcione, qui m'a accompagné avec compréhension et empathie dans le processus et, surtout, qui a su trouver les bons mots. Je dois aussi toute ma reconnaissance aux auteurs : par leur participation, ils ont, sans le savoir peut-être, contribué à brosser un tableau fort pertinent du cybercrime. J'adresse des remerciements particuliers à Frederick, à Éric et à Catherine de la Sûreté du Québec. Enfin, et par-dessus tout, merci à Cath, à Béa et à Pierrot.

li fortin PO.indb 7

2013-02-13 16:30

li fortin PO.indb 8

2013-02-13 16:30

Notices biographiques

Francis Fortin Détenteur d'un baccalauréat et d'une maîtrise en criminologie, Francis Fortin œuvre dans le domaine des enquêtes et du renseignement criminel depuis 1999. Il est actuellement doctorant à l’École de criminologie de l’Université de Montréal. Ses travaux de recherche portent sur le cybercrime, le renseignement, le forage de données (data mining) et l’analyse forensique. Il enseigne la recherche sur Internet et l’utilisation des réseaux sociaux, et donne plusieurs cours spécialisés sur les phénomènes criminels émergents. Il a présenté et publié de nombreuses communications scientifiques, dont un livre sur les cyberpédophiles paru chez VLB éditeur. Le présent livre est son deuxième ouvrage. Karine Baillargeon-Audet Karine Baillargeon-Audet a complété un baccalauréat et une maîtrise en criminologie à l’Université de Montréal. Son principal champ d’intérêt est la cybercriminalité. Ses travaux de recherche portent sur les opportunités criminelles et le piratage informatique à travers l’expérience des pirates informatiques au Québec. François Blanchard François Blanchard est analyste stratégique au Service de renseignement criminel de la Sûreté du Québec.

li fortin PO.indb 9

2013-02-13 16:30

X

Cybercriminalité – Entre inconduite et crime organisé

Patrice Corriveau Sociologue et criminologue de formation, Patrice Corriveau est professeur agrégé au département de criminologie de l’Université d’Ottawa. Ses ouvrages récents traitent de la cyberpédophilie, des gangs de rue et de la question de la répression de l’homosexualité. Il codirige actuellement une équipe de recherche sur une sociologie historique du suicide au Québec de 1760 à 2000. Il est également président et cofondateur de l’organisme Cyberaction Jeunesse Canada, qui fait de la sensibilisation sur les usages des technologies de l’information et des communications en milieu scolaire.  David Décary-Hétu Doctorant en criminologie à l’Université de Montréal, David DécaryHétu compte parmi ses champs de recherche la criminalité informatique, les réseaux criminels, la réputation criminelle et la performance criminelle. Il possède aussi une expérience pratique dans le domaine de l’intervention auprès des jeunes en difficulté au Centre jeunesse de Montréal. Benoît Dupont Benoît Dupont est professeur titulaire de criminologie à l’Université de Montréal. Il est en outre directeur du Centre international de criminologie comparée, titulaire de la Chaire de recherche du Canada en sécurité, identité et technologie et président de l’Association internationale des criminologues de langue française. Ses intérêts de recherche actuels portent sur la cybersécurité, la coévolution du crime et de la technologie et la gouvernance de la sécurité. Chantal Fredette Détentrice d’une maîtrise de l’École de criminologie de l’Université de Montréal, Chantal Fredette a été associée au développement et à l’actualisation de l’Offre de service sur le phénomène des gangs du Centre jeunesse de Montréal – Institut universitaire. Récipiendaire d’une bourse du Fonds de recherche du Québec - Société et Culture, elle se consacre à ses études doctorales depuis 2009. Elle est aussi chargée de cours à l’Université de Montréal et directrice d’essai synthèse au Programme d’études et de recherche en toxicomanie de l’Université de Sherbrooke.

li fortin PO.indb 10

2013-02-13 16:30

Notices biographiques

XI

Benoit Gagnon Ayant œuvré pendant plusieurs années au sein des services de renseignement criminel, Benoit Gagnon détient une maîtrise en relations internationales ainsi qu’un baccalauréat en science politique de l’Université du Québec à Montréal. Il a également effectué des études doctorales en criminologie à l’Université de Montréal. Il travaille principalement sur les questions de sécurité, notamment le terrorisme, la cybercriminalité et le renseignement. Patrick Gingras Me Patrick Gingras est titulaire d’un baccalauréat en droit civil (LL.B.) de l’Université de Sherbrooke, d’une maîtrise en droit (LL.M.), axe des technologies de l’information, de l’Université de Montréal, d’une maîtrise en administration des affaires (M.B.A.), concentration affaires électroniques, de l’Université Laval, et d’un certificat en cyberenquête de l’École Polytechnique de Montréal. Membre du Barreau du Québec depuis 1999 et agent de marques de commerce depuis 2001, il travaille, depuis 2000, au ministère de la Justice du Québec, où il exerce principalement en droit des technologies de l’information et de la propriété intellectuelle. Il est l’auteur de nombreuses publications portant sur le droit des technologies de l’information, dont l’ouvrage Actes illicites sur Internet : Qui et comment poursuivre? (Éditions Yvon Blais, 2011) et il est coresponsable du bulletin Technologies de l’information – En bref (Éditions Yvon Blais). François Gougeon Détenteur d'une maîtrise en sociologie de l'Université de Montréal, François Gougeon est agent de recherche dans la fonction publique du Québec depuis 1999. À ce titre, il a développé une expertise dans le domaine de la veille stratégique, de l’analyse d’information et de la production de renseignements. De 1999 à 2002, il a été analyste en renseignements de sécurité à la Sûreté du Québec, contribuant notamment à l’évaluation de la menace et des risques liés à la tenue du Sommet des Amériques, à Québec, en avril 2001. C’est à titre de conseiller en enquêtes criminelles qu’il réalise, au lendemain de la tuerie au Collège Dawson en 2006, des travaux d’analyse et de recherche sur le phénomène de la menace de fusillade en milieu scolaire. Il est maintenant conseiller

li fortin PO.indb 11

2013-02-13 16:30

XII

Cybercriminalité – Entre inconduite et crime organisé

en veille et prospective au ministère de l’Enseignement supérieur, de la Recherche, de la Science et de la Technologie. Jean-Pierre Guay Jean-Pierre Guay est professeur agrégé à l’École de criminologie de l’Université de Montréal et chercheur titulaire à l’Institut Philippe-Pinel de Montréal. Il est détenteur d’un doctorat en criminologie de l’Université de Montréal, et il a fait deux années d’études postdoctorales au département de psychologie de l’Université Brandeis, au Massachusetts. Ses travaux de recherche portent essentiellement sur les questions de mesure des phénomènes criminels, notamment le risque de récidive, l’affiliation aux gangs de rue, la psychopathie et l’hétérogénéité des délinquants sexuels. Il enseigne la recherche évaluative, la statistique et les questions d’évaluation du risque à l’École de criminologie de l’Université de Montréal depuis 1999. Véronique Lanthier Véronique Lanthier est bachelière en criminologie de l’Université de Montréal. Occupant le poste de conseillère en intégrité de la personne à la Sûreté du Québec, elle s’est notamment intéressée au leurre informatique avant de se réorienter vers le milieu carcéral. Pierre-Éric Lavoie Candidat à la maîtrise en criminologie à l’Université de Montréal, Pierre-Éric Lavoie est un passionné de technologies. Ses champs d’intérêt criminologiques gravitent autour de la criminalité informatique, mais aussi autour des interactions qui se dessinent entre les nouvelles technologies et le monde criminel. Nicholas Longpré Nicholas Longpré est candidat au doctorat et chargé de cours à l’École de criminologie de l’Université de Montréal. Il est étudiant-chercheur affilié à l’Institut Philippe-Pinel de Montréal ainsi qu’au Centre international de criminologie comparée. Ses recherches ont pour objet l’étude de la délinquance sexuelle. Plus spécifiquement, ses travaux portent sur l’étude du sadisme sexuel, sur la mesure des distorsions cognitives chez

li fortin PO.indb 12

2013-02-13 16:30

Notices biographiques

XIII

les délinquants sexuels ainsi que sur l’échange et la consommation de pornographie juvénile. Isabelle Ouellet Ingénieure de formation, Isabelle Ouellet œuvre au sein de la Sûreté du Québec depuis 2000. Elle a occupé le poste d’analyste en cybercriminalité au Module technologique de la Direction conseil et Soutien aux enquêtes de 2007 à 2011, où elle s’est spécialisée dans les dossiers d’exploitation sexuelle des enfants sur Internet.  Nancy Ryan Nancy Ryan a obtenu une maîtrise en criminologie de l’Université de Montréal en 2011. Elle se passionne particulièrement pour le sujet des innovations criminelles et de l’impact des technologies sur la criminalité et la victimisation. En plus d’avoir étudié le phénomène de cyberintimidation, elle a réalisé des travaux sur la vigie Internet de comportements illicites et problématiques, la propagande haineuse sur les forums de discussion, les transactions illégales de médicaments en ligne, le cyber­ harcèlement ainsi que la fraude et le vol d’identité sur Internet. Elle s’intéresse aussi à l’usage méthodologique des nouvelles technologies dans le domaine de la criminologie. Sarah Tanguay Au moment de la rédaction, Sarah Tanguay travaillait à titre de conseillère au ministère de la Sécurité publique du Québec (MSP) et était responsable du dossier de la cybercriminalité. De formation juridique, elle était notamment chargée d’assurer une veille stratégique en matière de criminalité technologique et de représenter le MSP au sein des instances de concertation fédérales-provinciales-territoriales sur le sujet.

li fortin PO.indb 13

2013-02-13 16:30

li fortin PO.indb 14

2013-02-13 16:30

Table des matières Préface

III

Remerciements

VII

Notices biographiques

IX

Partie I Définition de la cybercriminalité et évolution récente de l’environnement Chapitre 1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité Pierre-Éric Lavoie, Francis Fortin, Sarah Tanguay

3

Chapitre 2 Réseaux sans fil et éléments criminogènes Karine Baillargeon-Audet, Francis Fortin

21

Chapitre 3 Crimes sur le Web 2.0 Benoît Dupont, Pierre-Éric Lavoie, Francis Fortin

li fortin PO.indb 15

37

2013-02-13 16:30

XVI

Cybercriminalité – Entre inconduite et crime organisé

Partie II Usages problématiques non criminels Chapitre 4 Usages problématiques d’Internet Pierre-Éric Lavoie, Francis Fortin, Isabelle Ouellet

53

Chapitre 5 Atteinte à la réputation et diffamation Me Patrick Gingras

75

Partie III Crimes touchant l’intégrité physique et psychologique de la personne Chapitre 6 Pornographie juvénile et intervention policière Francis Fortin, Patrice Corriveau

87

Chapitre 7 Échange de pornographie juvénile entre adolescents Nicholas Longpré, Francis Fortin, Jean-Pierre Guay

115

Chapitre 8 Leurre informatique : auteurs, victimes et environnement technologique Francis Fortin, Véronique Lanthier

135

Chapitre 9 Intimidation à l'heure d'Internet Nancy Ryan

157

Partie IV Crimes économiques Chapitre 10 Piratage informatique David Décary-Hétu

li fortin PO.indb 16

183

2013-02-13 16:30

Table des matières

XVII

Chapitre 11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout Benoît Dupont

211

Chapitre 12 Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes François Blanchard, Francis Fortin

237

Partie V Crimes contre la collectivité Chapitre 13 Menace de fusillade en milieu scolaire à l’ère d’Internet François Gougeon

261

Chapitre 14 Comprendre le cyberterrorisme : du concept à la réalité Benoit Gagnon

285

Chapitre 15 Haine et utilisation d’Internet par les propagandistes Francis Fortin

303

Chapitre 16 Gangs de rue sur Internet : défis et enjeux Chantal Fredette, Jean-Pierre Guay

325

PARTIE VI Cybercriminalité en évolution Chapitre 17 Tendances de la cybercriminalité Francis Fortin, Benoit Gagnon

li fortin PO.indb 17

347

2013-02-13 16:30

li fortin PO.indb 18

2013-02-13 16:30

Partie I

Définition de la cybercriminalité et évolution récente de l’environnement

li fortin PO.indb 1

2013-02-13 16:30

li fortin PO.indb 2

2013-02-13 16:30

Chapitre

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité Pierre-Éric Lavoie1 Francis Fortin2 Sarah Tanguay3

La cybercriminalité reste un concept mal défini, une sorte de « puzzle formé de pièces hétéroclites produisant une image distordue dans laquelle il est de plus en plus difficile de différencier la réalité de la fiction » (Leman-Langlois, 2006). Le terme « cybercriminalité », en se taillant une place dans le langage et l’imaginaire collectif, s’est transposé en une réalité culturellement et analytiquement floue, alimentée par diverses sources de qualité variable telles que les médias journalistiques, les experts en informatique, les représentations cinématographiques et romanesques, et le vécu et les ouï-dire de la masse citoyenne. Ce terme forme alors, par sa nature imprécise et impropre, une faible base pour la recherche, la collecte de données et l’intervention. En fait, cette lacune à l’égard de la clarté définitionnelle représente un problème de premier 1. Candidat à la maîtrise, École de criminologie de l’Université de Montréal. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 3. Ministère de la Sécurité publique.

li fortin PO.indb 3

2013-02-13 16:30

4

Cybercriminalité – Entre inconduite et crime organisé

plan, car elle impacte toutes les facettes de la prévention et de la régulation de la cybercriminalité (Ford et Gordon, 2006).

1.1 Motivations derrière l’emploi du terme « cybercrime » Avant même d’aborder ce que représente le concept de la cybercriminalité, il importe de se questionner a priori sur les raisons derrière la nécessité du terme. L’existence du terme n’est pas consécutive aux caprices passagers d’une civilisation néophyte à l’égard de l’emploi d’une nouvelle technologie. Si tel était le cas, le lexique criminel français contiendrait des expressions telles que « criminalité des transports motorisés » ou « criminalité téléphonique ». Un vol demeure un vol, qu’il soit réalisé à l’aide d’un véhicule ou non, et l’intimidation reste de l’intimidation, qu’elle soit faite de vive voix ou par téléphonie. Toutefois, des actions similaires placées dans le contexte du cyberespace donnent naissance à de nouveaux termes, à l’exemple du « cybertheft4 » ou de la « cyberintimidation ». Pourquoi existe-t-il ce besoin d’employer le préfixe « cyber », ou, au minimum, d’afficher au premier plan la présence d’une composante informatique lorsqu’un crime est commis dans le cyberespace? Sous l’étiquette de la cybercriminalité se retrouvent plusieurs actes différents qui forment à première vue un tout hétéroclite. Outre la dimension informatique, la cyberintimidation et la création de logiciels malveillants ont très peu de choses en commun lorsqu’on considère uniquement l’acte. Toutefois, en toile de fond, il est possible de noter quelques éléments qui justifient l’unification de comportements déviants, de prime abord différents, sous la bannière de la cybercriminalité.

1.1.1 Besoin d’une « cyberexpertise » La cybercriminalité se démarque de la criminalité de type «  traditionnel » par l’introduction d’un élément virtuel dans la scène de crime. À la partie matérielle du crime s’ajoute une composante immatérielle 4. Terme anglais n’ayant, pour le moment, aucune correspondance française et qui désigne, dans la plupart des cas, le vol de données personnelles ou financières à l’aide d’un réseau informatique.

li fortin PO.indb 4

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

5

qui vient complexifier la nature de l’acte. Ainsi, les repères physiques traditionnels se fondent avec des preuves numériques, intangibles et hautement techniques. Cela dit, cette configuration force le mariage entre les connaissances issues des techniques traditionnelles du métier de policier et les compétences constitutives du domaine informatique. Or, l’union de ces deux expertises n’est pas à la portée de tous les corps policiers; des compétences particulières, qui ne se retrouvent pas dans la culture policière traditionnelle, nécessitent le travail d’unités spécialisées, de « policiers de l’autoroute informatique », dont le personnel comble l’un et l’autre des domaines de connaissances. Le jumelage de la criminalité et de l’informatique instaure, en effet, une nouvelle configuration de la scène de crime qui amène plusieurs défis d’adaptation pour les forces de l’ordre. Évidemment se dresse d’abord l’obstacle de la connaissance. Tout dépendamment de ses objectifs et de ses effectifs, une unité spécialisée dans la lutte contre la cybercriminalité devra se doter de connaissances dans trois domaines particuliers : 1. Le champ informatique : Ceci inclut le savoir technique sur les dif-

férents matériels informatiques (hardware), la maîtrise de plusieurs logiciels et la possession de compétences en programmation.

2. Le domaine de la réseautique  : Ici, les connaissances spéciali-

sées incorporent le fonctionnement des réseaux, des différentes méthodes d’intrusion et d’attaque, des systèmes de sécurité informatique et de la détection d’intrusion.

3. La sphère juridique : L’équipe devra posséder un bagage d’acquis

sur les lois nationales, mais aussi internationales, relatives à la cybercriminalité et sur les bonnes pratiques en matière d’enquête et de collecte de preuves.

Ces connaissances aboutissent subséquemment à différents savoir-faire qui se traduisent en actions permettant de prévenir, de restreindre et de sanctionner la cybercriminalité. Dans ce sens, une équipe anticybercriminalité est appelée à réaliser plusieurs activités uniques à son champ d’action dont, entre autres, le pistage des traces laissées par le cybercriminel sur les réseaux, l’identification d’une personne qui se cache derrière un pseudonyme numérique, le décryptage de données sensibles ou compromettantes et la collecte et la préservation de preuves numériques. La lutte contre la cybercriminalité requiert donc un bagage de connaissances différent de celui qui sert à combattre la criminalité

li fortin PO.indb 5

2013-02-13 16:30

6

Cybercriminalité – Entre inconduite et crime organisé

traditionnelle, nécessitant une approche professionnelle distincte et concentrée sur l’aspect informatique. Sous cet angle, il n’est pas surprenant qu’une unité anticybercriminalité doive traiter de crimes de natures différentes, dont l’unique lien est la composante informatique, ce qui justifie en partie la réunion de différentes déviances électroniques hétérogènes en une seule catégorie unificatrice.

1.1.2 Criminalité internationale Comme l’avance Wall (2007a), le crime est une notion définie nationa­ lement. Les lois qui président à la cybercriminalité sont restreintes à un territoire et, conséquemment, ne s’appliquent que dans le pays où elles sont adoptées (Brenner et Schwerha, 2004). Cependant, les réseaux virtuels effacent la frontière physique qui sépare le délinquant et la victime, attribuant à la cybercriminalité une réalité qui dépasse les frontières juridiques et politiques. Ainsi, dans la fusion de la criminalité et d’Internet se sont accrues les situations où l’accusé et la victime existent au sein de deux régions juridiques différentes. Cette situation entraîne d’évidentes problématiques pour les systèmes judiciaires du globe dont les uniques maîtres sont les États souverains qui les gouvernent. Conséquemment, les nations doivent miser sur la coopération internationale si elles désirent faire reculer la cybercriminalité. Mais exécuter avec succès une démarche de coopération transfrontalière s’avère plus complexe que d’exprimer le simple désir de faire front commun devant les crimes informatiques. Divers obstacles nuisent à la collaboration pleine et entière entre les nations. En premier lieu, on retrouve les tensions politiques et diplomatiques qui existent entre différents pays et qui minent toutes volontés coopératives. Pourtant, même lorsque le climat politique et diplomatique est bon, il reste toujours plusieurs embûches telles que la langue, les coûts, la distance et les fuseaux horaires. Néanmoins, les problèmes les plus saillants proviennent des incompatibilités juridiques. En effet, les lois construites par une nation sont le reflet de sa constitutionnalité, de ses politiques, de sa morale et de ses valeurs, de ses principes religieux, de sa culture. Ipso facto, des pays condamnent certains actes comme des crimes alors que d’autres ne les jugent aucunement. Surviennent alors des situations où un individu commet une action parfaitement légale à l’intérieur de son pays, mais contrevient ce faisant aux lois d’un pays qui est hôte de l’acte (Marion, 2010). Or, il

li fortin PO.indb 6

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

7

n’est guère concevable qu’un pays puisse contraindre un de ses propres citoyens à se soumettre aux lois d’un autre pays. Dans le cas contraire, certaines valeurs, telle la liberté d’expression, seraient alors anéanties sous le joug de la nation la plus restrictive au point de vue des droits du cybercitoyen. Cette problématique s’est présentée lorsque le virus « I Love You » a infecté une grande partie du Web en 2000. Les créateurs du virus, des citoyens philippins, n’ont fait l’objet d’aucune sanction, bien qu’ils aient enfreint les lois de plusieurs régions juridiques du globe, puisque la zone juridique à laquelle ils étaient soumis ne disposait pas, à l’époque, de lois interdisant la création de virus informatiques (Marion, 2010). Il se dessine toutefois une tendance. De plus en plus de suspects sont extradés aux États-Unis pour y subir leur procès. Cette pratique a même fait l’objet de critiques de la part des autorités russes. Le ministre des Affaires étrangères a affirmé, à la suite de l’affaire Vladimir Zdorovenin, suspecté d’avoir commis plusieurs cybercrimes, que « malheureusement, ce n’est pas la première fois que les services spéciaux américains organisent la détention de nos ressortissants dans les pays tiers, souvent pour des raisons douteuses et par des méthodes provocatrices » (IANS, 2012). Cette pratique est tout aussi marginale que contestée. Certains pays, par manque d’effectifs, par absence de moyens financiers, par déficience des lois ou pour toute autre raison, n’ont tout simplement pas la capacité de lutter contre la cybercriminalité sur leur territoire. Ces lieux deviennent conséquemment des havres de sécurité pour les cybercriminels, leur offrant la possibilité de lancer des attaques informatiques contre d’autres régions juridiques sans que ces dernières puissent légalement riposter. Succinctement, le caractère international de la cybercriminalité présente plusieurs obstacles à la contre-attaque légale et réduit conséquemment l’efficacité des instances judiciaires et policières. Le fait que ces organismes existent dans un système focalisé naturellement sur la sécurité intérieure diminue les réflexes coopératifs et contraint les États à des efforts supplémentaires lorsqu’il est question de criminalité informatique.

1.1.3 Configuration différente de l’action de sécurité Les enquêtes collaboratives internationales, dans la mesure même où elles sont possibles, sont coûteuses en temps, en argent et en efforts. Ainsi, seuls les actes particulièrement graves mériteront un tel traitement.

li fortin PO.indb 7

2013-02-13 16:30

8

Cybercriminalité – Entre inconduite et crime organisé

Les réseaux internationaux de pornographie juvénile, les sites qui distribuent massivement des œuvres protégées par le droit d’auteur et les fraudes à grande échelle représentent des situations qui motivent une opération transnationale. Toutefois, un segment important de la cybercriminalité est constitué de crimes de faible gravité, provenant de l’étranger, dont les conséquences sont mineures pour la victime. Des fraudes de quelques centaines de dollars, des virus qui engendrent des pertes de temps et d’argent, des pirates qui prennent possession du compte d’un utilisateur : de tels actes sont désagréables pour la victime, mais ne causent pas, en apparence, de dommages à long terme. Nonobstant, la cybercriminalité de faible gravité est très fréquente. Presque tout internaute peut affirmer avoir déjà été victime d’un tel crime ou, du moins, connaître quelqu’un qui en a été affecté. Par ailleurs, la faible gravité de ces crimes n’est pas en mesure de justifier les coûts engendrés par une enquête internationale et les malfaiteurs demeurent impunis. Se constitue ainsi une situation où se maintient une vague de crimes irritants, dont les impacts individuels sont négligeables, mais qui représentent toutefois des dommages importants à l’échelle de la société, contre lesquels les organismes officiels de la lutte contre la criminalité peuvent difficilement protéger la population. Conséquemment, cet aspect de la cybercriminalité requiert que les systèmes informatiques et les données de l’utilisateur soient protégés des menaces du cyberespace, mais aussi que l’utilisateur soit conscient du concept des vulnérabilités informatiques (Ford et Gordon, 2006). Pour combler l’inefficacité de la justice et des forces de l’ordre à contrer certains aspects de la cybercriminalité, une reconfiguration partielle de l’action de sécurité s’est opérée machinalement. Sans être le résultat d’une action sociale planifiée, cette reconfiguration a pour origine la préservation des intérêts du secteur privé et la solidarité émanant des communautés virtuelles. Cette action de sécurité improvisée est axée particulièrement sur une stratégie défensive, misant sur la prévention et la fortification des dispositifs de sécurité afin que le cybercriminel ne parvienne pas à actualiser ses intentions nuisibles. L’action communautaire relève principalement de l’éducation préventive. Des utilisateurs qui se communiquent entre eux les pièges à éviter, des blogueurs qui décrivent les schèmes déployés par les fraudeurs, des internautes qui signalent les liens dangereux : tous contribuent à sensibiliser les internautes aux dangers du Web et à rendre la navigation plus sécuritaire.

li fortin PO.indb 8

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

9

D’un autre côté, la loi du marché et les présages de profits stimulent les intérêts privés à sécuriser le réseau mondial. Entretenir la confiance des utilisateurs et fournir un sentiment de sécurité est crucial pour obtenir la clientèle des internautes. Ainsi, les commerçants en ligne auraient de la difficulté à trouver preneurs s’ils ne pouvaient garantir des paiements sécuritaires. Les concepteurs de logiciels d’exploitation ne pourraient préserver la viabilité de leurs produits s’ils ne fournissaient pas des mises à jour permettant d’éliminer les failles détectées. Les sites d’échanges sociaux auraient du mal à conserver leur communauté s’ils s’avéraient incapables de modérer les comportements déviants de certains utilisateurs. La sécurisation d’Internet peut elle-même être lucrative en soi, comme peuvent l’attester les concepteurs d’antivirus et les consultants en sécurité informatique. Dans ces conditions, les instances officielles du contrôle de la criminalité voient leur rôle réduit dans le paysage global de la cybersécurité. Malgré leur efficacité en matière de criminalité de haut niveau, l’inadaptation de la police et des tribunaux à la petite criminalité informatique fait en sorte que, devant celle-ci, l’entreprise privée et l’action communautaire forment la principale ligne de défense. La cohésion qui motive l’emploi de l’expression « cybercriminalité » ne provient donc pas de la nature des actes qui la composent, mais plutôt des problématiques que la régulation de ces différents actes engendre. Il devient ainsi plus pragmatique de combiner des crimes contre la personne, des fraudes, des vols, des crimes sexuels sous une étiquette unificatrice qui mettra en valeur la composante informatique et permettra une action concentrée et organisée. « Cybercriminalité » est conséquemment un terme artificiel, créé dans une vision purement utilitariste et faisant fi des classifications naturelles de la criminalité. C’est d’ailleurs en lien avec cet aspect artificiel que naissent les différends relatifs à la définition du terme. En effet, de nature, l’acte criminel se classifie selon le geste commis. Par exemple, le fait de s’approprier un objet ou de l’argent appartenant à autrui est un vol. Dans le cadre de la cybercriminalité, le geste posé devient secondaire à la relation qu’il entretient avec les technologies informatisées. Dans l’exemple précédent, le vol n’est plus aussi important que sa relation avec l’informatique. Cette relation donne toutefois lieu à diverses interprétations. Est-ce que le vol d’un ordinateur représente un acte de cybercriminalité? Un vol réalisé à l’aide d’informations obtenues par voie informatisée constitue-t-il de la criminalité informatique? Ainsi, depuis l’apparition du terme il y a

li fortin PO.indb 9

2013-02-13 16:30

10

Cybercriminalité – Entre inconduite et crime organisé

quelques décennies, de nombreuses interprétations de la relation entre « crime » et « informatique » ont été mises de l’avant et débattues.

1.2 Définition de la cybercriminalité : l’absence de consensus accepté et les différentes approches définitionnelles Bien que l’usage du terme « cybercriminalité » soit présent dans le langage populaire et professionnel, la portée du terme demeure nébuleuse. Le problème en est d’abord un de contenant. Quel rôle doit jouer l’ordi­ nateur dans la concrétisation du crime pour que l’acte devienne un cybercrime? Toute refonte de la notion du contenant influencera à son tour la définition du contenu. Ainsi, si seuls les actes commis par un moyen informatique contre un système ou un réseau informatisé sont considérés comme de la cybercriminalité, le contenu sera limité à la piraterie, à la création de logiciels malveillants, aux attaques DDOS (Déni de service distribué, de Distributed Denial-of-Service) et à toute autre criminalité numérique portant atteinte à l’intégrité des données informatiques. Le manque de consensus quant au contenant et au contenu de la cybercriminalité entraîne des problèmes pour l’intervention locale et internationale. C’est ainsi que les Nations unies ont déclaré en 1999 que les problèmes entourant la coopération internationale, lorsqu’il est question de criminalité informatique, résultent en partie du manque de consensus quant aux différents types d’actes qui doivent être inclus au sein du groupe et des lacunes d’une entente globale sur la définition légale de la cybercriminalité (Alkaabi, Mohay, McCullagh et Chantler, 2011). Plusieurs tentatives ont été effectuées afin d’offrir une définition et une classification de la cybercriminalité qui soient plus appropriées pour un usage théorique et pratique (Carter, 1995; Brenner, 2004; LemanLanglois, 2006), mais une définition consensuellement acceptée reste hors de portée. Cette confusion s’étend également en matière de sécurité intérieure, alors que les différents services policiers ne possèdent pas de définition officielle unanimement reconnue. Au Canada, un rapport de Statistique Canada (2002) révèle que la plupart des services de police canadiens ne disposent pas d’une définition officielle de la cybercriminalité ou alors utilisent une définition propre à leur service.

li fortin PO.indb 10

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

11

Un des éléments renforçant le flou relatif à la définition est la tendance à désigner, sous une même expression, tous les équipements – de nature matérielle, logicielle ou micrologicielle (firmware) – permettant l’acquisition automatique, le stockage, la manipulation, le contrôle, l’affichage, la transmission ou la réception de données (Ferry et Neveu, 2005). Comme le souligne Tanguay (2009), cette forme d’imprécision est également présente du point de vue juridique, ainsi que le témoigne le droit français. En effet, le concept d’« atteintes aux systèmes de traitement informatisé de données » (Ferry et Neveu, 2005) a reçu une interprétation jurisprudentielle très large et concerne autant le réseau France Télécom que le réseau Cartes bancaires, un disque dur, un radiotéléphone ou un ordinateur isolé. Avec la constante évolution et la miniaturisation des technologies, les technologies informatiques fusionnent avec les objets de la vie courante. En quelques années, les téléphones cellulaires ont évolué en de puissants mini-ordinateurs. Devant le rythme effréné des progrès technologiques, il devient alors nécessaire de correctement définir et délimiter le terme « système de traitement informatisé de données » (Tanguay, 2009). Ceci étant, force est de constater que ce terme a été utilisé « à toutes les sauces » et sert d’étendard sous lequel se rallie un ensemble de souscatégories variables, elles-mêmes définies de diverses façons. Historiquement, l’emploi de l’expression « cybercriminalité » faisait référence aux crimes se déroulant spécifiquement sur les réseaux, particulièrement Internet. Néanmoins, le terme a graduellement perdu ce sens pour devenir un synonyme général de la criminalité informatique (Alkaabi, Mohay, McCullagh et Chantler, 2011). Dans la pratique courante, la cybercriminalité réfère à une notion aux définitions multiples, le plus souvent déployées de manière générique, afin de désigner toute forme d’inconduite possédant, de près ou de loin, un lien avec les technologies informatiques ou réseautiques. Pour ajouter à la confusion, plusieurs autres synonymes sont employés pour décrire les crimes impliquant l’ordinateur. Ces expressions similaires sont parfois utilisées de façons interchangeables, parfois employées pour décrire un sous-ensemble particulier de crimes informatiques. Ainsi, en français, on retrouve des expressions telles que « délits informatiques », « crimes technologiques », « déviances sur Internet », « criminalité numérique », « délinquance virtuelle ». Cette situation se répète dans la langue anglaise alors que les expressions « computer related crime », « computer crime », « Internet

li fortin PO.indb 11

2013-02-13 16:30

12

Cybercriminalité – Entre inconduite et crime organisé

crime », « e-crime », « digital crime », « technology crime », « high-tech crime », « online crime », « electronic crime », « computer misuse » et « cybercrime » renvoient toutes à la criminalité impliquant l’ordinateur (Alkaabi, Mohay, McCullagh et Chantler, 2011). Parallèlement, bien qu’il n’existe pas de définition législative de la cybercriminalité ou de concepts apparentés en droit canadien, la majorité des définitions adoptées par les organisations intéressées décrit la cybercriminalité ou les délits informatiques avec une vision utilitariste. À cet égard, Statistique Canada spécifie que la cybercriminalité constitue « la criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale » (Statistique Canada, 2002). Ainsi, lorsque l’ordinateur est un « instrument de perpétration », il est question de crimes qui existaient avant l’arrivée de l’informatique, mais qui, depuis, ont migré vers la technologie. À cette catégorie se greffent des actes tels que la pornographie juvénile, le harcèlement et la fraude. Lorsque l’ordinateur est « objet » du crime, il est à propos de parler de « nouveaux crimes ». Ces actes se voient attribuer le qualificatif « nouveaux » puisqu’ils ne disposent d’aucun équivalent non informatique. Le piratage, la création et la dissémination de virus, les crimes virtuels et le vandalisme de pages Web ne sont possibles que dans un monde où l’informatique et Internet existent. Selon cette vision, la cybercriminalité représente à la fois l’accroissement et la sophistication de comportements déviants existants et l’émergence de nouvelles formes d’activités illégales (Rush, Smith, Kraemer-Mbula et Tang, 2009). Pour d’autres auteurs, seule la dimension « nouveaux crimes » mérite l’appellation de « cybercrimes ». Ainsi, Wall (2007a) écrit : Les cybercrimes sont des activités criminelles ou dommageables, de nature informationnelle, mondiale et apparentée aux réseaux, et doivent être distingués des crimes qui utilisent simplement les ordinateurs. Ils sont le produit des technologies de réseaux qui ont transformé la division des efforts criminels afin de donner naissance à des opportunités criminelles et à des formes de crimes entièrement nouvelles, qui typiquement impliquent l’acquisition ou la manipulation de l’information et ses valeurs à travers des réseaux mondiaux pour obtenir des gains. (traduction libre)

Sous un autre angle, certains penseurs ont tenté de définir la cybercriminalité en mesurant les répercussions de l’informatisation sur l’évolution

li fortin PO.indb 12

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

13

de la criminalité au cours de la dernière décennie. Cette évolution s’est traduite de deux façons : d’une part, par la facilitation de la commission de crimes préexistants et, d’autre part, par l’apparition de nouvelles infractions qui ciblent les systèmes informatiques, leurs périphériques ou les données qu’ils contiennent. Plus précisément, certains auteurs ont adopté une vision plus globale et ont essentiellement tenté d’identifier les changements qu’Internet et, par extension, l’utilisation généralisée de la micro-informatique ont amenés dans les paramètres du crime. En prenant le Code criminel pour classifier les événements criminels reliés à Internet, Lapointe (1999) a élaboré la typologie suivante : 1. Usages problématiques : Usages d’Internet n’étant pas criminalisés,

mais qui s’avèrent néanmoins problématiques pour une personne morale ou physique.

2. Crimes traditionnels  : Crimes qui existaient avant l’arrivée

d’Inter­net et que l’on retrouve encore dans nos rues.

3. Crimes innovateurs : Crimes qui n’existaient pas avant le déve-

loppement de l’informatique et d’Internet et qui ne peuvent être réalisés que dans cet univers virtuel.

Il est intéressant de voir que certains usages considérés jadis comme problématiques, par exemple le leurre, ont été ajoutés au Code criminel canadien. Ce sont maintenant de nouveaux crimes avec des paramètres qui leur sont propres. L’inclusion prochaine des pourriels dans le Code criminel canadien montre que la scène cybercriminelle est encore en constante évolution et que la séparation des usages problématiques des autres catégories n’est pas absolue sur une base temporelle. Grâce aux nouvelles technologies, certains autres crimes ont connu un déplacement ou un nouvel envol, comme la pornographie juvénile. En effet, l’ordi­ nateur facilite la prise, le stockage, l’édition et le transfert des photos, et change ainsi la donne quand vient le temps d’aborder la pornographie juvénile contemporaine. L’idée qu’Internet ait créé de nouvelles infractions est confirmée par Gautrais (2007), qui soutient ce qui suit : « La criminalité informatique regroupe deux types de conduites : celles qui ne rappellent en rien les attitudes réprimées par le droit traditionnel et les autres qui, en revanche, ne sont que de nouvelles versions des crimes qui existaient bien avant l’avènement de l’Internet. »

li fortin PO.indb 13

2013-02-13 16:30

14

Cybercriminalité – Entre inconduite et crime organisé

D’autres tentatives de définitions ont mis l’accent sur les différents rôles que peut jouer l’ordinateur dans l’activité déviante. Selon Adomi (2008), la cybercriminalité décrit l’ensemble des crimes perpétrés sur les réseaux de télécommunications, dans lesquels les ordinateurs ou les réseaux jouent le rôle d’outils, de cibles ou de scènes de crime. D’une manière plus détaillée, il est possible d’exposer au moins cinq rôles différents que peuvent interpréter les technologies informatiques dans une activité criminelle : 1. Les crimes physiques qui prennent l’ordinateur pour cible : l’acte

criminel cible les composantes physiques de l’ordinateur.

2. Les crimes physiques où l’ordinateur est accessoire à l’acte : un

ou plusieurs ordinateurs ont été utiles, mais pas nécessaires, pour commettre l’acte criminel.

3. Les crimes physiques où l’ordinateur est essentiel à l’acte : un ou

plusieurs ordinateurs ont été requis pour réaliser l’activité déviante, laquelle n’aurait pu être accomplie sans ceux-ci.

4. Les abus informatiques : sur la scène virtuelle, utilisation d’un ordi-

nateur dans le but de causer du tort à des individus, à des groupes ou à des organisations, d’une façon qui peut violer des procédures ou des guides de conduite, mais qui ne viole pas de lois existantes (McQuade, 2006, p. 10-16).

5. Les crimes purement informatiques : utilisation d’un ou de plu-

sieurs ordinateurs dans le but de commettre un acte, par l’entremise d’un réseau, visant à nuire à l’intégrité d’un système informatique ou réseautique.

Au Québec, on note dans les définitions de l’Office québécois de la langue française (OQLF) les distinctions qui représentent deux axes de changement au cours des dernières décennies. D’abord, lorsque l’ordi­nateur est utilisé pour faciliter le crime, on préférera parler de délit informatique (OQLF, 2009) : « Acte illicite perpétré par le moyen de l’informatique, ou ayant pour cible le système informatique ou l’un de ses éléments. » Ce type de crime pouvait donc exister avant Internet. Cette définition de l'OQLF inclut quatre sous-catégories (OQLF, 2009) : 1. le vol et le sabotage du matériel tel que les claviers, imprimantes,

écrans, supports, etc.;

li fortin PO.indb 14

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

15

2. la fraude informatique et le sabotage immatériel (détournement de

fonds, antiprogrammes, etc.);

3. les indiscrétions et détournements d’information, lesquels sont au

cœur même de l’espionnage commercial et industriel;

4. les détournements de logiciels par copie illicite.

Ensuite, on définit la cybercriminalité comme la « criminalité informatique associée au cyberespace, qui recouvre l’ensemble des infractions pénales pouvant être commises au moyen du réseau Internet » (OQLF, 2009). Cette définition a reçu le soutien de plusieurs chercheurs, particulièrement dans les réseaux informatiques. L’objectif de ce chapitre se limitant à présenter les différents angles définitionnels de la cybercriminalité, il serait fallacieux d’affirmer qu’une approche est supérieure à une autre. En effet, ce livre serait le premier à transgresser les limites conceptuelles de l’une ou l’autre de ces définitions. La teneur plutôt pragmatique de ce livre implique une vision élargie du phénomène. Les auteurs ont choisi la voie de l’étude des problématiques pouvant être rencontrées par les personnes œuvrant dans le domaine de l’application de la loi. Cette analyse stratégique se décline en chapitres sur l’ordinateur en tant qu’outil et cible, mais aussi en chapitres traitant d’usages problématiques d’Internet, d’anciens crimes à la sauce technologique et de « nouveaux crimes » n’existant pas avant l’avènement de la micro-informatique et d’Internet.

1.3 Difficultés relatives à la mesure de la cybercriminalité Le flou définitionnel entourant la notion de cybercrime entraîne plusieurs problèmes quant à la collaboration et à l’élaboration de plans d’action. Sans un langage commun, il est difficile de parvenir à diriger l’action vers les bonnes cibles. Sans consensus sur la définition, il devient ardu d’obtenir des statistiques universelles sur le phénomène et de produire ainsi une image claire de la déviance sur Internet. Mais les ennuis définitionnels ne sont pas l’unique raison de la complexité à jauger le phénomène cybercriminel. Plusieurs autres traits de la criminalité informatique nuisent à la mesure de cette déviance. Or, sans une bonne mesure, les actions entreprises à l’encontre de la cybercriminalité seront

li fortin PO.indb 15

2013-02-13 16:30

16

Cybercriminalité – Entre inconduite et crime organisé

accomplies à tâtons et seront fortement soumises aux perceptions et aux pressions sociales au lieu de s’appuyer sur une logique découlant de faits observés. Les paragraphes qui suivent présentent brièvement quelques causes de ces freins à la mesure efficiente de la criminalité informatique.

1.3.1 Faible taux de crimes informatiques rapportés à la police Il est admis qu’une part importante de la criminalité connue de la police provient des dénonciations faites par les citoyens. Or, pour qu’un crime soit rapporté ou dénoncé, il faut que quelqu’un, quelque part, en ait conscience. En prenant place en partie dans un univers immatériel, la criminalité informatique élimine dans la plupart des cas la présence de témoins. Ainsi, la victime est souvent l’unique personne pouvant dénoncer le crime. Toutefois, diverses situations font en sorte que la victime optera, consciemment ou inconsciemment, pour ne pas rapporter le crime à la police. D’abord, la victime n’est pas toujours consciente du geste criminel commis à son égard. Certains cybercrimes sont en effet de nature furtive et se réalisent à l’insu des personnes touchées. Le vol de données personnelles, par exemple, est rarement détecté au moment de l’acte, puisque le « vol » ne prive pas le propriétaire légitime de son bien; le voleur s’enfuit avec une copie numérique des renseignements. Cette situation est particulièrement vraie pour les entreprises, où le nombre imposant de données emmagasinées, la complexité du réseau interne et le va-et-vient des employés sur les systèmes rendent difficile la détection des intrusions informatiques. Similairement, les logiciels espions et certains virus parviennent à s’infiltrer discrètement dans le système et échappent à l’attention de la victime. Dans d’autres cas, il se peut que la victime ne reconnaisse pas le caractère criminel du geste posé à son égard. Par exemple, une personne recevant des menaces en ligne peut décider que les actions de l’autre partie ne sont pas suffisamment sérieuses pour retenir l’attention de la police. Pareillement, pour certains, les dommages causés par un virus informatique ou autres victimisations mineures peuvent être assimilés à « l’expérience » de la navigation en ligne, soit un phénomène banal qui est fréquent sur Internet et qui relève principalement du hasard, d’une simple malchance. Dans certains cas, la victimisation peut même être débattue, comme c’est le cas de l’exposition non sollicitée à de la

li fortin PO.indb 16

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

17

pornographie. Le silence de la victime peut aussi être le fruit d’une attitude défaitiste alors que celle-ci se dit que la police ne pourra rien faire pour l’aider. La personne victimisée n’aura alors pas d’incitatif à rapporter le crime. Finalement, certaines victimes, particulièrement celles qui ont fait l’objet d’une supercherie, peuvent avoir honte d’être tombées dans un piège tendu par autrui. Les fraudes nigérianes sont des exemples de cas où les victimes peuvent hésiter à révéler leur victimisation de peur de subir un jugement négatif de la part des autres. Ainsi, pour diverses raisons, les victimes de criminalité informatique rapportent très peu leur victimisation à la police. En retour, cela affecte la capacité de la police à produire un portrait statistique du phénomène fidèle à la réalité. Il s’agit d’un autre exemple de ce que la criminologie nomme « le chiffre noir de la criminalité » et qui représente tous les crimes qui sont inconnus de la police, mais qui sont bien réels.

1.3.2 Priorités de l’entreprise privée Dans l’univers des crimes informatiques, l’individu n’est pas le seul à faire figure de victime. L’entreprise privée détient également une part importante de la victimisation, particulièrement dans le domaine de la fraude. Tout comme les particuliers, l’entreprise privée n’est pas encline à divulguer sa victimisation à la police. En effet, un sondage réalisé par Ernst et Young (2003) sur la fraude commise contre le secteur commercial révèle que seulement un quart des affaires ont été renvoyées à la police. Pire, le taux de satisfaction relativement au travail policier chez ceux qui ont fait appel à la police ne s’élève qu’à 28 %, laissant présager que ces entreprises ne seront pas portées à répéter l’expérience. Considérant les motivations et objectifs de l’entreprise privée, l’absence de contact avec le milieu policier est souvent délibérée. Dans le milieu des affaires, de sérieux doutes planent quant à la capacité de la police publique à effectuer des enquêtes informatiques efficaces, rapides et confidentielles. L’une des craintes premières des institutions est que l’enquête policière exposera publiquement la négligence de l’entreprise en matière de sécurité. Faire appel à la police équivaut donc souvent à risquer sa réputation, à mettre en jeu la confiance des clients et des partenaires, et à s’exposer à des pertes financières et à de graves dommages à l’image de marque. Nécessairement, une banque victime de fraude enverra l’image à ses clients qu’elle n’est pas en mesure de protéger leurs

li fortin PO.indb 17

2013-02-13 16:30

18

Cybercriminalité – Entre inconduite et crime organisé

avoirs. Une part de la clientèle risque alors de déserter ses rangs pour rejoindre une institution rivale, jugée plus compétente. Ainsi, la plupart du temps, les compagnies dont la cybervictimisation est révélée sur la place publique voient la valeur de leurs actions chuter (Kirbie, 2000). Conséquemment, cette peur des impacts négatifs provoqués par la mauvaise publicité réduit grandement la volonté du secteur commercial de mobiliser la police en cas de victimisation, lequel préfère poursuivre un modèle privé de justice, en faveur des intérêts égoïstes de l’entreprise, plutôt que de faire appel au système de justice public, agissant au service du bien collectif (Wall, 2007b). Cette décision de traiter l’affaire à l’interne est aussi une question de rendement économique. Dans la plupart des situations, l’avenue policière ne permettra pas à l’entreprise privée de récupérer les pertes résultant de la victimisation. Pire, l’enquête publique, par sa lourdeur procédurale, diminue le rendement de l’entreprise en lui imposant des tâches et des restrictions contraires aux objectifs commerciaux. Par conséquent, faire appel à la police est un investissement en matière d’argent, de temps et d’efforts qui n’offre pratiquement aucun retour économique possible. Il s’agit d’un « mauvais investissement » (Smith, 2003), à proprement parler. Les objectifs de la police et du milieu économique sont, dans ces conditions, fondamentalement différents. Pour le milieu policier, une enquête réussie équivaut à une arrestation, à un dossier clos. Pour l’entreprise privée, un succès se définit par l’arrêt des victimisations. Aucun bénéfice ne sera retiré du blâme social du coupable. À court terme, la victimisation risque de disparaître avec l’arrestation du criminel, mais cette situation est généralement temporaire, le risque étant que le délinquant mis hors service soit remplacé, à moyen ou long terme, par d’autres individus. Corollairement, l’entreprise sera disposée à assumer la perte initiale de la victimisation et à déployer des moyens pour corriger les failles qui ont rendu l’incident possible. L’application de nouvelles mesures préventives ou l’amélioration de celles qui sont déjà en place tend donc à remplacer la signalisation de l’affaire au milieu policier. Les statistiques criminelles jouent un rôle important dans la direction des activités policières. Elles permettent aux décideurs d’allouer les ressources limitées de la police de manière plus appropriée (Goodman, 2001). Il reste des efforts à faire pour préciser le pourtour des définitions du cybercrime, et ce, ne serait-ce que par pragmatisme. À défaut d’une définition claire et commune de la cybercriminalité et devant le faible

li fortin PO.indb 18

2013-02-13 16:30

1

Problèmes relatifs à la définition et à la mesure de la cybercriminalité

19

taux de crimes informatiques rapportés à la police, il est très difficile de produire un portrait clair de la réalité criminelle sur Internet. Le défi de rendre compte de cette situation complexe et variée avec le plus d’acuité possible est donc de taille. C’est ce que nous tenterons de faire dans les prochains chapitres.

Bibliographie ADOMI, E. (2008). Security and Software in Cybercafes, Hershey, PA, Information Science Reference. ALKAABI, A., MOHAY, G., McCULLAGH, A., et CHANTLER, N. (2011). « Dealing with the Problem of Cybercrime », dans I. Baggili (sous la direction de), Digital Forensics and Cyber Crime, Actes de l’Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Berlin, Springer, vol. 53, p. 1-18. BRENNER, S., et SCHWERHA, J. (2004). « Cybercrime : A Note on International Issues », Information Systems Frontiers, vol. 6, no 2, p. 111-114. BRENNER, S. W. (2004). « U.S. Cybercrime Law : Defining Offences », Information Systems Frontiers, vol. 6, no 2, p. 115-132. CARTER, D. (1995). « Computer Crime Categories : How Techno-Criminals Operate », FBI Law Enforcement Bulletin, vol. 64, no 7, p. 21. ERNST & YOUNG FRAUD INVESTIGATION GROUP (2003). Fraud: the Unmanaged Risk : 8th Global Survey, Johannesburg, Global Investigations and Dispute Advisory Services. FERRY, M., et NEVEU, M. (2005). « Les atteintes aux systèmes informatisés de données », e-juristes.org [En ligne] www.e-juristes.org/Les-atteintesaux-systemes (consulté le 13 février 2009). FORD, R., et GORDON, S. (2006). « On the definition and classification of cybercrime », Journal in Computer Virology, vol. 2, no 1, p. 13-20. GAUTRAIS, V. (2007). « Ententes de sécurité. Code criminel et utilisation d’Internet », Chaire en droit de la sécurité et des affaires électroniques [En ligne] www.gautrais.com/Code-criminel-et-utilisation-d (consulté le 13 mars 2011). GOODMAN, M. (2001). « Making computer crime count », FBI Law Enforcement Bulletin, août [En ligne] findarticles.com/p/articles/mi_m2194/ is_8_70/ai_78413303 (consulté le 14 février 2012). IANS (2012). « Russia slams hacker’s extradition to US », IBN live, 20 janvier [En ligne] ibnlive.in.com/news/russia-slams-hackers-extradition-tous/222457-2.html (consulté le 14 février 2012).

li fortin PO.indb 19

2013-02-13 16:30

20

Cybercriminalité – Entre inconduite et crime organisé

KIRBIE, C. (2000). «  Hunting for the Hackers  : Reno  Opens Probe Into Attacks That Disabled Top Web Sites », The San Francisco Chronicle, 10 février [En ligne] www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/ archive/2000/02/10/MN72324.DTL (consulté le 14 février 2012). LAPOINTE, S. (1999). Vers l’organisation d’une cyberpolice au Canada et au Québec, Mémoire de maîtrise, Faculté des Arts et des Sciences, École de criminologie. LEMAN-LANGLOIS, S. (2006). « Le crime comme moyen de contrôle du cy­berespace commercial », Criminologie, vol. 39, no 1, p. 63-81 [En ligne] www.crime-reg.com/textes/cybercrime.pdf (consulté le 14 février 2012). MARION, N. (2010). « The Council of Europe’s Cyber Crime Treaty : An exercise in Symbolic Legislation  », International Journal of Cyber Criminology, vol.  4, nos 1 et 2, janvier-juillet 2010 / juillet-décembre 2010, p. 699-712 [En ligne] www.cybercrimejournal.com/marion2010 ijcc.pdf (consulté le 14 février 2012). MCQUADE, S. (2006). Understanding and Managing Cybercrime, Boston, MA, Allyn and Bacon. OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE (2009). «  Délit informatique  », Grand Dictionnaire terminologique [En ligne] www. granddictionnaire.com/BTML/FR A/r_Motclef/index800_1.asp (consulté le 20 février 2009). RUSH, H., SMITH, C., KRAEMER-MBULA, E., et TANG, P. (2009). Crime online : Cybercrime and illegal innovation, NESTA, Rapport de recherche, juillet. SMITH, R. (2003). « Investigating Cybercrime : barriers and solutions », Australian Institute of Criminology, 11 septembre. STATISTIQUE CANADA (2002). Cybercriminalité : enjeux, sources de données et faisabilité de recueillir des données auprès de la police, Centre canadien de la statistique juridique. TANGUAY, S. (2009). « Définition de la cybercriminalité », dans F. Blanchard, F. Fortin, B. Gagnon et I. Ouellet (sous la direction de), Analyse stratégique sur la cybercriminalité – 2009, Montréal, Sûreté du Québec. WALL, D. (2007a). Cybercrimes : The Transformation of Crime in the Information Age, Cambridge, Polity. WALL, D. (2007b). « Policing Cybercrimes : Situating the Public Police in Networks of Security within Cyberspace », Police Practice and Research, vol. 8, no 2, p. 183-205.

li fortin PO.indb 20

2013-02-13 16:30

Chapitre

2

Réseaux sans fil et éléments criminogènes Karine Baillargeon-Audet1 Francis Fortin2

Depuis son apparition au début des années 2000, Internet sans fil n’a cessé de gagner en popularité, car il est peu coûteux, il est puissant et il fonctionne bien (Anderson, 2003). Internet sans fil, aussi connu sous le nom de Wi-Fi, se retrouve souvent dans les foyers et est de plus en plus présent dans les endroits publics comme les commerces, les établissements scolaires, les hôpitaux et les parcs. Plusieurs projets ont été mis sur pied, surtout dans les grands centres urbains, afin d’offrir un accès à Internet sans fil dans des endroits publics. Par exemple, plusieurs villes québécoises ont vu apparaître des organismes ayant pour objectif de faciliter la mise en place de ces services. Parallèlement à cette augmentation de la couverture d’Internet, un grand nombre de dispositifs portatifs accèdent maintenant au Web. Il est dorénavant possible, avec les téléphones cellulaires, d’utiliser une connexion Internet en remplacement des ondes de téléphonie cellulaire. Les incitatifs des fournisseurs d’accès à la téléphonie sont importants : tout appel fait par 1. École de criminologie de l’Université de Montréal. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 21

2013-02-13 16:30

22

Cybercriminalité – Entre inconduite et crime organisé

l’intermédiaire d’Internet est sans frais3. De plus, les nouveaux téléphones « intelligents », comme le BlackBerry et l’iPhone, permettent de se brancher à Internet pour utiliser des applications Web spécifiquement conçues pour eux. Il y a aussi le nouveau baladeur d’Apple, l’iPod Touch, grâce auquel on peut se connecter sur Internet pour acheter de la musique, surfer, envoyer des courriels et utiliser la plupart des services offerts sur Internet. Enfin, les tablettes électroniques comme l’iPad peuvent également se connecter à Internet sans fil. L’augmentation des points d’accès dans les endroits publics ainsi que le nombre accru de dispositifs permettant de s’y brancher soulèvent une série de questions. On peut s’interroger sur l’ampleur de l’utilisation d’Internet sans fil dans le monde et plus particulièrement au Canada. Quelles sont les dispositions de la législation canadienne s’appliquant aux réseaux sans fil? Pour terminer, nous étudierons les raisons poussant à croire que ces réseaux peuvent être utilisés à des fins criminelles, en soulignant l’importance du sentiment d’anonymat dans la commission d’infractions.

2.1 Définition Le Wi-Fi est une technologie de réseau informatique permettant d’avoir accès à Internet sans que l’appareil utilisé pour ce faire soit relié par câble au fournisseur Internet. Sur un plan plus technique, le fonctionnement du Wi-Fi est possible grâce à un protocole qui régit les communications à l’intérieur d’un réseau sans fil (PCMag, 2012). Le protocole le plus utilisé est le standard 802.11, notamment les variantes a, b, g (Boutin, 2003) et n. L’accès à Internet sans fil est possible grâce à des points d’accès qui communiquent par ondes radio ou par fil avec des fournisseurs d’accès Internet. Ces points d’accès peuvent émettre et recevoir des signaux dans un rayon pouvant habituellement atteindre de 20 à 50 mètres, parfois plus dans des conditions optimales. Les signaux reçus par un point d’accès peuvent être atténués par la distance, ils peuvent aussi souffrir 3. Le 6 mai 2008, un communiqué de presse annonçait : « Montréal, le 6 mai, CNW – Fido a lancé aujourd’hui son nouveau service Fido UNO(MC), une première dans l’industrie du sans-fil au Canada. Le fonctionnement du service Fido UNO est assuré par la liaison entre un appareil compatible et une connexion Internet haute vitesse à la maison ou au réseau sans fil de Fido, pendant les déplacements. Le client profite d’une mobilité simple, ininterrompue, et de la meilleure communication combinée qui soit (…) »

li fortin PO.indb 22

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

23

de distorsion en se reflétant sur des objets et ils peuvent connaître des problèmes d’interférence (Hills, 2005).

2.2 Utilisation des réseaux sans fil dans le monde et au canada Selon les informations de JiWire4, on considère que la Grande-Bretagne est le pays ayant le plus de points d’accès à Internet dans des lieux publics, suivie des États-Unis. Dans ce pays, c’est dans l’État de New York que le Wi-Fi est le plus accessible, avec environ 14 581 points d’accès (JiWire, 2011). Plusieurs projets ont été mis sur pied un peu partout dans le pays, comme à San Francisco, où Google et EarthLink se sont unis en 2006 pour bâtir le réseau sans fil de la ville (Associated Press, 2006). Toutefois, plusieurs villes américaines ont suspendu leur projet de Wi-Fi en raison de différends avec les compagnies avec lesquelles elles font affaire (Leduc, 2007). Avec ses 5 417 points d’accès recensés, le Canada ne se classe pas parmi les 10 pays ayant le plus de points d’accès. Il est important de noter que les points d’accès sont principalement concentrés dans les grandes villes (JiWire, 2011). Plusieurs grandes villes canadiennes ont lancé des projets pour que leurs citoyens aient accès au Wi-Fi. Depuis le lancement de One Zone à Toronto, en septembre 2003, plus de 40 000 Torontois et visiteurs ont pu tester le réseau sans fil offert dans une zone de six kilomètres carrés (Guglielminetti, 2007). Hydro Toronto a lancé son service d’Internet sans fil dans le centre-ville le 24 avril 2007, permettant ainsi à un grand nombre de personnes d’y avoir accès. Le gouvernement de la Saskatchewan a également un projet de réseau sans fil pour ses quatre plus grandes villes. Ce projet consiste à bâtir le plus grand réseau Wi-Fi du pays, qui offrirait aux habitants et aux touristes un accès gratuit à Internet sans fil à partir d’émetteurs installés au centre-ville et dans les établissements postsecondaires (Smith, 2007).

4. JiWire est une compagnie ayant pour mission de recenser et de répertorier les points d’accès publics à travers le monde. Chaque semaine, elle recense les pays, les villes et les endroits où un service Wi-Fi gratuit est disponible. Il est possible que certains points d’accès n’aient pas été recensés, ce qui pourrait faire en sorte que les points d’accès soient en réalité plus nombreux.

li fortin PO.indb 23

2013-02-13 16:30

24

Cybercriminalité – Entre inconduite et crime organisé

Au Québec, 743 points d’accès ont été recensés en décembre 2011 (JiWire, 2011), dont la plupart se situent sur l’île de Montréal. En effet, il semble rentable pour les commerçants de Montréal d’offrir Internet sans fil dans la mesure où ce service attire les consommateurs (Ritoux, 2007). Plusieurs projets visant à augmenter le nombre de points d’accès à Internet sans fil au Québec sont en développement, notamment celui d’un groupe communautaire à but non lucratif, Île Sans Fil. Ce groupe a pour mission de fournir un accès gratuit à Internet à Montréal. En novembre 2011, Île Sans Fil englobait 210 points d’accès à travers la ville (Île Sans Fil, 2011). Plusieurs autres villes québécoises, comme Québec, manifestent l’intention d’emboîter le pas à cette initiative (Ville de Québec, 2011). Il semble que les points d’accès à Internet sans fil se multiplieront dans les espaces publics au cours des prochaines années. En effet, dans une étude, la Wireless Broadband Alliance (WBA) estime que le nombre de points d’accès connaîtra une augmentation de 350 % d’ici à 2015. Cette augmentation s’expliquerait par le nombre croissant de téléphones intelligents et de tablettes électroniques en circulation. L’étude révèle également que le nombre de connexions à partir de téléphones intelligents devrait dépasser le nombre de connexions à partir d’ordinateurs portables (Wireless Broadband Alliance, 2011). Nous avons des raisons de croire que ces prédictions sont réalistes, et ce, pour plusieurs raisons. Tout d’abord, selon Negroponte (2002), un des fondateurs du MIT Media Lab, les télécommunications ont connu trois formes de changements majeurs au cours des dernières décennies. Premièrement, dans les années 1970, il y a eu la transformation numérique du multimédia. La deuxième évolution a été l’avènement de la communication orientée en paquets (packet switching : always on connectivity). La troisième a consisté en l’arrivée de la communication sans fil, qui est reliée à une meilleure fonctionnalité et à la mobilité des usagers. Nous serions donc toujours à cette étape. De plus, le développement dans le domaine des technologies d’Internet sans fil est toujours en effervescence. Par exemple, le Li-Fi est en développement et se caractérise par la transmission de données sans fil grâce aux DEL (diodes électroluminescentes). En faisant varier l’intensité de la lumière de façon tellement rapide que l’œil humain ne peut pas le voir, cette technologie transfère les données plus rapidement que le câble haute vitesse. Le Li-Fi est également sécuritaire dans les hôpitaux, là où les ondes radio sont bannies. La technologie est disponible depuis 2012 (Keats, 2011).

li fortin PO.indb 24

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

25

2.3 Protocoles de sécurité et réseaux sans fil : le jeu du chat et de la souris Internet sans fil offre certains avantages aux pirates informatiques par rapport aux réseaux traditionnels. Si un pirate devait, dans un monde filaire, trouver un accès matériel pour être physiquement branché afin de se retrouver à l’intérieur du réseau, le Wi-Fi lui permet d’atteindre le même résultat sans contrainte physique. Comme la première étape pour réaliser une attaque importante demeure sans doute l’accès à une porte d’entrée sur le réseau, cette occasion s’avère intéressante à saisir. Cela est tout aussi valable dans un contexte de réseau d’entreprise que dans un contexte domestique, lorsqu’on désire obtenir l’accès aux ressources informatiques d’un voisin. Pour de nombreux utilisateurs, l’utilisation non autorisée d’un point d’accès sans fil constitue encore une banalité sans conséquence. Or, quels avantages au juste peut représenter la prise de contrôle d’un point d’accès résidentiel ou corporatif? D’abord, la prise de contrôle d’un point d’accès appartenant à quelqu’un d’autre peut augmenter le sentiment d’anonymat pour commettre d’éventuelles attaques : le pirate peut camoufler l’origine de ses attaques en empruntant une adresse IP qui agira comme un écran dans la chaîne des communications. Ensuite, en entrant subrepticement sur le réseau, le pirate a un accès plus direct aux ressources disponibles comme l’exploration et l’exploitation d’autres ordinateurs appartenant au même réseau. Avec ou sans fil, les réseaux sont habituellement configurés pour faire davantage confiance aux ordinateurs branchés sur un même réseau. Finalement, une fois sur le réseau, il est possible « d’écouter » ce qui se passe sur celui-ci. Dans certains cas, il peut s’agir de tenter d’intercepter des mots de passe échangés, alors que dans d’autres, il s’agira d’intercepter des informations personnelles ou confidentielles. Tous ces cas de figure sont possibles à la condition que l’attaquant soit dans le rayon de couverture d’un réseau sans fil. Afin d’accéder illégalement à ces réseaux, les pirates ont pu compter sur des protocoles de communication de réseaux sans fil comportant certaines failles relevées par des chercheurs voulant améliorer le protocole ou encore par des pirates voulant les exploiter. Si le passé est garant de l’avenir, ce jeu entre l’adoption de protocoles de sécurité, la découverte de leur vulnérabilité et leur remplacement par des protocoles moins vulnérables continuera encore longtemps.

li fortin PO.indb 25

2013-02-13 16:30

26

Cybercriminalité – Entre inconduite et crime organisé

Or, le premier protocole qui a été mis sur le marché est le WEP (Wired Equivalent Privacy). Ce protocole, lancé en 1999, était le premier destiné à sécuriser les échanges sur les réseaux sans fil. Il a rapidement reçu le sobriquet de « Weak Encryption Protocol » (faible protocole de cryptage), puisque la clé de chiffrement pouvait facilement être déduite grâce à l’analyse statistique des paquets échangés sur le réseau à l’aide d’un logiciel fourni gratuitement sur Internet (Aircrack Wifi PasswordCracking). En 2003, la Wi-Fi Alliance a annoncé que le protocole WPA (Wi-Fi Protected Access) allait devenir la nouvelle norme en matière de protection sans fil (Anderson, 2011). Encore une fois, on a décelé une faille dans ce protocole lors de la connexion du client au point d’accès grâce à des techniques de tests répétés de mots de passe. Cette même technique a aussi servi à pirater le protocole WPA2, qui constitue la version la plus sécuritaire actuellement disponible. Puisque ces techniques tentent de deviner les mots de passe, WPA2 constitue encore à ce jour un protocole avec un niveau acceptable de sécurité. Il revient donc à l’utilisateur de choisir un mot de passe long et complexe. L’ensemble des opérations visant à pénétrer dans un système informatique protégé constitue des infractions dans plusieurs pays du monde. Voyons les détails de la loi au Canada.

2.4 Législation canadienne s’appliquant aux réseaux sans fil Si, traditionnellement, la proximité physique avec un fil reliant l’internaute et Internet était nécessaire, la porte d’entrée sur le réseau ne comporte maintenant plus cette limite. Ainsi, il est difficile de contrôler la portée du signal que peut émettre un routeur domestique ou un routeur installé dans un environnement commercial. Notons qu’il ne s’agit pas ici de s’attarder sur les crimes qui peuvent se commettre sur Internet, puisqu’ils ne se distinguent pas des crimes commis sur un réseau classique, mais bien sur les crimes qui sont propres à l’utilisation des réseaux Wi-Fi. En raison de l’interprétation restrictive qui est de rigueur en droit criminel, notons également qu’il est périlleux de faire correspondre des crimes qui existent avec des actes problématiques sans précédents. Le tableau 2.1 montre les infractions possibles dans ce contexte où il existe de plus en plus de réseaux sans fil, lesquels peuvent représenter des cibles et des portes d’entrée pour des utilisateurs malveillants.

li fortin PO.indb 26

2013-02-13 16:30

2

27

Réseaux sans fil et éléments criminogènes

Tableau 2.1

Articles du Code criminel pouvant être utilisés en lien avec Internet sans fil

Articles du Code criminel

Exemples d’infractions

326(1) : Vol de service de télécommunication

Naviguer sur Internet sans autorisation

327 : Possession de moyens permettant d’utiliser des installations ou d’obtenir un service en matière de télécommunication

Possession sans excuse légitime d’instruments particulièrement utiles et destinés à la commission de l’infraction d’obtenir un service en matière de télécommunication

342.1 : Utilisation non autorisée d’ordinateur

342.1 : Changer les paramètres d’accès du propriétaire 342.1(1)a) : Naviguer dans Internet sans autorisation, car l’accès Internet est possible grâce à l’ordinateur du propriétaire du réseau sans fil qui est relié au Fournisseur de service Internet (FSI) 342.1(1)b) : Entraver une communication sans fil en la bloquant, la brouillant ou l’altérant 342.1(1)c) : • Il y a utilisation d’un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa 342.1(1)a). L’ordinateur du client utilisé pour solliciter le serveur du FSI et le portable qui est utilisé par le suspect sont visés au sens de cet alinéa • S’introduire dans un réseau local sans autorisation 342.1(1)d) : Décrypter un mot de passe réseau

342.2 : Possession, sans justification ou excuse légitime, de moyens permettant d’utiliser un service d’ordinateur

342.2(1) : Quiconque, sans justification ou excuse légitime, fabrique, possède, vend, offre en vente ou écoule des instruments, ou des pièces de ceux-ci, particulièrement utiles à la commission d’une infraction prévue à l’article

Selon l’article 326(1) du Code criminel, commet un vol quiconque, frauduleusement, malicieusement ou sans apparence de droit, « se sert d’installations ou obtient un service en matière de télécommunication ». Le Code criminel définit le terme « télécommunication » comme toute transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes électromagnétiques. On peut constater qu’Internet sans fil correspond en tout point à cette définition d’un service de télécommunication. Par exemple, dans un café Internet, il est interdit de naviguer sur un réseau

li fortin PO.indb 27

2013-02-13 16:30

28

Cybercriminalité – Entre inconduite et crime organisé

payant sans permission ou encore d’utiliser la connexion d’un voisin sur un réseau non sécurisé. Afin d’obtenir un accès non légitime, il se pourrait qu’un individu ait utilisé des instruments conçus à cet effet. Selon l’article 327 du Code criminel, il est interdit de posséder sans excuse légitime des instruments ou des pièces particulièrement utiles pour utiliser des installations ou pour obtenir un service en matière de télécommunication. L’alinéa 342.1(1)c) du Code criminel s’applique pour l’infraction qui correspond à s’introduire dans un réseau local sans autorisation. En effet, afin d’accéder au réseau sans fil, il faut passer par l’ordinateur du propriétaire. Un suspect pourrait vouloir obtenir l’accès à un réseau qui a été préalablement sécurisé par ses propriétaires. Il devrait donc « forcer l’entrée » du réseau en tentant de deviner le mot de passe. Or, décrypter un mot de passe constitue une infraction au Code criminel canadien. Selon l’alinéa 342.1(1)d) du Code, il est interdit d’avoir en sa possession ou d’utiliser un mot de passe d’ordinateur qui permettrait la perpétration des infractions prévues aux alinéas a), b) ou c), d’en faire le trafic ou de permettre à une autre personne de l’utiliser. Après avoir obtenu un accès (légitime ou non), un individu pourrait vouloir capter des mots de passe des usagers branchés sur ce réseau. Entraver une communication sans fil en la bloquant, en la brouillant ou en l’altérant est également une infraction à l’alinéa 342.1(1)b) du Code criminel. Grâce à un brouilleur de signaux, il est possible d’empêcher toutes les communications sans fil sur un périmètre et un signal donnés. L’alinéa 342.1(1)a) du Code criminel s’appliquerait également dans ce cas précis qui correspond à l’utilisation non autorisée d’un ordinateur. On pourrait également citer l’alinéa 342.1(1)c), car il y a utilisation d’un ordinateur dans l’intention de commettre une infraction prévue à l’alinéa 342.1(1)a). Le portable qui est utilisé par le suspect est visé au sens de cet alinéa. Il n’est pas nécessaire qu’il soit démontré qu’il y a eu accès à Internet. L’article 342.2 du Code criminel prohibe la possession, sans justification ou excuse légitime, de moyens permettant d’utiliser un service d’ordinateur. Toutefois, il pourrait être difficilement applicable, car les instruments sont souvent vendus de façon légitime, parfois par les fournisseurs de service Internet eux-mêmes.

li fortin PO.indb 28

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

29

2.5 Impact criminogène des réseaux sans fil : étude sur les points d’accès montréalais5 Afin d’examiner les stratégies, les techniques et les outils qui pourraient être employés par les personnes utilisant Internet sans fil à des fins criminelles, des observations ont été effectuées à l’automne 2007 dans des lieux publics où un accès à Internet sans fil était disponible. Ces observations ont permis de constater les problèmes inhérents à la diffusion élargie des accès à Internet sans fil (cafés Internet, réseaux corporatifs non protégés, universités, points d’accès, résidences, etc.). Ainsi, la méthodologie de l’étude Baillargeon-Audet (2007) a consisté à choisir aléatoirement 25 lieux publics dans lesquels Internet sans fil était disponible, afin d’identifier les caractéristiques physiques et criminologiques de chacun de ces points d’accès 6. L’échantillon était composé de treize commerces, de deux établissements scolaires, de deux lieux de transport, de six parcs, d’une bibliothèque et d’un centre communautaire. Parmi les données recensées pour ces points d’accès figuraient des renseignements généraux sur le lieu, des détails sur les éléments de prévention situationnelle (surveillance et contrôle d’accès) ainsi que des informations techniques sur les caractéristiques d’Internet sans fil. Voici les conclusions de l’étude.

// Fort pourcentage d’occupation : Le nombre de personnes présentes

peut influencer le sentiment d’anonymat de la personne qui utilise Internet sans fil. Les gens autour peuvent jouer le rôle de gardiens, ce qui peut diminuer le sentiment d’anonymat de l’utilisateur, car ces « gardiens » peuvent voir ce qu’il y a sur l’écran du portable utilisé. Dans les endroits restreints comme les commerces où beaucoup de gens sont présents, il est plus facile d’effectuer de la surveillance.

// Présence d’employés : Cela signifie la présence de gardiens. En effet, les employés pourraient voir ce qui s’affiche sur l’écran d’un utilisateur.

5. Cette section est issue d’un stage au module de cybersurveillance et de vigie de la Sûreté du Québec dans le cadre du baccalauréat en criminologie. 6. La recension de ces lieux publics s’est faite à l’aide des sites Internet qui servent à localiser des points d’accès.

li fortin PO.indb 29

2013-02-13 16:30

30

Cybercriminalité – Entre inconduite et crime organisé

// Présence de caméras : Il devient possible d’identifier une personne qui aurait utilisé Internet sans fil à des fins criminelles. La caméra peut également agir à titre de gardienne.

// Absence de recoins et de cachettes : Un endroit où il est impossible de voir ce qu’il y a sur l’écran de l’internaute est considéré comme un recoin ou une cachette. Il s’agit d’un élément important, car même s’il y a beaucoup de gens, il devient possible de dissimuler ce qui s’affiche sur l’écran de l’ordinateur.

// Inaccessibilité à partir d’une voiture : Il s’agit également d’un élé-

ment important, car tous les éléments de prévention situationnelle qui se trouvent dans le lieu public où Internet sans fil est disponible n’ont plus d’importance si Internet sans fil est accessible à partir d’un autre endroit. Par exemple, s’il y a des caméras dans un commerce, mais qu’Internet sans fil est accessible à partir du stationnement de ce commerce, il devient impossible d’identifier un utilisateur.

// Paiement : Le fait qu’un paiement soit exigé signifie souvent qu’une identification est nécessaire pour se connecter au réseau sans fil. // Connaissances des employés  : Si les employés possèdent des connaissances sur ce qu’est Internet sans fil, ils seront plus portés à surveiller et à déconnecter Internet après les heures d’ouverture du commenrce.

Ainsi, la thèse avancée est que certains éléments de prévention situationnelle sont plus susceptibles de diminuer le sentiment d’anonymat des utilisateurs d’Internet sans fil ayant des intentions criminelles. Il y a donc lieu de prendre davantage ces éléments en considération lorsqu’il est question d’élaborer des programmes de prévention. Grâce à un système de pointage, un palmarès des « meilleurs endroits » pour commettre des crimes (ceux qui offrent le niveau d’anonymat le plus élevé) à l’aide d’Internet sans fil a été dressé. La connaissance de ces « meilleurs endroits » permet d’envisager des solutions au problème. Voici un résumé des résultats.

// Les parcs se classent généralement en haut de la liste. Cela s’explique

par l’absence d’éléments de prévention situationnelle. En effet, il n’y a souvent aucun employé ni aucune caméra de surveillance sur

li fortin PO.indb 30

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

31

les lieux, et le pourcentage d’occupation est généralement faible. De plus, les cachettes et recoins sont nombreux.

// Les commerces se répartissent à tous les niveaux du palmarès. Les

résultats dépendent des éléments de prévention situationnelle qui se trouvent dans le commerce. Un commerce avec peu de surveillance, l’absence de caméras et un faible pourcentage d’occupation risque de se retrouver en haut de la liste. À l’inverse, un commerce présentant plusieurs éléments de prévention situationnelle risque de se retrouver en bas de la liste.

// Les transports se retrouvent en bas de la liste. Premièrement, il y a

beaucoup d’achalandage et, deuxièmement, le contrôle d’accès est assez dissuasif : il faut absolument payer par carte de crédit.

Plusieurs éléments sont à considérer lorsqu’il est question d’Internet sans fil et de son utilisation à des fins criminelles. Parmi ceux-ci se retrouvent des éléments de prévention situationnelle. L’absence de « gardiens » accentue de façon considérable le sentiment d’anonymat. Le processus d’identification à Internet sans fil peut également avoir un rôle important à jouer dans le sentiment d’anonymat. Le manque de connaissances des employés d’un commerce où se trouve un accès à Internet sans fil doit aussi être considéré. Il reste certainement de la sensibilisation à faire, auprès des fabricants de dispositifs sans fil d’abord. Étant donné que le processus d’identification pour les réseaux sans fil est souvent un élément problématique, on pourrait obliger les utilisateurs à fournir un mot de passe, ce qui les identifierait automatiquement. Nous avons observé que cette tendance est déjà en amélioration. Ensuite, on pourrait confier un rôle de prévention accru aux fournisseurs de service Internet sans fil. Des groupes comme Île Sans Fil ont déjà commencé à le faire.

2.6 Exemples Nous avons vu que l’utilisation d’Internet sans fil est désormais répandue au Canada et au Québec. Malgré le nombre de lois qui pourraient s’appli­ quer aux infractions reliées à Internet sans fil et l’impact criminogène de certains points d’accès sans fil, il semble encore que très peu de crimes de ce type soient judiciarisés au Canada. Soulignons toutefois un cas survenu aux États-Unis et un autre qui s’est produit au Canada.

li fortin PO.indb 31

2013-02-13 16:30

32

Cybercriminalité – Entre inconduite et crime organisé

En 2009, Barry Ardolf, un Américain de 46 ans, a fait de la vie de ses voisins un enfer en piratant à répétition leur connexion Wi-Fi. Il a utilisé illégalement leur connexion dans le but de commettre différents types de crimes pour qu’ils en soient accusés, et ce, afin de détruire leur réputation professionnelle et leur mariage. Motivé par la vengeance à la suite d’une plainte faite à la police par ses voisins qui l’accusaient d’avoir embrassé leur fils de quatre ans sur la bouche, Barry Ardolf a utilisé leur connexion Internet pour commettre des crimes reliés à la pornographie juvénile, faire du harcèlement criminel, tenir plusieurs types d’inconduites professionnelles et envoyer des courriels de menaces à des politiciens. Pour ce faire, il a téléchargé un logiciel de piratage et a passé deux semaines à décrypter la protection WEP de ses voisins. Comme l’une des victimes travaillait pour une firme d’avocats et clamait son innocence, son patron a engagé un détective privé pour aller au bout de cette affaire. En installant un renifleur de paquets (packet snifer) sur son ordinateur, un logiciel qui permet de voir les données non chiffrées qui transitent, le détective a pu constater du contenu au nom du suspect. Le FBI a donc obtenu un mandat pour fouiller la maison et l’ordinateur de ce dernier, ce qui leur a permis de mettre la main sur plusieurs preuves accablantes et de procéder à son arrestation. Il a été condamné à 18 ans de prison, une longue sentence selon son avocat, étant donné qu’il s’agissait d’une première offense. Au Canada, il semble qu’un seul crime perpétré à l’aide d’Internet sans fil ait été répertorié dans les médias jusqu’à maintenant (Shim, 2003). En 2003, Walter Nowakowski, un Torontois de 36 ans, s’est fait intercepter par la police de Toronto pour une infraction au Code de la sécurité routière. Les policiers ont surpris le conducteur sans vêtements sous la ceinture, avec sur le siège avant un ordinateur portable sur lequel jouait une vidéo de pornographie juvénile. L’homme utilisait la connexion Internet sans fil non protégée d’une résidence qui se trouvait non loin de là. Un mandat a été obtenu et une grande quantité de matériel de pornographie juvénile a été trouvée sur le disque dur de son ordinateur. Walter Nowakowski a été accusé de possession, de distribution et de production de pornographie juvénile, et également de vol de service de télécommunication. Comme il s’agissait d’une première au Canada selon les autorités, cet incident a permis d’éveiller les consciences quant à la possibilité qu’un réseau non sécurisé soit piraté (CTV.news.ca, 2003).

li fortin PO.indb 32

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

33

2.7 Perspectives d’avenir Internet sans fil étant de plus en plus accessible, il devient important de s’attarder à la problématique du Wi-Fi et de son utilisation à des fins criminelles. En l’absence de contrainte physique, les pirates savent reconnaître l’opportunité criminelle. Ils sont conscients qu’ils ont la possibilité d’augmenter leur sentiment d’anonymat, ce qui leur permet d’explorer et d’exploiter d’autres ordinateurs dans le but d’intercepter des informations personnelles tout en ayant une certaine tranquillité d’esprit. L’exploitation des failles des protocoles de communication a eu comme conséquence la création de nouveaux protocoles. Bien qu’on en soit arrivé à un niveau acceptable de sécurité, il est très probable que d’autres personnes chercheront à repousser les limites de la technologie afin de mieux comprendre son fonctionnement et, par le fait même, trouveront de nouvelles failles à exploiter. De plus en plus, les utilisateurs d’Internet sans fil sont conscients qu’il y a des risques liés à la sécurité des données qu’ils transmettent au moyen de cette technologie. Pour pirater, il n’est pas nécessaire d’avoir des connaissances particulières; il est possible d’utiliser des scripts ou programmes mis au point par d’autres. Par exemple, Firesheep est un plugiciel qui permet d’accéder à des données de connexion requises pour pirater les sessions Web d’autres utilisateurs sur des réseaux Wi-Fi non sécurisés. Un utilisateur malveillant peut donc avoir accès à des informations personnelles contenues dans des réseaux sociaux requérant un identifiant tels que Facebook, Twitter et Google7 (Boivin Filion, 2010). Puisqu’il y a une multiplication des appareils qui utilisent le Wi-Fi et une utilisation grandissante de réseaux Wi-Fi publics, les opportunités criminelles augmentent également. La mobilité qu’assurent aux utilisateurs les nouveaux petits appareils tels que les cellulaires intelligents et les tablettes électroniques pourrait avoir un effet sur le sentiment d’anonymat, puisqu’il est plus facile d’être discret lorsqu’on navigue sur Internet avec ces appareils. L’étude de Baillargeon-Audet ouvre la voie à d’autres études qui pourront être plus précises quant à leur objet d’étude. Par exemple, elles pourraient cibler un type de cybercrime en particulier, un endroit bien 7. Il est toutefois possible de configurer Google pour qu’il utilise le protocole https afin d’éviter la capture d’informations.

li fortin PO.indb 33

2013-02-13 16:30

34

Cybercriminalité – Entre inconduite et crime organisé

précis où le Wi-Fi est utilisé ou encore les nouveaux types d’appareils permettant d’avoir accès à Internet sans fil.

Bibliographie ANDERSON, C. (2003). «  The Wi-Fi Revolution  », Wired, mai [En ligne] www.wired.com/wired/archive/11.05/unwired/wifirevolution.html (consulté le 17 janvier 2012). ANDERSON, C. (2011). « WEP Vs. WPA Wireless Security », eHow, 3 juin [En ligne] www.ehow.com/info_8537450_wep-vs-wpa-wireless-security.html (consulté le 4 février 2011). ASSOCIATED PRESS (2006). « Look Homeward, Google », Wired, 16 août [En ligne] w w w.wired.com/science/discoveries/news/2006/08/ 71603 (consulté le 22 mai 2007). BAILLARGEON-AUDET, K. (2007). Le Wi-Fi et les opportunités criminelles, Projet de stage non publié, Université de Montréal, Canada. BOIVIN FILION, A. (2010). «  Firesheep  : L’extension de Firefox dévoile les identifiants de Facebook et de Twitter  », Branchez-vous techno, 25 octobre [En ligne] www.branchez-vous.com/techno/actualite/2010/10/ firesheep-extension-firefox-devoile-identifiant-site-web.html (consulté le 8 février 2011). BOUTIN, P. (2003). « How to Hook Up, A step-by-step-guide to building your own network  », Wired, mai [En ligne] www.wired.com/wired/ archive/11.05/unwired/network.html (consulté le 9 janvier 2012). BRADBURY, D. (2011). «  Hacking wifi the easy way  », Network Security, vol.  2011, no  2, février, p.  9-12, ISSN 1353-4858, 10.1016/S13534858(11)70014-9. CENTRE CANADIEN DE LA STATISTIQUE JURIDIQUE (2002). Cybercriminalité : enjeux, sources de données et faisabilité de recueillir des données auprès de la police, Ottawa, Centre canadien de la statistique juridique. CTV.NEWS (2003). «  Police warn of Wi-Fi theft by porn downloaders  », ctv.ca, 23 novembre [En ligne] www.ctv.ca/servlet/ArticleNews/story/ CTVNews/1069439746264_64848946/?hub=CTVNewsAt11 (consulté le 24 septembre 2007). FARELL, N. (2007). « Teen wi-fi network thief get probation », The Inquirer, 17 janvier [En ligne] www.theinquirer.net/inquirer/news/1028456/teenwi-network-thief-probation (consulté le 12 septembre 2007).

li fortin PO.indb 34

2013-02-13 16:30

2

Réseaux sans fil et éléments criminogènes

35

FLUHRER, S., et MANTIN, I. (2001). Weaknesses in the Key Scheduling Algorithm of RC4 [En ligne] aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf (consulté le 4 février 2011). GOLD, S. (2011). « Cracking wireless networks », Network Security, vol. 2011, no 11, p. 14-18. GUGLIELMINETTI, B. (2007). «  Toronto, une ville sans fil  », Le carnet techno  [En ligne] www.radio-canada.ca/radio/techno/commentaires-86235.shtml (consulté le 25 avril 2007). HILLS, A. (2005). « Smart Wi-Fi. Wireless access to the Internet via Wi-Fi is increasingly popular, so the technology is being upgraded to ensure that user get prompt, reliable service », Scientificamerican [En ligne] www.sciam.com/article.cfm?articleID=00036961-D024-1332902483414B7F0000etsc=I100322 (consulté le 17 janvier 2012). ÎLE SANS FIL (2011). Île Sans Fil [En ligne] www.ilesansfil.org/tiki-index.php (consulté le 22 mai 2007). INTERPOL (2007). « IT Crime, Wireless technology », Interpol [En ligne] www.interpol.int/Public/TechnologyCrime/CrimePrev/WirelessTechnology.asp (consulté le 9 mai 2007). [La page n’est plus disponible.] JIWIRE (2011). « WiFi HotStats », JiWire [En ligne] www.jiwire.com/searchhotspot-locations.htm (consulté le 17 novembre 2011). [La page n’est plus disponible.] KEATS, J. (2011). « Jargon Watch : Pitstops, War-Texting, Data Furnace », Wired, 1er novembre [En ligne] www.wired.com/magazine/tag/li-fi/ (consulté le 4 décembre 2011). LEDUC, C. (2007). « Le Wi-Fi en difficulté dans les villes américaines? », Branchez-vous techno, 20 septembre [En ligne] techno.branchez-vous. com/actualite/2007/09/eu_le_wifi_en_difficulte_dans.html (consulté le 24 septembre 2007). LE NOUVELLISTE (2007). « Shawinigan WiFi », Le Nouvelliste [En ligne] technaute.lapresseaffaires.com/nouvelles/texte_complet.php?id=81,123 99,0,052007,1354009.htmletref=rss_technaute (consulté le 22 mai 2007). [La page n’est plus disponible.] NEGROPONTE, N. (2002). « Being Wireless », Wired [En ligne] www.wired. com/wired/archive/10.10/wireless.html (consulté le 10 décembre 2011). PCMAG (2012). « Definition of : Wi-Fi », PCMAG [En ligne] www.pcmag.com/ encyclopedia_term/0,2542,t=WiFieti=54444,00.asp (consulté le 17 janvier 2012).

li fortin PO.indb 35

2013-02-13 16:30

36

Cybercriminalité – Entre inconduite et crime organisé

POULSEN, K. (2006). « Crazy-Long Hacker Sentence Upheld », Wired, 11 juillet [En ligne] www.wired.com/science/discoveries/news/2006/07/71358 (consulté le 25 avril 2007). PRESSE CANADIENNE (2007). « Montréal veut 400 points Wi-Fi », Branchez-vous techno, 22 novembre [En ligne] techno.branchez-vous.com/ actualite/2007/11/montreal_veut_400_nouveaux_poi.html (consulté le 26 novembre 2007). RITOUX, N. (2007). « Les meilleurs cafés “Wi-Fi” de Montréal », La Presse, 25 mai [En ligne] technaute.cyberpresse.ca/nouvelles/texte_complet. php?id=81,12399,0,052007,1355861.htmletref=rss_technaute (consulté le 5 septembre 2007). SHIM, R. (2003). «  Wi-Fi arrest highlights security dangers  », CNET, 28 novembre [En ligne] www.cnetnews.com/2100-1039_5112000.html (consulté le 12 septembre 2007). SHORE, R. (2007). « WiFi could pose threat during Vancouver Olympics : police expert  », Vancouver Sun [En ligne] www.canada.com/topics/ news/national/story.html?id=207f6d54-68fc-40da-8ae3-dc9f057c2f54etk=25065 (consulté le 25 avril 2007). SMITH, B. (2007). « Saskatchewan plans wireless network for four cities », Itbussiness.ca, 11 mai [En ligne] www.itbusiness.ca/it/client/en/Home/ News.asp?id=43274 (consulté le 14 mai 2007). VILLE DE QUÉBEC (2011). Québec, ville branchée [En ligne] ville.quebec. qc.ca/actualites/zapquebec.aspx (consulté le 20 novembre 2011). [La page n’est plus disponible.] WIRELESS BROADBAND ALLIANCE (2011). «  Global Developments in Public Wi-Fi WBA Industry Report, 2011 », Wireless Broadband Alliance [En ligne] www.wballiance.com/resource-centre/global-developmentswifi-report.html (consulté le 30 novembre 2011).

li fortin PO.indb 36

2013-02-13 16:30

Chapitre

3

Crimes sur le Web 2.01 Benoît Dupont2 Pierre-Éric Lavoie3 Francis Fortin4

L’avènement des sites de socialisation en ligne (MySpace, Facebook, YouTube, Flickr, etc.) est perçu comme un développement technologique si important par les observateurs d’Internet que nombre d’entre eux assimilent l’émergence de ces applications à la transition vers Internet de deuxième génération. Bien qu’on s’accorde généralement sur les caractéristiques dominantes de ces sites, notamment leur interactivité, leur connectivité et leur dimension sociale, les définitions du Web 2.0 restent imprécises, ce qui fait dire à d’autres qu’il s’agit là d’un simple effet de mode cherchant à distinguer de manière exagérée l’évolution naturelle d’Internet (Dupont et Gautrais, 2010). Pourtant, force est de constater que les sites de socialisation sont devenus en quelques années (ou même en quelques mois dans certains cas) des 1. Cette recherche a été entreprise grâce au soutien financier du Conseil de recherches en sciences humaines du Canada et du Programme des chaires de recherche du Canada, ainsi qu’en partenariat avec la Sûreté du Québec. 2. Directeur du Centre international de criminologie comparée, Université de Montréal. 3. Candidat à la maîtrise, École de criminologie, Université de Montréal. 4. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 37

2013-02-13 16:30

38

Cybercriminalité – Entre inconduite et crime organisé

moyens de communication incontournables pour les internautes, qui consacrent de nombreuses heures chaque semaine à leur consultation et à la mise à jour de leur profil personnel. À l’échelle mondiale, 67 % des internautes appartenaient à un site de socialisation en ligne en décembre 2008, avec des pics au Brésil (80 %), en Espagne (75 %) et en Italie (73 %) [Nielsen, 2009]. On remarque toutefois des variations importantes d’une tranche d’âge à une autre, les adolescents et les jeunes adultes étant presque deux fois plus adeptes de ces sites que la population de plus de 30 ans (Lenhart, Purcell, Smith et Zickuhr, 2010). La progression de la fréquentation de ces sites les rend maintenant plus populaires que les sites de courrier électronique (Gmail, Hotmail, Yahoo Mail, etc.) et même que le moteur de recherche Google. Les changements de comportement concernent également le temps passé en ligne : les usagers des sites de socialisation leur consacrent environ 10 % du temps total accordé à Internet, avec un pourcentage de croissance annuelle de 63 % (566 % pour Facebook) qui reflète la perte de vitesse d’autres catégories de sites (Nielsen, 2009). Cette croissance exponentielle ne reflète pas seulement le remplacement d’une technologie par une autre. Elle a également donné lieu à des questionnements de la part de l’opinion publique et d’organismes gouvernementaux concernant la sécurité du Web 2.0. Les principales inquiétudes visent la divulgation excessive d’informations personnelles à laquelle ces sites exposent leurs usagers (Denham, 2009), l’exposition des internautes les plus jeunes à des risques accrus d’être contactés par des prédateurs sexuels qui pourraient utiliser ces sites pour sélectionner leurs victimes, et l’exploitation par les fraudeurs et les pirates informatiques de la confiance qu’accordent les usagers aux contenus de ces sites. Peu d’informations sont disponibles à l’heure actuelle sur les risques criminels spécifiquement associés au développement du Web 2.0, à l’exception des comptes-rendus d’incidents isolés publiés dans les médias. Afin de remédier à cette situation, un projet de recherche financé par le Conseil de recherches en sciences humaines du Canada et mené en partenariat avec la Sûreté du Québec a été lancé en 2008 par la Chaire de recherche du Canada en sécurité, identité et technologie. Les objectifs de ce projet sont de comprendre la nature particulière des risques associés au Web 2.0, d’analyser la réponse judiciaire qui y est apportée à l’heure actuelle et d’explorer les mécanismes de régulation existants et potentiels pour y faire face.

li fortin PO.indb 38

2013-02-13 16:30

3

Crimes sur le Web 2.0

39

Ce chapitre livre les résultats préliminaires concernant le premier volet de l’étude, c’est-à-dire la nature et la distribution des risques dans l’univers du Web 2.0.

3.1 Méthodologie Les organisations policières ne recueillent pas à l’heure actuelle de statistiques permettant de mesurer la prévalence des comportements criminels et déviants associés au Web 2.0. Afin de pouvoir néanmoins mener des analyses qui dépassent la simple dimension anecdotique, une base de données a été créée. Elle est constituée d’affaires rapportées dans les médias du monde entier qui respectent les deux critères suivants :

// elles concernent des comportements criminels ou déviants relatifs à des atteintes aux biens, aux personnes ou à leur réputation. Pour des raisons qu’il serait trop long de détailler ici, les violations au droit de la propriété intellectuelle comme l’utilisation ou la diffusion sans autorisation d’œuvres protégées par le droit d’auteur ne sont pas incluses dans notre échantillon;

// elles impliquent une composante technique relevant du Web 2.0,

qu’il s’agisse de sites de réseautage social, d’échange de vidéos ou de blogues (ce critère est évalué à partir de la liste des 40 principales entreprises du secteur).

Cette base de données est alimentée depuis octobre 2008 de manière automatisée par l’application Yahoo Pipes5, qui identifie, filtre et centralise les informations correspondant aux deux critères mentionnés au paragraphe précédent. Cette application en ligne gratuite permet aux utilisateurs de créer des scripts ou des routines de traitement des données provenant de sources Web diverses qui facilitent considérablement la collecte d’infor­ mations, puisqu’il n’est plus nécessaire de consulter manuellement et de façon répétitive une multitude de sites Internet de référence dont les contenus changent fréquemment, comme les sites de la presse généraliste ou les blogues. Le recours à cet outil a permis de surveiller en permanence 87 sources (47 en anglais et 40 en français) parmi lesquelles figurent des médias généralistes (comme La Presse, Le Devoir, Radio-Canada), des sites 5. pipes.yahoo.com/pipes/.

li fortin PO.indb 39

2013-02-13 16:30

40

Cybercriminalité – Entre inconduite et crime organisé

spécialisés dans les nouvelles technologies (entre autres Branchez-vous et Silicon.fr) et des blogues consacrés à la délinquance en ligne (Computer crime, The dead kids of MySpace, etc.). Les articles sélectionnés par Yahoo Pipes sont ensuite examinés individuellement afin d’en vérifier la pertinence et d’en coder le contenu dans une base de données administrée grâce au logiciel SPSS (Statistical Package for the Social Sciences). Les variables associées à chaque événement comprennent la date de l’événement, sa localisation géographique, les types de comportements observés, les entreprises ou services impliqués ainsi que les informations démographiques sur les auteurs et les victimes. L’échantillon comprend 683 cas (796 suspects et 540 victimes) recueillis sur une période de 14 mois (6 octobre 2008 au 12 décembre 2009)6. Bien entendu, si cette approche permet de mieux connaître les comportements associés à une technologie récente, elle n’en demeure pas moins soumise aux limites qu’implique l’origine des informations utilisées. En effet, les comptes-rendus des médias ne reflètent pas seulement la réalité d’un phénomène. Ils sont également le résultat d’un processus de sélection et d’analyse de la part des journalistes et des salles de rédaction, qui ne sont tenus à aucune obligation de représentativité statistique. Dans ce contexte, certains comportements jugés comme particulièrement inquiétants auront tendance à faire l’objet d’une couverture disproportionnée, alors que d’autres comportements pourtant tout aussi problématiques, mais moins médiatisés, seront délaissés ou traités en quelques entrefilets. Néanmoins, en l’absence de sources alternatives de données, cette méthodologie constitue une excellente façon d’analyser de manière systématique la nature des crimes associés au Web 2.0 et les dynamiques sociales et technologiques qui s’y rapportent.

3.2 Crimes et déviances observés sur le web 2.0 La classification des comportements criminels et problématiques recensés dans la base de données comprend sept grandes catégories qui 6. La différence entre le nombre de cas et le nombre d’individus impliqués est attribuable au manque d’informations disponibles sur l’identité des auteurs et des victimes dans certaines affaires rapportées dans les médias.

li fortin PO.indb 40

2013-02-13 16:30

3

41

Crimes sur le Web 2.0

touchent aussi bien les personnes que leurs biens ou leur réputation. Comme le montre le tableau 3.1, les crimes contre la personne, qu’ils soient de nature sexuelle ou qu’ils impliquent des actes de violence ou des menaces, représentent plus de la moitié (56,2 %) des événements analysés. Cependant, cette donnée doit être interprétée avec prudence. En effet, on peut aisément imaginer que les médias vont privilégier dans leur couverture des incidents particulièrement graves ou choquants afin d’attirer l’attention de leur lectorat sur les risques bien réels inhérents à ces nouveaux outils de communication. Tableau 3.1

Distribution des affaires par type de crime ou de risque Fréquence

Pourcentage

Crimes sexuels

272

39,8 %

Atteintes à la personne (violences et menaces)

112

16,4 %

Attaques informatiques

112

16,4 %

Fraudes

67

9,8 %

Atteintes aux biens

35

5,1 %

Contenus problématiques

72

10,5 %

Autres Total

13

1,9 %

683

100 %

Les crimes les plus fréquemment recensés sont les crimes sexuels. On retrouve dans cette catégorie une majorité significative de cas dont les victimes sont des personnes mineures (57,2 % de la catégorie « crimes sexuels »). On peut d’ores et déjà préciser qu’elle comprend des cas d’agression sexuelle (contre des mineurs avec ou sans usage de la contrainte ainsi que contre des majeurs), de pornographie juvénile, de prostitution (aussi bien adulte que juvénile) ou encore de comportement indécent en ligne. L’importance relative des crimes sexuels dans notre échantillon ne doit pas surprendre dans la mesure où les services offerts par les sites du Web 2.0 consistent principalement en la mise en relation d’individus par le biais de plateformes de socialisation en ligne, et que ces derniers sont encouragés à partager avec leurs « amis » des aspects plus ou moins intimes de leur vie, ainsi que des photos pouvant les représenter dans des poses équivoques. Par contre, il est aussi indispensable de relativiser ces données, puisqu’un service comme Facebook

li fortin PO.indb 41

2013-02-13 16:30

42

Cybercriminalité – Entre inconduite et crime organisé

revendiquait au début de l’année 2010 pas moins de 400 millions d’utilisateurs actifs (13 millions au Canada) et que MySpace, son compétiteur direct, comptait environ 125 millions d’usagers à la même période. De plus, selon un récent sondage, environ 73 % des adolescents américains actifs en ligne (soit plus de 90 % de l’ensemble de la population adolescente) fréquentaient un site de socialisation en ligne (Lenhart, Purcell, Smith et Zickuhr, 2010). Considérant un tel bassin d’utilisateurs, dont une grande proportion est composée de mineurs, on semble donc loin d’assister à l’épidémie de crimes sexuels anticipée par les autorités juridiques américaines à la fin de l’année 2007 (Alexander, 2008). La deuxième catégorie de crimes en importance concerne les autres atteintes à la personne. On y retrouve d’abord des actes de violence physique qui comprennent des meurtres et des tentatives de meurtre (21 cas), des voies de fait ou des vols avec violence. Dans les cas de meurtres et de voies de fait, les outils du Web 2.0 jouent principalement un rôle accessoire. Les parties entretiennent en effet fréquemment un conflit préalable qui est exacerbé par des informations ou des commentaires diffusés sur les sites de socialisation en ligne. On recense également de nombreux cas de violence conjugale dans lesquels la jalousie est alimentée par l’utilisation que font les conjoints du Web 2.0. Dans le cas des vols avec violence, le Web 2.0 est utilisé par les délinquants comme outil de planification permettant d’identifier leurs victimes et de gagner leur confiance. On retrouve également dans cette catégorie des cas de menaces nominatives proférées sur Internet ainsi que des cas d’incitation à la haine envers un groupe social ou ethnique particulier. Les cas de harcèlement et d’intimidation semblent en revanche moins présents dans notre échantillon, bien que des sondages menés auprès des jeunes utilisateurs aient mis en lumière la prévalence de ce type de comportement7. Le cas d’intimidation le plus médiatisé est certainement celui de Megan Meier, cette adolescente de 13 ans qui a mis fin à ses jours après avoir découvert que le petit ami qu’elle pensait avoir rencontré sur MySpace et qui l’accablait de commentaires humiliants était en fait la mère d’une ancienne camarade de classe (Maag, 2007). Les attaques informatiques utilisant le Web 2.0 comme vecteur privilégié sont aussi fréquentes dans notre échantillon que les actes de 7. Voir par exemple Beran et Li (2005) pour le Canada et Ybarra et Mitchell (2007) pour les États-Unis.

li fortin PO.indb 42

2013-02-13 16:30

3

Crimes sur le Web 2.0

43

violence (à l’exclusion des crimes sexuels) et les menaces. Le Web 2.0 constitue en effet un environnement technologique très attrayant pour les pirates informatiques. En premier lieu, il leur procure un important bassin de victimes potentielles du fait de la très grande popularité des sites de socialisation en ligne. Ensuite, la nature ouverte de ces sites permet à chacun de leurs utilisateurs de diffuser du contenu audiovisuel ou logiciel qui n’est que rarement contrôlé. Cela conduit à un transfert de responsabilité aux usagers en matière de sécurité, qui sont souvent incapables de juger de la dangerosité ou de l’innocuité de certains contenus. Enfin, les utilisateurs de ces sites sont connectés les uns aux autres par des liens de confiance qui facilitent également la propagation des programmes malveillants. En effet, si les virus et les vers informatiques trouvaient déjà sur le réseau Internet un mode de propagation privilégié (par courriel notamment), les plateformes de socialisation en ligne constituent un environnement propice à la contagion rapide de victimes sous couvert d’échanges d’applications anodines provenant d’amis ou de proches. Le ver « Koobface » (anagramme de Facebook) est certainement le plus connu de ces programmes malveillants. Apparu en 2008 et ayant « colonisé » depuis d’autres sites du Web 2.0 comme MySpace, Twitter ou Bebo, il se diffuse en incitant ses cibles à cliquer sur un lien censé conduire à une vidéo particulièrement intéressante ou compromettante. Le fait de cliquer sur ce lien entraîne en réalité le téléchargement sur l’ordi­nateur de la victime d’une application malveillante qui va continuer à se propager par le biais des membres du réseau social de cette dernière, tout en permettant au délinquant d’utiliser l’ordinateur compromis pour diffuser des pourriels, mener des attaques par déni de service ou voler des identifiants personnels. On estime que « Koobface » aurait contaminé plus de trois millions de machines (Cisco, 2009), ce qui dénote une forme de crime à très grande échelle qui se distingue quantitativement des crimes contre la personne, où il est possible d’identifier des victimes individuelles. Les chiffres qui figurent dans notre étude doivent donc être interprétés à la lumière de ces caractéristiques. Les fraudes et les atteintes aux biens arrivent respectivement en quatrième et cinquième positions dans notre classement des types de crimes rapportés par les médias avec respectivement 9,8 % et 5,1 % des affaires recensées. Les cas de fraude se présentent sous la forme classique des fraudes nigérianes ou des fraudes par avance de fonds, où les délinquants font miroiter à la victime des gains importants en échange

li fortin PO.indb 43

2013-02-13 16:30

44

Cybercriminalité – Entre inconduite et crime organisé

d’une mise de départ dont cette dernière ne reverra jamais la couleur. Le Web 2.0 permet cependant de personnaliser les approches en exploitant les informations personnelles dévoilées par les victimes sur leurs profils Facebook ou MySpace. De nombreux fraudeurs prennent ainsi le contrôle du profil de leurs victimes sur les sites de socialisation en ligne (à l’aide d’une application malveillante décrite dans le paragraphe précédent) et lancent un appel à l’aide aux membres du réseau de ces dernières en leur expliquant qu’ils se sont fait dérober toutes leurs possessions lors d’un voyage à l’étranger et qu’ils ont besoin du virement rapide de quelques centaines ou milliers de dollars pour pouvoir rentrer chez eux. Une requête similaire provenant d’un inconnu sera certainement ignorée, alors que les chances augmentent considérablement pour le fraudeur si elle émane d’un individu familier par le biais d’un canal privilégié de communication (dans la mesure où on a déjà approuvé ce profil au préalable). Enfin, les contenus problématiques figurent dans notre base de données (10,5 % des incidents) pour deux types de risques qu’ils font peser sur les individus et les organisations. D’abord, les sites de socialisation en ligne constituent des outils privilégiés de dévoilement de la vie privée dont les retombées ne sont pas encore pleinement maîtrisées par leurs usagers et qui peuvent par conséquent donner lieu à des abus dommageables. L’exemple le plus symptomatique à ce titre est certainement celui de John Sawers, le nouveau chef du MI6 – les services très secrets de Sa Majesté – dont la vie privée (y compris son adresse résidentielle, celle de ses trois enfants et celle de ses parents) a été exposée à l’été 2009 sur Facebook par sa propre épouse. Celle-ci avait négligé de régler correctement les paramètres d’accès à son profil qui était par conséquent consultable par tous, conduisant à une transparence non seulement embarrassante, mais également dangereuse, pour un espion (Evans, 2009). Outre la révélation d’informations privées sur soi, plusieurs affaires concernent également des atteintes à la vie privée d’autrui, comme cette infirmière qui discutait sur sa page MySpace du profil médical de certains de ses patients (Sanchez, 2008). Dans un second temps, le Web 2.0 favorise la collision des sphères privées et professionnelles. Cela se traduit par exemple par des usagers qui partagent avec leurs « amis » l’opinion parfois peu flatteuse qu’ils ont de leur employeur, s’exposant ainsi à des mesures disciplinaires ou à un congédiement. Un autre type d’affaire rencontré est celui dans

li fortin PO.indb 44

2013-02-13 16:30

3

Crimes sur le Web 2.0

45

lequel l’employé d’une organisation ou d’une administration nuit par ses propos racistes ou diffamatoires à la réputation de cette dernière, remettant ainsi en question sa légitimité.

3.3 Distribution des événements selon les sites du web 2.0 Une deuxième stratégie de classification des incidents recensés dans notre étude consiste à examiner les sites du Web 2.0 les plus fréquemment associés aux incidents qui figurent dans notre base de données (tabl. 3.2). Le site de petites annonces Craigslist8 arrive en première position avec 37,3 % des affaires (N = 255), suivi par MySpace (28,3 %, N = 193) et Facebook (15,8 %, N = 108). Twitter et YouTube, deux autres sites extrêmement populaires, ne représentent quant à eux que 8,2 % (N = 56) et 3,5 % (N = 24) de l’échantillon respectivement. Ce « palmarès » ne peut cependant être interprété sur la seule base de la fréquence d’apparition des sites dans la base de données. En effet, un examen plus approfondi de la distribution des incidents laisse apparaître de grandes disparités. Ainsi, certains sites comme Craigslist ou MySpace sont particulièrement exposés aux crimes sexuels. Mais alors que les victimes sont principalement de jeunes adultes dans le cas du site d’annonces (moyenne d’âge de 18 ans), la moyenne d’âge est de seulement 15 ans sur la populaire plateforme de socialisation en ligne. Facebook et Twitter semblent pour leur part être confrontés à des problématiques d’attaques informatiques : pour des raisons différentes (nombreuses applications non vérifiées disponibles sur Facebook et technique de raccourcissement et de masquage des liens sur Twitter), ces deux services offrent aux pirates informatiques des plateformes technologiques qui se prêtent parfaitement à la diffusion de logiciels malveillants. YouTube, exclusivement consacré au partage de vidéos en ligne, concentre enfin la moitié des incidents le concernant sur des cas de contenu problématique. 8. Bien qu’il ait été fondé en 1995, bien avant l’explosion du Web 2.0, Craigslist est généralement associé à la deuxième génération de sites Internet en raison des innovations technologiques introduites dans son interface et de son esprit communautaire, qui permettent aux usagers de publier directement et gratuitement leurs petites annonces (Wolf, 2009).

li fortin PO.indb 45

2013-02-13 16:30

46

Cybercriminalité – Entre inconduite et crime organisé

Tableau 3.2

Distribution des incidents par site

Total

Autre

biens

Atteinte aux

Fraude

Contenu problématique

personne

Atteinte à la

Attaque informatique

Crime sexuel

Type d’incident

Craigslist (N = 255)

42,7 %

0,4 %

20,8 %

0,8 %

20,4 %

11,8 %

3,1 %

100,0 %

MySpace (N = 193)

64,8 %

1,0 %

12,4 %

15,5 %

3,1 %

2,1 %

1,0 %

100,0 %

Facebook (N = 108)

15,7 %

32,4 %

22,2 %

21,3 %

7,4 %

0,9 %

0,0 %

100,0 %

Twitter (N = 56)

1,8 %

87,5 %

1,8 %

3,6 %

1,8 %

0,0 %

3,6 %

100,0 %

Autre (N = 35)

31,4 %

48,6 %

11,4 %

5,7 %

0,0 %

0,0 %

2,9 %

100,0 %

YouTube (N = 24)

4,2 %

25,0 %

20,8 %

50,0 %

0,0 %

0,0 %

0,0 %

100,0 %

Bebo (N = 7)

42,9 %

28,6 %

14,3 %

14,3 %

0,0 %

0,0 %

0,0 %

100,0 %

MyYearbook (N = 5)

100,0 %

0,0 %

0,0 %

0,0 %

0,0 %

0,0 %

0,0 %

100,0 %

Plusieurs conclusions préliminaires peuvent être tirées de ces données : d’abord, il n’existe pas de corrélation dans notre échantillon entre le nombre d’incidents recensés et le nombre d’usagers revendiqué par les divers services impliqués. Ainsi, Craigslist, qui compte « seulement » une cinquantaine de millions de visiteurs mensuels9, arrive en tête des incidents répertoriés, alors que le mastodonte Facebook ne figure qu’en troisième position malgré ses 400 millions de membres et ses 9. www.crunchbase.com/company/craigslist.

li fortin PO.indb 46

2013-02-13 16:30

3

Crimes sur le Web 2.0

47

120 millions de visiteurs mensuels10. Ce décalage résulte certainement du fait que chaque plateforme du Web 2.0 est exposée à des risques particuliers qui sont directement reliés à sa fonction principale ainsi qu’à la technologie mise en œuvre. Par ailleurs, le fait que les utilisateurs de Facebook doivent se servir de leur vrai nom, contrairement à ceux de MySpace ou de Craigslist qui peuvent recourir à des pseudonymes, a peut-être pour effet de contrôler le sentiment d’anonymat et d’impunité qu’on peut ressentir à tort ou à raison sur ces deux derniers sites. Il est aussi fort probable que la prééminence des crimes sexuels pour les deux services les plus fréquemment mentionnés (Craigslist et MySpace) reflète un biais médiatique particulièrement friand de faits divers assaisonnés à la sauce technologique.

3.4 Profil démographique des suspects et des victimes Une troisième façon d’analyser les crimes associés au Web 2.0 consiste à examiner les caractéristiques des victimes et des suspects impliqués. Bien que les sources médiatiques ne mentionnent pas systématiquement les éléments démographiques comme l’âge ou le genre, nous avons pu recueillir ces données pour plusieurs centaines d’individus (fig. 3.1). Une rapide comparaison de l’âge des deux groupes montre que les suspects sont en moyenne plus âgés que les victimes de neuf ans, ce qui reflète certainement la proportion importante de crimes sexuels qui figure dans notre échantillon. Cette interprétation semble confirmée par l’examen de l’âge médian des victimes qui chute à 15 ans, ce qui signifie que la moitié des victimes recensées avaient 15 ans ou moins. Par contre, les suspects ne sont pas aussi âgés qu’on pourrait l’imaginer dans un tel contexte, ce qui est certainement attribuable à la jeunesse des utilisateurs de ces nouveaux médias. Ainsi, selon un sondage mené par le Pew Research Center, alors que 72 % des jeunes adultes (18 à 30 ans) américains utilisaient les sites de socialisation en ligne à l’automne 2009, la proportion d’utilisateurs tombait à 40 % chez les plus de 30 ans (Lenhart, Purcell, Smith et Zickuhr, 2010).

10. www.crunchbase.com/company/facebook.

li fortin PO.indb 47

2013-02-13 16:30

48

Figure 3.1

Cybercriminalité – Entre inconduite et crime organisé

Nombre de victimes et de suspects impliqués dans les crimes associés au Web 2.0 selon l’âge

En ce qui concerne le genre, on observe que les incidents impliquent une majorité écrasante de suspects masculins (80 %) et de victimes féminines (73,4 %). Ces chiffres doivent cependant être interprétés avec prudence, car ils concernent majoritairement les crimes sexuels et les atteintes à la personne, pour lesquels le genre joue un rôle déterminant. Il est par contre beaucoup plus difficile de réduire les attaques informatiques ou les fraudes à des formes de crimes dirigés contre les femmes en particulier. Il n’en reste pas moins que cette disproportion entre la représentation des hommes et des femmes dans les crimes associés au Web 2.0 évoque une délinquance familière où l’innovation technologique joue un rôle accessoire dans un contexte malheureusement familier de violence.

3.5 Perspectives d’avenir Ce chapitre a permis de présenter les résultats préliminaires d’une étude qui vise à mieux connaître les caractéristiques des crimes et des risques associés au développement de la deuxième génération d’applications Internet (le Web 2.0). Si les 15 premières années du Web ont été marquées par l’émergence des espaces numériques et la découverte de leur potentiel de diffusion de l’information, le Web 2.0 dénote l’intégration

li fortin PO.indb 48

2013-02-13 16:30

3

Crimes sur le Web 2.0

49

des nouvelles technologies de l’information et de la communication dans chaque activité humaine, qu’il s’agisse du maintien de réseaux de socialisation étendus ou du partage d’expériences et de compétences personnelles avec autrui. À ce titre, la distinction entre les crimes traditionnels et les « cybercrimes » semble de moins en moins adaptée pour rendre compte de l’omniprésence d’Internet dans notre quotidien. En effet, les analyses préliminaires menées sur une base de données qui s’enrichit chaque jour laissent entendre que les risques criminels et réputationnels dérivés du Web 2.0 transcendent la dichotomie classique entre crimes contre la personne et crimes numériques. De nombreux crimes contre la personne trouvent leur origine dans des liens tissés initialement en ligne ou sont déclenchés par des facteurs technologiques, alors que de plus en plus de fraudes et d’attaques informatiques s’appuient sur la confiance bien réelle existant entre des personnes appartenant aux mêmes cercles sociaux pour se propager et accroître leurs chances de réussite. Il faut toutefois se garder de sombrer dans une peur irrationnelle au regard de ces transformations. En effet, si le nombre d’incidents que contient notre base de données peut sembler conséquent, il faut rappeler que les sites de socialisation en ligne jouissent d’une immense popularité et qu’ils comptent dans certains cas plusieurs centaines de millions d’usagers. Rien n’indique que la fréquentation de ces sites génère pour ces derniers (y compris les plus jeunes d’entre eux) des risques excessifs qui seraient individuellement et collectivement intolérables. Ainsi, pour ne prendre qu’un exemple, les inquiétudes relatives à la facilité avec laquelle les prédateurs sexuels pourraient identifier et contacter leurs victimes sur des sites comme MySpace donnent lieu à une frénésie réglementaire qui semble oublier que plus de 80 % des agressions sexuelles graves sur des enfants sont commises par des personnes connues (Hébert et coll., 2009).

Bibliographie ALEXANDER, N. (2008). «  Attorneys general announce agreement with MySpace regarding social network safety », NAA Gazette, vol. 2, no 1 [En ligne] www.naag.org/attorneys_general_announce_agreement_ with_myspace_regarding_social_networking_safety.php (consulté le 1er février 2010).

li fortin PO.indb 49

2013-02-13 16:30

50

Cybercriminalité – Entre inconduite et crime organisé

BERAN, T., et LI, Q. (2005). « Cyber-harassment : A Study of a New Method for an Old Behavior ». Journal of Educational Computing Research, vol. 32, no 3, p. 265-277. CISCO (2009). Annual security report, San Jose, Cisco Systems. DENHAM, E. (2009). Rapport de conclusions de l’enquête menée à la suite de la plainte déposée par la Clinique d’intérêt public et de politique d’Internet du Canada (CIPPIC) contre Facebook Inc. aux termes de la Loi sur la protection des renseignements personnels et les documents électroniques, Ottawa, Commissaire à la protection de la vie privée du Canada. DUPONT, B., et GAUTRAIS, V. (2010). « Crime 2.0 : le web dans tous ses états! », Champ Pénal : Nouvelle revue internationale de criminologie, vol. VII [En ligne] champpenal.revues.org/7782 (consulté le 12 mars 2010). EVANS, M. (2009). « Wife of Sir John Sawers, the future head of MI6, in Facebook security alert », TimesOnline, 6 juillet [En ligne] technology.timesonline.co.uk/tol/news/tech_and_web/article6644199.ece (consulté le 1er mars 2010). HÉBERT, M., TOURIGNY, M., CYR, M., McDUFF, P., et JOLY, J. (2009). « Prevalence of childhood sexual abuse and timing of disclosure in a representative sample of adults from Quebec », The Canadian Journal of Psychiatry, vol. 54, no 9, p. 631-636. LENHART, A., PURCELL, K., SMITH, A., et ZICKUHR, K. (2010). Social media and mobile internet use, Washington, D.C., Pew Research Center. MAAG, C. (2007). «  When the bullies turned faceless  », The New York Times, 16  décembre [En ligne] www.nytimes.com/2007/12/16/ fashion/16meangirls.html (consulté le 3 février 2010). NIELSEN (2009). Global faces and network places : A Nielsen’s report on social networking’s new global footprint, New York, Nielsen Company. SANCHEZ, J. (2008). « MySpace gripe about patient sparks federal privacy complaint  », Ars Technica, 7 décembre [En ligne] arstechnica.com/ tech-policy/news/2008/12/myspace-gripe-about-patient-sparks-federalprivacy-complaint.ars (consulté le 1er mars 2010). WOLF, G. (2009). « Why Craigslist is such a mess », Wired Magazine, vol. 17, septembre [En ligne] www.wired.com/entertainment/theweb/magazine/17-09/ff_craigslist?currentPage=all (consulté le 2 mars 2010). YBARRA, M., et MITCHELL, K. (2007). « Prevalence and frequency of Internet harassment instigation : implications for adolescent health », Journal of Adolescent Health, vol. 41, no 2, p. 189-195.

li fortin PO.indb 50

2013-02-13 16:30

Partie II

Usages problématiques non criminels

li fortin PO.indb 51

2013-02-13 16:30

li fortin PO.indb 52

2013-02-13 16:30

Chapitre

4

Usages problématiques d’Internet Pierre-Éric Lavoie1 Francis Fortin2 Isabelle Ouellet3

Bien que le présent livre s’intéresse principalement aux infractions relevant du Code criminel, il apparaît opportun de souligner que certains contenus ou activités sur Internet, sans être criminalisés, sont tout de même problématiques ou contreviennent à des lois de nature civile. Ce chapitre a pour but de démontrer que les comportements déviants et les contenus problématiques qui prennent vie sur Internet ne sont pas exhaustivement couverts par les livres de lois. Les diverses problématiques découlant des actions de certains internautes s’avèrent plutôt être un ensemble indéfini, s’étendant au-delà du terme « cybercriminalité », et dont les constituants sont influencés par des forces et des phénomènes circonstanciels tels que l’avancée technologique, les opportunités criminelles découlant de ces changements et les lois en vigueur.

1. Candidat à la maîtrise, École de criminologie de l’Université de Montréal. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 3. Sûreté du Québec.

li fortin PO.indb 53

2013-02-13 16:30

54

Cybercriminalité – Entre inconduite et crime organisé

Il est à noter que la validité de la notion d’usage problématique est confinée à la date de rédaction du présent livre. Les lois et le paysage informatique étant sans cesse en évolution, il est impossible d’affirmer que ce qui est légal et accepté aujourd’hui ne sera pas criminel ou contesté demain. À cet effet, l’ébauche de ce texte contenait à l’origine une section sur les pourriels, maintenant obsolète puisque le Canada s’est doté, depuis 2012, de lois permettant de criminaliser ce comportement, le faisant passer d’un « usage problématique » à un « cybercrime ». De même, le contexte géopolitique a aussi son importance. Ainsi, certains contenus ou comportements qui n’entraînent pas de responsabilité pénale ou criminelle au Canada constituent des crimes dans d’autres pays. L’inverse est aussi possible. Dans ce chapitre, la notion d’usage problématique deviendra plus claire avec l’énoncé d’une définition et la description de différents types d’usages. Avant d’aller plus loin dans la catégorisation des usages problématiques qui ne peuvent formellement faire l’objet d’un recours légal, abordons très brièvement la question du recours civil. Il serait opportun de mentionner que c’est du recours aux tribunaux criminels qu’il est question dans la plupart des chapitres de ce livre. Il y a toutefois deux exceptions principales : l’atteinte à la réputation et la propagande haineuse4. Dans ces deux cas, le choix entre le recours criminel et le recours civil pour l’incident dépend d’une multitude de facteurs. En effet, pour un même événement, on pourrait porter des accusations et procéder « au criminel » ou procéder « au civil », ou même emprunter ces deux voies parallèlement. Dans le but d’éclaircir certaines notions relatives à ces cas particuliers, rappelons succinctement les particularités du droit criminel et du droit civil. Le droit pénal encadre les comportements appelés «  infractions  ». Il inclut des lois telles que la Loi réglementant certaines drogues et autres substances, mais surtout le Code criminel (Justice Québec, 2005; Éducaloi, 2009) : « Le Code criminel est la loi de juridiction fédérale codifiant l’ensemble des sanctions pénales imposées en vertu de l’autorité souveraine de l’État, pour les infractions criminelles en 4. Nous avons toutefois choisi d’inclure le chapitre « Haine et utilisation d’Internet par les propagandistes » dans la partie « Crimes contre la collectivité » en raison de la présence de législation criminelle spécifique, mais aussi à cause de sa proximité avec d’autres problématiques criminelles.

li fortin PO.indb 54

2013-02-13 16:30

4

Usages problématiques d’Internet

55

matière pénale : agressions sexuelles, meurtres, vols, etc. » Ce sont les procureurs de la Couronne qui ont le fardeau de la preuve. Ils doivent présenter une preuve qui puisse convaincre un juge ou un jury, hors de tout doute raisonnable, de la culpabilité d’un accusé. Ce dernier n’a pas à démontrer son innocence. Si la Couronne ne réussit pas à convaincre le juge ou le jury, alors l’accusé est acquitté (Éducaloi, 2005). Le droit civil au Québec comprend plusieurs lois et règlements, dont la Charte des droits et libertés de la personne. Cependant, le Code civil du Québec en constitue la base. C’est souvent de ce dernier qu’il est question dans les poursuites civiles. Ce code « régit […] les personnes, les rapports entre les personnes, ainsi que les biens. Il est constitué d’un ensemble de règles qui, en toutes matières auxquelles se rapportent la lettre, l’esprit ou l’objet de ses dispositions, établit, en termes exprès ou de façon implicite, le droit commun. En ces matières, il constitue le fondement des autres lois qui peuvent elles-mêmes ajouter au code ou y déroger » (Réseau juridique du Québec, 2012). En matière civile, le fardeau de la preuve revient à la personne qui a entrepris les procédures judiciaires : la partie demanderesse. Elle n’a toutefois pas à démontrer hors de tout doute raisonnable la véracité des faits allégués au soutien de ses prétentions. Son fardeau de preuve, moins exigeant, est déterminé selon le critère de la « prépondérance de la preuve ou de la prépondérance des probabilités ». Ainsi, le juge évalue attentivement la preuve produite par les deux parties et tranche en faveur de la partie qui présente la version la plus plausible selon lui (HEC Montréal, 2009). Abordons maintenant la question de l’usage problématique d’Internet.

4.1 Définition S’il est un préjugé tenace au sujet du réseau Internet, c’est que, bien qu’il soit l’un des meilleurs outils de communication modernes, il est considéré comme un espace de non-droit où tout peut se dire et se faire. En effet, la surabondance d’informations, la liberté d’expression, certains diront « totale », qu’on y retrouve et l’absence de validation du contenu peuvent être exploitées à toutes sortes de fins malveillantes ou problématiques.

li fortin PO.indb 55

2013-02-13 16:30

56

Cybercriminalité – Entre inconduite et crime organisé

Mais qu’entend-on exactement par «  contenu problématique  » sur Internet? Il importe de signaler que cette notion, de même que celle de « contenu illicite », peut avoir une portée internationale, ce qui peut poser certaines difficultés quant à leur définition. Des concepts complexes tels que la culture, les politiques, les religions, la morale, les bonnes mœurs, l’ordre public et d’autres valeurs sociales propres à chaque pays entrent en ligne de compte, et ce qui constitue un acte problématique, voire un crime, dans un pays n’en est pas nécessairement un dans un autre. De la sorte, le portrait des usages problématiques présentés ici reflète la situation nord-américaine, et plus particulièrement celle du Canada. Un regard est toutefois porté sur la scène internationale afin de déceler des problématiques universelles dont les incidences pourraient se faire sentir dans toutes les sociétés. Sont ainsi rejetées toutes les problématiques locales qui ne s’apparentent pas aux sociétés nord-américaines telles que, par exemple, les questions de censure politique vécue dans certains pays ou les accrocs relatifs à la religion dominante d’une autre région du globe. Le terme « usages problématiques d’Internet » est employé ici en guise d’étiquette pour désigner tout comportement sur Internet qui contrevient aux normes, aux valeurs et aux droits défendus par une société ou qui accroît les risques qu’une atteinte soit portée à l’encontre desdits normes, valeurs et droits. Ainsi, bien qu’un texte qui décrit différentes méthodes de suicide ne contrevienne pas directement à une norme, à une valeur ou à un droit, il déroge indirectement au droit à la vie lorsqu’un lecteur en souffrance s’en inspire pour s’enlever la vie. Afin d’éviter toute confusion, il est nécessaire de clarifier la portée du terme « usages problématiques » dans le présent ouvrage. En effet, il est possible de dégager deux principaux groupes d’usages problématiques d’Internet : les usages problématiques criminalisés et les usages problématiques non criminalisés (Lapointe, 2000). Les problématiques criminalisées, englobées sous le terme « cybercriminalité », constituent l’objet d’étude principal de ce livre. Conséquemment, lorsqu’il est fait référence aux usages problématiques dans cet ouvrage, il est strictement question de problématiques non criminelles. Les usages problématiques se présentent sous diverses formes et exploitent certaines caractéristiques propres à Internet. L’anonymat qui règne sur la Toile permet aux internautes de téléverser des contenus et des propos controversés, immoraux ou dangereux sans toutefois avoir à

li fortin PO.indb 56

2013-02-13 16:30

4

Usages problématiques d’Internet

57

craindre les représailles au-delà de la scène virtuelle. De même, la facilité à diffuser, à copier et à retransmettre les données fait en sorte que le contenu, une fois sur Internet, n’est plus sous le contrôle de l’auteur original; il devient la propriété des internautes. Dans certains cas, les internautes peuvent transformer un événement de faible ampleur, par exemple un jeune qui subit les moqueries d’un pair, en un événement de grande envergure, où le jeune est alors confronté à l’intimidation provenant d’une masse d’utilisateurs anonymes et persistants. L’efficacité d’Internet en tant que réseau de distribution de l’information étale à la portée de tous des informations à risque qui autrefois étaient difficiles à obtenir. Ainsi, il est possible de trouver sur Internet des instructions relatives à la fabrication d’une bombe, au suicide, à la culture de cannabis ou au vol dans un magasin à grande surface. D’autres sites vont faire la promotion d’activités néfastes ou antisociales, comme le tabagisme, la consommation d’alcool, l’appartenance à des sectes, la pédophilie et d’autres. La promiscuité des enfants, des adolescents et des adultes dans un univers virtuel ouvert à tous expose les plus jeunes à des contenus inappropriés, tant sexuels que suggestifs à l’égard de comportements criminalisés. Des sites sont sexuellement explicites ou d’une extrême violence, alors qu’il est prouvé que l’exposition des enfants à ces contenus peut nuire à leur développement sexuel normal, car ils excluent toute notion d’intimité ou de profondeur dans les relations interpersonnelles et désensibilisent les jeunes aux comportements agressifs.

4.2 Différentes formes d’usages problématiques 4.2.1 Informations en ligne pouvant servir à commettre un crime Avec plus de 2,1 milliards d’utilisateurs5, chacun pouvant contribuer à alimenter le Web en informations diverses, le vaste flot de nouvelles données ajoutées tous les jours sur Internet rend impossible le filtrage des contributions. Dans ces conditions, il est inévitable que certaines informations ou certains discours problématiques apparaissent sur la Toile. 5. Selon le site Internet World Stats [www.internetworldstats.com/top20.htm]. Dernière mise à jour des statistiques : 30 juin 2011.

li fortin PO.indb 57

2013-02-13 16:30

58

Cybercriminalité – Entre inconduite et crime organisé

Ces formes d’expression, bien que non criminalisées, peuvent toutefois soutenir la criminalité à différents degrés et entraîner des risques pour la société. Pour décrire cette problématique, nous employons l’expression « informations en ligne pouvant servir à commettre un crime ». Cette expression se définit comme suit : 1. Toute communication en ligne qui, 2. intentionnellement ou pas, 3. véhicule des informations 4. permettant de rendre plus facile ou sécuritaire pour certains obser-

vateurs de (a) commettre des crimes, des torts, des actes de guerre ou un suicide ou (b) d’éviter les sanctions rattachées à ces actes (Volokh, 2004).

Les lignes qui suivent présentent deux thèmes sous lesquels peuvent s’aligner les informations facilitant le crime : l’enseignement et le renseignement. Il sera donc question des informations pouvant servir à l’enseignement du crime et des informations agissant à titre de sources de renseignements pour le criminel. Informations pouvant servir à enseigner le crime. Il est possible de trouver sur Internet des informations pouvant servir à commettre un crime, sans toutefois que l’auteur incite explicitement le lecteur à passer à l’acte. Par exemple, des sites vont décrire comment fabriquer une bombe, comment voler dans un magasin à grande surface ou encore comment pirater des systèmes informatiques. Sans contredit, l’un des documents problématiques les plus connus en la matière se nomme l’Anarchist Cookbook (Le livre de recettes de l’anarchiste). Écrit par William Powell en 1971 pour protester contre l’implication des États-Unis dans la guerre du Viêt Nam, le livre contient diverses informations sur des sujets problématiques tels la drogue, le sabotage électronique, les armes, les explosifs et les engins piégés. Bien que l’auteur ait, depuis, renié son œuvre, le document s’est taillé une place dans la culture marginale et clandestine d’Internet. Aujourd’hui, le document original, qui n’existe pratiquement plus que de nom, a fait place à une multitude de versions différentes, remodelées, mises au goût du jour, puis renommées, qui présentent à la fois de nouvelles et d’anciennes informations, tout en gardant comme toile de fond l’aspect anarchiste tant convoité par la frange marginalisée. Au sein de ces documents en libre circulation sur le Web, il est possible

li fortin PO.indb 58

2013-02-13 16:30

4

Usages problématiques d’Internet

59

de découvrir divers renseignements permettant de commettre des actes illégaux. Entre autres, la fabrication d’engins explosifs de toutes sortes, la confection de poison, le contournement des dispositifs de sécurité, le vol à l’étalage, le piratage, le vandalisme sont des sujets souvent abordés dans de tels ouvrages. Un des problèmes avec ces informations provient du fait qu’elles ne sont pas seulement dangereuses pour la collectivité; elles présentent également un risque pour la personne qui tente de les concrétiser. En effet, les écrits dans ces documents sont souvent le fruit d’amateurs et les « recettes » sont généralement truffées d’erreurs, suggérant des pratiques dangereuses pour celui qui suit les instructions. Considérant le fait que les gens les plus sujets à mettre en pratique les recettes explosives circulant dans ces documents sont de jeunes adolescents téméraires, il convient d’admettre que ces écrits sont tout aussi dangereux pour l’« anarchiste en devenir » que pour le reste de la société. Ce genre de contenu pose certainement des questions d’ordre éthique. La jurisprudence montre toutefois que la diffusion seule de ce type d’information n’est pas un crime au Canada. Ainsi, rien dans les faits de l’affaire Hamilton, qui remonte à 2002, n’explique qu’elle se soit retrouvée en Cour suprême du Canada6 : René Luther Hamilton avait acheté puis offert à la vente, par l’intermédiaire de courriels et d’un site Internet, des fichiers « ultrasecrets » qui contenaient un générateur de numéros de cartes de crédit, mais aussi des recettes pour fabriquer des bombes et des instructions pour réussir un cambriolage. L’individu avait même réalisé une vingtaine de ventes de ces textes. En substance, il faut comprendre qu’il s’agit d’une cause où les tribunaux doivent se poser la question des limites que le droit criminel peut imposer à la liberté d’expression. En première instance, Hamilton fut acquitté de quatre accusations d’avoir conseillé de commettre un acte criminel (article 464 du Code criminel), acquittement confirmé en cour d’appel. À la Cour suprême, il s’agissait de trancher une question fondamentale de droit : quelle est la mens rea requise pour être reconnu coupable d’avoir conseillé la réalisation d’un acte criminel, lorsque le conseil se limite à la distribution de quelques centaines de courriels illustrant, entre autres, un schème frauduleux, à savoir comment générer des numéros de cartes de crédit? L’affaire fut décidée à la majorité et la tenue d’un nouveau procès fut ordonnée, la juge de première instance ayant confondu le mobile, dans 6. R. c. Hamilton (2005) 2 R.C.S. 432 CSC 47.

li fortin PO.indb 59

2013-02-13 16:30

60

Cybercriminalité – Entre inconduite et crime organisé

ce cas-ci faire de l’argent, et le concept légal d’intention7, selon le juge Fish. Il faut retenir également de cette décision cet obiter dictum du juge Fish : Même s’ils le voulaient, les tribunaux ne peuvent pas contrer les dangers inhérents à la criminalité dans le cyberespace en élargissant ou en transformant des infractions qui, comme celle consistant à conseiller une infraction, ont été conçues en réponse à des besoins différents et sans lien avec cet objectif. Toute tentative en ce sens risquerait de faire plus de tort que de bien, car elle pourrait sanctionner par inadvertance des conduites moralement innocentes et limiter indûment l’accès inoffensif à l’information8.

Selon la Cour, il aurait fallu démontrer soit que l’accusé « voulait que l’infraction soit commise, soit qu’il ait sciemment conseillé l’infraction, alors qu’il était conscient du risque injustifié que l’infraction conseillée soit commise en conséquence de sa conduite ». La Cour a également souligné qu’il n’appartenait pas aux tribunaux, mais au Parlement, de modifier la législation pour tenir compte de l’évolution des délits en fonction des progrès technologiques. Par contre, aux États-Unis, un étudiant égyptien d’une université de Floride n’a pu se dissimuler de la justice. Il avait réalisé une vidéo montrant comment modifier une commande de jeu pour en faire un détonateur à bombe et l’avait rendue disponible sur le site de vidéos YouTube. Il invitait également les martyrs musulmans à l’utiliser contre les soldats américains. Lors de son arrestation en août 2007, un ordinateur contenant la vidéo ainsi que des explosifs ont été retrouvés dans le véhicule qu’il conduisait. Il a été condamné à 15 ans de prison (Technaute, 2009). Dans la même veine, il est facile de trouver des sites Internet qui présentent des méthodes ou des informations permettant de commettre des infractions informatiques. En France, un individu proposait sur son site plusieurs méthodes pour pirater des services de Microsoft. Il présentait un « tutoriel de hacking pour MSN » qui montrait, étape par étape, comment exploiter la boîte MSN Hotmail d’un contact. Microsoft a porté 7. Voir R. c. Hamilton (2005) 2 R.C.S. aux paragraphes 40 à 45. 8. R. c. Hamilton (2005) 2 R.C.S. 432, p. 18. Il faut noter que les motifs des juges dissidents, rédigés par la juge Charron, reprennent des propos semblables au paragraphe 81.

li fortin PO.indb 60

2013-02-13 16:30

4

Usages problématiques d’Internet

61

plainte contre l’individu et ce dernier a été reconnu coupable le 12 juin 2008 d’avoir diffusé un tutoriel de piratage en ligne. La Loi française pour la confiance dans l’économie numérique stipule qu’il est interdit « sans motif légitime […] de mettre à disposition […] un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs infractions (informatiques) » (Rees, 2008). Selon cette loi, la sanction pour avoir présenté cette méthode est la même que celle prévue pour avoir commis l’infraction elle-même. L’individu a été condamné à six mois d’emprisonnement avec sursis, en plus d’avoir à payer une amende et des dommages et intérêts à Microsoft (Rees, 2008). D’un autre côté, certaines informations en libre circulation sur le Web peuvent également aider à concrétiser des pensées suicidaires. En effet, il est passablement aisé de dénicher sur Internet des informations sur différentes méthodes de suicide. Qu’il s’agisse de renseignements sur la confection de cocktails mortels, les techniques à privilégier, les préparations nécessaires, les outils essentiels, les chances de réussite et la douleur à escompter, la personne suicidaire pourra trouver en ligne des informations utiles afin de maximiser la mortalité et de minimiser les risques de survie avec handicap cérébral ou paralysie. Le document le plus célèbre à cet effet est sans nul doute celui provenant de l’ancienne communauté Usenet alt.suicide.holiday, où les participants échangeaient sur divers sujets touchant le suicide. Le guide, issu de la contribution des membres de la communauté, présente et décrit différentes méthodes pour s’enlever la vie, tantôt réelles et bien détaillées, tantôt fictives et humoristiques. Dans une liste non exhaustive des méthodes exhibées, il est possible d’inclure la pendaison, la chute mortelle, l’ouverture des veines artérielles, l’asphyxie, l’hypothermie et le décès par arme à feu. Par contre, la section la plus développée, qui fait environ la moitié du document, porte sur la mort par empoisonnement, et une cinquantaine de recettes ou produits mortels y sont évalués. Cependant, Internet n’est pas le seul endroit où de telles informations sont disponibles. Le livre Final Exit (Humphry, 2002), sur la liste des best-sellers du New York Times, et The Peaceful Pill Handbook (Nitschke et Stewart, 2006) exposent chacun des méthodes pour mettre fin à ses jours avec des détails plus complets que ceux retrouvés dans les méthodes du groupe de nouvelles alt.suicide.holiday. Le problème avec les renseignements disponibles sur Internet réside dans le fait qu’ils sont beaucoup plus accessibles que les informations écrites dans un livre. L’intention de

li fortin PO.indb 61

2013-02-13 16:30

62

Cybercriminalité – Entre inconduite et crime organisé

s’enlever la vie est souvent un état d’esprit passager, fluctuant avec le temps et les événements que vit la personne. Ainsi, la présence à portée de main de telles informations sur Internet, immédiatement accessibles en temps de crise, est possiblement plus dangereuse qu’un livre qui n’est pas aussi accessible et diffusé et qui demande un effort de la part de la personne pour en obtenir copie. Le contenu pouvant servir d’enseignement au crime occupe une zone légale grise sur Internet. D’un côté, comme le mentionne la Cour suprême du Canada, une législation à l’égard de tels contenus serait dangereuse en ce sens qu’elle censurerait une partie du contenu inoffensif sur Internet et laisserait planer la menace de sanctions à l’égard d’individus moralement innocents. Dans cette situation, divers auteurs, dont les écrits ont des visées éducatives, artistiques, récréatives ou autres, pourraient tomber sous le joug de la loi puisque leurs œuvres suggéreraient indirectement un acte criminel. D’un autre côté, les autorités ne sont pas intéressées à laisser circuler des informations qui peuvent mettre en danger la paix et la sécurité des citoyens. C’est ainsi que les forces de l’ordre et certaines instances publiques appelées à observer Internet vont activement repérer et surveiller les contenus jugés problématiques et, parfois, agir sur eux (Weimann, 2004). Évidemment, l’objectif n’est pas de supprimer complètement l’information problématique, ce qui est de toute manière impossible sur la Toile, mais plutôt de rendre celle-ci plus difficile d’accès afin qu’un nombre plus restreint d’internautes soit exposé aux contenus problématiques. Informations pouvant servir de sources de renseignements pour le criminel. Avec l’arrivée du Web social, la vie privée de l’internaute s’est transposée d’un lieu où régnait l’anonymat à un environnement où l’emploi de l’identité réelle, l’exposition de soi et de sa vie personnelle sont encouragés. L’internaute se cache de moins en moins derrière un pseudonyme; il s’affiche ouvertement, met en ligne des photos de lui-même et de ses proches, fait part de ses opinions, de ses projets, de ses sorties. Néanmoins, une mauvaise gestion des informations personnelles sur le Web peut entraîner diverses problématiques pour le fervent des réseaux sociaux, qui accroît alors sa vulnérabilité à la prédation criminelle, dont l’agression sexuelle, le harcèlement et le cambriolage. Ainsi, certaines informations personnelles sont à proscrire sur les réseaux sociaux. L’adresse de résidence, le numéro de téléphone, les sorties planifiées, les

li fortin PO.indb 62

2013-02-13 16:30

4

Usages problématiques d’Internet

63

photos osées sont des éléments à éviter puisqu’ils peuvent être utilisés à mauvais escient par les prédateurs de toutes sortes. L’étalement de ces informations comporte d’autant plus de risques lorsque l’internaute ne gère pas adéquatement l’accès d’autrui à ces renseignements. Un cercle d’amis élargi, où l’utilisateur accepte les demandes d’amitié des amis de ses amis ou même d’étrangers, est un facteur de risque, puisque l’internaute ne connaît pas réellement les personnes qui ont accès à ses informations. Ainsi, des utilisateurs imprudents fournissent, à leur insu, des informations pouvant servir à nourrir, entre autres, un futur cambriolage, une agression sexuelle, du harcèlement ou un vol d’identité. Puisqu’il serait redondant et fastidieux d’aborder le sujet de cette section en fonction des diverses formes de crimes pouvant bénéficier des informations disponibles sur le Web, nous n’utilisons ici que le cambriolage en guise d’exemple. Cela permet d’illustrer le potentiel d’Internet en tant que source de renseignements pour le criminel tout en évitant la répétition qu’entraînerait l’inclusion d’autres formes de crimes. Il est difficile d’établir un lien concret entre les informations personnelles disponibles sur les réseaux sociaux et le cambriolage. D’une part, lorsque le cambrioleur n’est pas rattrapé par le système judiciaire, toutes suggestions pouvant expliquer le choix de ses cibles ne demeurent que des suppositions. D’autre part, lorsque le délinquant est arrêté, il est improbable qu’il mentionne ses stratégies de planification aux forces de l’ordre et même s’il le fait, la probabilité qu’une telle information atteigne les oreilles du public est faible. Toutefois surgissent de temps à autre dans les médias des articles laissant croire que l’idée que des voleurs utilisent les informations disponibles dans Internet pour commettre des cambriolages n’est pas invraisemblable. Dans l’État de l’Indiana, aux États-Unis, des caméras de vidéosurveillance ont capté l’image de deux individus lors du braquage d’une maison. L’un des individus était un ami d’enfance de la propriétaire de la maison, avec laquelle il s’était récemment relié d’amitié par l’entremise de Facebook après plus de 15 ans de séparation. Le cambrioleur avait appris sur Facebook que la femme assistait à un concert et que sa maison était sans surveillance (Chinn, 2010). Dans la même veine, trois individus du New Hampshire, aux États-Unis, ont été arrêtés en 2010 pour avoir commis plus de 18 cambriolages. Les voleurs observaient les profils sur Facebook et dévalisaient les maisons dont les occupants publicisaient leur absence (Bilton, 2010).

li fortin PO.indb 63

2013-02-13 16:30

64

Cybercriminalité – Entre inconduite et crime organisé

Selon Michael Fraser, un cambrioleur réformé qui a animé l’émission Beat the Burglar (Vainquez le cambrioleur) de la chaîne BBC, les réseaux sociaux, utilisés avec d’autres ressources gratuites sur la Toile, sont de véritables mines d’or pour les criminels (The Times of India, 2010). Bien que la personne ne divulgue pas toutes ses informations personnelles sur les réseaux sociaux, par des recoupements et un peu de recherche, le criminel peut obtenir toutes les informations nécessaires. L’exemple fictif suivant, quelque peu poussé, mais plausible, permet d’illustrer l’efficacité d’Internet pour amasser des informations sur une personne. Un cambrioleur appâte des victimes en envoyant des demandes d’amitié sur Facebook à plusieurs individus de sa ville. Bien que plusieurs personnes rejettent sa demande d’amitié, certaines l’acceptent, pensant peut-être qu’il s’agit d’une ancienne connaissance dont elles ne se souviennent plus. En devenant ami avec ces personnes, le cambrioleur a maintenant accès aux pages personnelles de plusieurs autres personnes. En naviguant sur ces profils, il remarque une famille plutôt fortunée, dont des photos prises à l’intérieur du domicile dévoilent plusieurs biens de grande valeur. Malheureusement pour le voleur, il est incapable de trouver l’adresse de la maison sur le profil et n’arrive pas, à l’aide des photos, à localiser l’endroit. En revanche, il obtient sur cette page une adresse de courriel Hotmail appartenant à la personne. Le cambrioleur se rend alors sur la page d’accueil du site de messagerie, inscrit l’adresse et clique sur « Mot de passe oublié ». Le site lui pose alors la question : « Quel est le nom de votre animal de compagnie? » Le cambrioleur n’a pas de difficulté à répondre à cette question puisque le chat familial est présent sur le profil Facebook de la future victime. Ayant dorénavant accès aux courriels de la personne, le cambrioleur fouille les anciens messages qu’elle a envoyés et y découvre son numéro de téléphone. Grâce à un répertoire téléphonique en ligne tel que Canada411, le cambrioleur possède maintenant, par recherche inversée, l’adresse de résidence de la personne. Il s’empresse alors d’entrer cette information dans la page Google Maps afin d’avoir une vue satellite de l’endroit et remarque avec joie que la maison est située près d’un boisé. Quelques jours plus tard, il obtient par Facebook l’information selon laquelle toute la famille se rendra au chalet pour le week-end et décide de passer à l’acte. L’usage des informations disponibles en ligne en tant que sources de renseignements pour le criminel est problématique en soi, mais difficile à éviter puisqu’Internet et les réseaux sociaux favorisent la libre circulation

li fortin PO.indb 64

2013-02-13 16:30

4

Usages problématiques d’Internet

65

des informations. Ainsi, la réduction des risques passe inévitablement par la sensibilisation des utilisateurs aux dangers de la surexposition sur Internet, à l’exemple du site Please Rob Me, qui expose les dangers de la géolocalisation réalisée par plusieurs applications du Web social, et par l’amélioration du contrôle que les utilisateurs ont sur leurs données personnelles.

4.2.2 Groupes de soutien aux crimes Depuis la création d’Internet, il s’est formé en ligne une quantité innombrable de communautés d’utilisateurs, gravitant autour d’un sujet, d’un mode de vie, d’une culture, d’une activité ou de tout autre élément rassembleur. Dans ces groupes, les gens interagissent, se transmettent des conseils et des connaissances, s’entraident, produisent de nouvelles idées et militent pour leurs intérêts. La plupart de ces groupes ont des effets positifs tels l’enseignement, l’avancement social, la défense d’une cause ou le partage d’une passion. Néanmoins, certains de ces groupes gravitent autour de sujets problématiques et encouragent leurs membres à suivre un mode de vie déviant ou à commettre des actes illégaux. Sites d’activisme pédophile. Les sites d’activisme pédophile rassemblent des personnes ayant une attirance sexuelle et affective envers les enfants. Plusieurs de ces sites, de facture très esthétique, semblent à première vue convenables, ce qui est évidemment voulu puisque le but premier de ces sites est de justifier la pédophilie (Gagnon, 2006). Toutefois, un examen plus détaillé montre qu’ils contiennent également une abondante littérature complaisante qui rationalise la pédophilie, ainsi que des images non pornographiques, mais tout de même extrêmement équivoques, de très jeunes enfants, souvent couchés, en maillot de bain. Ces sites militent pour une suppression de divers obstacles légaux et sociaux liés aux activités pédophiles, comme les lois criminalisant les relations sexuelles adulte-enfant, la classification de la pédophilie en tant que maladie mentale ou la perception négative qu’a l’opinion publique de cette attirance (Gagnon, 2006). Ils promeuvent également l’utilisation de termes comme boylove, girllove ou childlove pour désigner certaines formes de pédophilie, termes qui leur semblent moins inconvenants. Ils incitent leurs membres à afficher ouvertement leur « amour » des enfants en arborant des articles, des pendentifs, des bagues et même des drapeaux

li fortin PO.indb 65

2013-02-13 16:30

66

Cybercriminalité – Entre inconduite et crime organisé

frappés d’une marque en forme de triangles concentriques, le logo officiel des pédophiles (Gagnon, 2006). Malgré que l’existence de ces sites soit hautement discutable d’un point de vue éthique, il reste néanmoins qu’ils sont légaux au Canada. À cet effet, les webmestres de ces sites sont extrêmement vigilants; ils s’assurent qu’aucun délit n’est commis et que le contenu reste dans les strictes limites des lois canadiennes. Aucune accusation ne peut donc être portée contre les auteurs. Les pédophiles exploitent pleinement leur droit à la liberté d’expression à travers ces sites. Mais les lois ne sont pas les seuls outils permettant d’enrayer ou, du moins, de tenter de contrôler les contenus problématiques sur Internet. Ainsi, il arrive que ce soit des fournisseurs d’accès Internet (FAI) et d’hébergement eux-mêmes qui exercent un certain contrôle sur les sites de leurs clients. D’ailleurs, l’Association canadienne des fournisseurs Internet a participé à l’élaboration du programme Cyberaverti, portant sur le contenu illégal et offensant diffusé dans Internet, en plus d’imposer un code de conduite à ses membres qui stipule qu’ils doivent respecter les lois du Canada et collaborer avec les autorités policières (Réseau Éducation-Médias, 2009). Un exemple concret de l’implication des FAI dans le contrôle des sites qu’ils hébergent a fait les manchettes en 2006. Verizon a interrompu le service d’un de ses clients, le réseau Internet Epifora.com, basé à Montréal, pour avoir enfreint ses politiques d’utilisation. Ce réseau était apparemment impliqué dans des activités de pédophilie (Presse canadienne, 2006). En 2009, une recherche rapide a montré que ces sites de boylovers sont maintenant hébergés aux PaysBas, en Suède, aux États-Unis, en Allemagne ainsi qu’au Panama. Les FAI (AT&T, AOL, Verizon, Sprint et Time Warner) ont aussi verrouillé l’accès aux sites de pornographie juvénile, en plus de s’efforcer d’empêcher les internautes d’accéder aux groupes de discussion diffusant ce type de contenu (Agence France-Presse, 2008). Sites de soutien aux pirates informatiques. Pour celui qui veut apprendre à devenir pirate informatique, Internet est un endroit fort enrichissant. Une simple recherche sur le Web révèle une multitude de sites dédiés à l’apprentissage des techniques nécessaires pour devenir un pirate informatique. Sur des sites tels Evilzone, Hack in the Box et Hack a Day, il est possible de retrouver des enseignements, des exercices, des démonstrations qui pourront alimenter les connaissances du pirate en

li fortin PO.indb 66

2013-02-13 16:30

4

Usages problématiques d’Internet

67

devenir. Évidemment, l’apprentissage d’un objet aussi complexe ne peut s’accomplir sans l’appui d’une communauté dévouée, ce que les sites de soutien aux pirates informatiques procurent par le truchement de leurs forums de discussion. Le forum de discussion du site Evilzone, créé en février 2011, possédait 4 710 membres en date du 6 mars 2012, alors que celui de Hack in the Box comportait 15 011 membres à cette même date9. Ces forums sont des lieux d’apprentissage très efficaces, car le débutant a l’occasion de poser des questions, de lire des discussions sur des sujets qui l’intéressent, de suivre des débats ou d’obtenir des recommandations et des suggestions. Le soutien reçu est toutefois conditionnel à l’énergie que déploie l’élève, et l’apprenti pirate qui démontre une inaptitude à faire des efforts par lui-même, par exemple à lire les informations disponibles sur le site et à se renseigner a priori sur un sujet avant de poser des questions, sera rapidement rejeté par la communauté. Pour parfaire les habiletés des pirates en devenir, certains sites, tel Hack This Site, offrent un environnement légal, par le biais de faux sites sécurisés, où ces derniers peuvent s’exercer à s’introduire dans un site et à en contourner les mesures de sécurité. Pour ceux qui n’ont pas l’intérêt ou la capacité de devenir des pirates informatiques, mais qui veulent toutefois bénéficier du travail de ceuxci, les communautés mettent à la disposition de l’internaute des programmes simples à utiliser qui permettent d’outrepasser les mesures de sécurité d’un logiciel ou d’un système d’exploitation. Une des pratiques les plus connues à cet égard est le débridage (jailbreak) de l’IOS des produits d’Apple, notamment l’iPhone. L’utilisateur n’a qu’à exécuter un simple programme pour que les restrictions imposées par Apple auprès de son système d’exploitation soient chose du passé. Cette pratique, qui n’est pas illégale pour l’instant en Amérique du Nord, contrevient toutefois aux volontés du fabricant et ouvre la porte à des actes illégaux telle l’atteinte à la propriété intellectuelle. Tout comme l’Anarchist Cookbook ou les méthodes de alt.suicide. holiday, le simple fait de transmettre des informations pouvant servir à commettre un acte criminel n’est pas un crime en soi. D’ailleurs, certaines communautés de pirates informatiques s’affichent sous la bannière « White Hat » et prônent le piratage éthique, dans lequel les habiletés du pirate servent à renforcer les mesures de sécurité informatique. Pour 9. Selon les données officielles disponibles sur chacun des sites respectifs.

li fortin PO.indb 67

2013-02-13 16:30

68

Cybercriminalité – Entre inconduite et crime organisé

bien des adeptes, être pirate informatique est un mode de vie. Ils ont le sentiment d’appartenir à une culture qui leur est propre et n’hésitent pas à afficher ouvertement leur appartenance à ce groupe. D’ailleurs, les pirates informatiques organisent même leurs propres congrès. L’un des plus connus, le « Defcon », se tient annuellement à Las Vegas. Lors de l’édition 2011, ce colloque a attiré environ 12 000 personnes (Mills, 2011).

4.2.3 Usage de l’informatique et d’Internet en soutien à la désobéissance civile Le XX e siècle a été l’hôte de nombreuses protestations et demandes sociales. Dans ce vent contestataire s’est précisé le mouvement des droits sociaux et humains et, en ce sens, s’est définie toute une série de techniques appartenant à la désobéissance civile : manifestation, tract, pétition, barricade, occupation illégitime des lieux, graffiti politique, presse souterraine, sabotage et autres. Sans innovation majeure pendant quelques décennies, les mouvements contestataires ont continué à appliquer ces techniques pour tenter d’obtenir l’objet de leurs revendications. Toutefois, durant les années 1990, avec l’essor de l’ère informatique et l’arrivée d’Internet, une dimension nouvelle de la désobéissance civile est apparue, ancrée dans l’univers virtuel. Parallèlement aux mesures contestataires traditionnelles se sont développées, par l’intermédiaire des réseaux mondiaux de la Toile, de nouvelles techniques de désobéissance civile, souvent homologues aux méthodes classiques, regroupées sous l’expression «  désobéissance civile électronique  » ou «  hacktivisme10 ». En continuité avec la philosophie généralement non violente émanant des actions de la désobéissance civile, l’hacktivisme utilise Internet afin de créer désordres, inconvénients et désagréments pour l’opposant. Ainsi, de façon analogue aux techniques de la désobéissance civile, l’hacktivisme recèle des actes tels l’occupation virtuelle, le vandalisme de pages Web, le bombardement par courriel (mail-bombing), les blogues anonymes, les sites parodies, les attaques par déni de service et la création de pages de protestation par l’entremise des réseaux sociaux. 10. Pour certains commentateurs, les termes « désobéissance civile électronique » et « hacktivisme » font référence à deux concepts légèrement différents alors que pour d’autres, les deux termes sont synonymes. Le présent texte suit la seconde proposition.

li fortin PO.indb 68

2013-02-13 16:30

4

Usages problématiques d’Internet

69

Le chapitre 10, consacré au piratage informatique, présente ce concept dans de plus amples détails.

4.2.4 Internet, réseaux sociaux et autojustice Dans les sociétés modernes, l’État possède le monopole de la justice et des sanctions judiciaires. Ainsi, lorsqu’un crime est commis, toute forme de répression doit obligatoirement provenir de l’État. Toutefois, certains citoyens ne sont pas satisfaits des punitions imposées par l’État et des actions entreprises pour lutter contre la criminalité. Les raisons de l’insatisfaction peuvent être diverses : punitions indulgentes, acquittements, non-intervention de l’État face à une problématique criminelle, désirs de vengeance personnelle, etc. En raison de ces insatisfactions, des individus chercheront à prendre la justice en main. Internet, en tant que plateforme d’expression et d’échange d’information, et en tant que pont pouvant relier les insatisfaits aux criminels, s’avère un outil idéal pour celui qui veut s’improviser justicier. L’individu qui désire obtenir satisfaction par ses propres moyens a plusieurs options qui s’offrent à lui dans l’univers virtuel : l’humiliation publique, le vol d’identité, les attaques informatiques, les menaces, le harcèlement et d’autres. De la sorte, lorsque le justicier improvisé passe aux actes, il commet généralement un geste criminel. L’objectif de cette section n’est donc pas de s’intéresser à la finalité du désir de justice, mais plutôt de peindre le phénomène de la justice improvisée (vigilantism) en tant que motivateur problématique de gestes illégaux. À cet effet, il est possible de noter deux formes de mouvements d’autojustice, l’un improvisé (inorganisé) et l’autre organisé. Autojustice improvisée. Les mouvements de justice improvisés se manifestent généralement en réponse à des crimes odieux, dont la nature entre en conflit avec les valeurs les plus ardemment défendues par la société. La violence et la prédation sexuelle dirigées contre des enfants, ainsi que les meurtres gratuits, font ici figure de proue, mais d’autres formes de crimes, telles les fraudes financières à grande échelle qui contribuent à appauvrir la classe moyenne, peuvent également soulever le mécontentement populaire. Les mouvements improvisés sont conséquents à un sujet d’actualité et ont une durée de vie limitée, subordonnée à l’attention médiatique et sociale qu’accapare le sujet. De la sorte, lorsque l’intérêt populaire décline, le désir de se faire justice

li fortin PO.indb 69

2013-02-13 16:30

70

Cybercriminalité – Entre inconduite et crime organisé

s’estompe. Les élans improvisés sont généralement le fruit d’un individu ou d’un groupe très restreint, qui peut par la suite grandir si le mouvement prend de l’ampleur, et ne suit pas une logique rationnelle, mais plutôt émotionnelle. Ainsi, les gestes posés ne sont pas des actions contestataires, mais plutôt des dénonciations. Les adeptes de ces mouvements ne vont pas lancer des attaques virales ou voler l’identité de la personne, ils vont plutôt opter pour la parole afin de dénoncer la personne, de l’humilier publiquement et de lui nuire. Les gestes criminels qui risquent de survenir dans ce contexte sont donc dans les lignes de la diffamation, du harcèlement et de la menace. Dans cette optique, la tribune offerte par les réseaux sociaux permet aux mouvements de justice improvisés d’atteindre le public, d’accroître le mouvement et d’encourager le lynchage virtuel. Au Québec, un cas récent est celui de Dany Lacerte, que les journalistes ont baptisé le « chasseur de pédophiles ». Après avoir visionné un reportage à la télévision où un journaliste, en adoptant en ligne l’identité d’une jeune fille, piège des prédateurs sexuels, l’homme a décidé de reproduire l’expérience (TVA Nouvelles, 2011). Après avoir réussi à capter des images de présumés pédophiles, Lacerte a utilisé sa page personnelle Facebook pour les diffuser. En peu de temps, les vidéos ont fait le tour du Québec. Quelques jours après, le « chasseur de pédophiles » a reçu une lettre de mise en demeure brandissant la menace d’une poursuite pour diffamation de la part d’un des présumés pédophiles (Moalla et Racine, 2011). Selon la Sûreté du Québec, celui qui s’improvise shérif du Web joue un jeu dangereux et s’expose à des poursuites criminelles. Au travers de ses activités de justicier, il pourrait, en effet, venir en contact avec du matériel de pornographie juvénile et être accusé de possession, peu importe les bonnes intentions derrière ses gestes (Valiante, 2011). Autojustice organisée. À l’inverse des mouvements inorganisés de justiciers autoproclamés, les groupes organisés sont généralement conséquents à des phénomènes criminels persistants et constants qui irritent les gens sur une base quotidienne. La fraude en ligne et, encore une fois, la prédation sexuelle dirigée contre des personnes mineures sont deux formes de crimes qui attisent suffisamment la colère publique pour motiver la création de groupes de justiciers organisés. Les actions de justice organisées ne partagent pas le caractère éphémère des actions inorganisées; le mouvement peut vivre pendant une durée indéterminée

li fortin PO.indb 70

2013-02-13 16:30

4

Usages problématiques d’Internet

71

et ne dépend pas de l’intérêt médiatique. Il faut néanmoins mentionner que certains de ces mouvements organisés ont pour origine une action inorganisée qui est parvenue à maintenir son existence et ses activités une fois que l’intérêt du public s’est estompé. Les groupes de justiciers organisés constituent une communauté et les échanges entre les membres forment une grande partie de la dynamique du mouvement. D’ailleurs, l’aspect communautaire est souvent ce qui justifie la durée de vie étendue de ces mouvements. Contrairement aux mouvements politiques cherchant à faire croisade contre une forme de crime particulière (par exemple MADD11), les groupes organisés qui tentent de faire régner leur propre justice n’ont pas pour objectif d’agir sur les politiques en vigueur, mais cherchent à s’attaquer directement aux délinquants. Ainsi, les crimes qui seront commis par de tels groupes sont dans les registres du harcèlement, de la diffamation et de l’humiliation publique. Le « scam-baiting » est la technique favorite des groupes opposés aux fraudeurs. Le but de cette technique est d’appâter le fraudeur en se faisant passer pour une victime potentielle pour, par la suite, lui causer divers désagréments tels que la perte de temps et d’argent, le dévoilement de son identité ou l’humiliation publique. Certains utilisateurs vont même retirer un plaisir ludique de cet exercice alors qu’ils collectionnent les photos de leurs victimes humiliées, tels des trophées. En effet, certains utilisateurs vont tenter par tous les moyens de convaincre le fraudeur de prendre une photo de lui-même dans une situation embarrassante. Par ailleurs, le site 419eater présente une « salle de trophées » où sont exposées des photos de fraudeurs en costume grotesque, d’arnaqueurs tenant un message ridicule sur un carton ou encore d’escrocs avec un poisson sur la tête. Le groupe Perverted Justice a, quant à lui, l’objectif d’identifier et de dénoncer les prédateurs sexuels en ligne. Par des méthodes controversées, notamment en adoptant l’identité fausse de jeunes de 10 à 15 ans, les membres de ce groupe collectent des informations sur de soupçonnés pédophiles rencontrés en ligne et transmettent les informations aux autorités. Ils s’opposent également aux groupes en ligne qui tentent de légitimer les pratiques sexuelles pédophiles, telle la NAMBLA12. 11. Mothers Against Drunk Driving. 12. North American Man/Boy Love Association.

li fortin PO.indb 71

2013-02-13 16:30

72

Cybercriminalité – Entre inconduite et crime organisé

4.3 Conclusion On vient de voir qu’Internet est l’hôte d’une pluralité de comportements qui, sans être criminels, créent des situations problématiques. La plupart des usages problématiques d’Internet peuvent être qualifiés de criminogènes, c’est-à-dire qu’ils favorisent le développement de la criminalité. Ces usages vont donc motiver ou encore soutenir des comportements criminels. Malgré que ces actes soient considérés comme nuisibles, ils demeurent souvent difficiles à contrôler. Et bien que, dans certains cas, la voie législative soit empruntée et qu’un usage problématique particulier devienne un acte criminalisé, dans d’autres cas, cette possibilité s’avère impraticable. Légiférer sur certains usages problématiques empiéterait sur la liberté d’expression et, dans bien des cas, équivaudrait à de la censure gouvernementale, réduisant la liberté de l’ensemble des internautes pour diminuer les risques que représente une minorité. Ainsi, rien n’empêche une personne adulte de s’adresser à un enfant en ligne, même si dans certains environnements virtuels, cette interaction peut s’avérer dangereuse pour l’enfant. Les sites déconseillés aux jeunes, par exemple les sites pornographiques ou les sites présentant un contenu violent, ont le droit d’exister même si des jeunes peuvent y avoir accès sans grande difficulté. Rendre illégales toutes formes d’expression pouvant soutenir la criminalité serait un précédent dangereux et entraînerait la liberté d’expression en ligne sur une pente glissante. La complexité de définir ce qui incite ou ce qui n’incite pas à commettre un geste criminel est une question qui, dans le système juridique, empruntera un sens unique, où l’établissement de nouveaux précédents restreindra graduellement ce qu’il est permis d’exprimer. De la sorte, toute tentative de restreindre, par exemple, les discours pouvant inciter au suicide causerait des dommages collatéraux aux arts littéraires, cinématographiques et musicaux, aux discussions scientifiques et aux initiatives dédiées à la prévention du suicide, car tous ces domaines contiennent des formes d’expression pouvant inciter, à différents degrés, au suicide. Ainsi, pour réduire les effets négatifs des usages problématiques d’Internet, il faut souvent emprunter des voies autres que la législation. L’adoption de mesures préventives, la sensibilisation et l’éducation des internautes sont des mesures qui peuvent contrebalancer l’influence négative des usages problématiques. Au lieu de s’attaquer directement aux usages problématiques, ces mesures peuvent agir comme un contrepoids à l’effet négatif de ces derniers, c’est-à-dire qu’au lieu d’agir comme des agents criminogènes, elles réduiront les risques qu’un crime se concrétise.

li fortin PO.indb 72

2013-02-13 16:30

4

Usages problématiques d’Internet

73

Bibliographie AGENCE FRANCE-PRESSE (2008). « ATT et AOL acceptent de verrouiller l’accès aux sites pédophiles », cyberpresse.ca, 11 juillet [En ligne] technaute.cyberpresse.ca/nouvelles/internet/200807/11/01-19175-att-etaol-acceptent-de-verrouiller-lacces-aux-sites-pedophiles.php (consulté le 1er novembre 2012). BILTON, N. (2010). « Burglars Said to Have Picked Houses Based on Facebook Updates », The New York Times Bits, 12 septembre [En ligne] bits.blogs. nytimes.com/2010/09/12/burglars-picked-houses-based-on-facebookupdates (consulté le 1er novembre 2012). CHINN, V. (2010). « Police looking for Facebook burglars », WRDB.com, 19  juillet [En ligne] www.wdrb.com/Global/story.asp?S=12806995 (consulté le 1er novembre 2012). ÉDUCALOI (2005). « Abécédaire judiciaire : F comme fardeau de la preuve », L’espace jeunesse Éducaloi [En ligne] www.jeunepourjeunes.com/ abecedaire/F (consulté le 1er novembre 2012). ÉDUCALOI (2009). « Cour du Québec – Chambre criminelle et pénale », educaloi.qc.ca [En ligne] www.educaloi.qc.ca/cotecour/cour_quebec/ chambre_criminelle_penale (consulté le 1er novembre 2012). GAGNON, K. (2006). « Les pédophiles ont leur logo », La Presse, Montréal, 25 août 2005, p. A4. HEC MONTRÉAL (2009). «  Droit civil en ligne (DCL)  », Bibliothèque Myriam et J.-Robert Ouimet [Banque de données en ligne] web.hec.ca/ bibliotheque/info/0243info.html (consulté le 1er novembre 2012). HUMPHRY, D. (2002). Final Exit : The Practicalities of Self-deliverance and Assisted Suicide for the Dying, Philadelphie, Delta. JUSTICE QUÉBEC (2005). « Le code criminel », Justice Québec [En ligne] www. justice.gouv.qc.ca/francais/sujets/glossaire/code-crim.htm (consulté le 1er novembre 2012). LAPOINTE, S. (2000). Vers l’organisation d’une cyberpolice au Canada et au Québec, Mémoire de maîtrise (M. Sc.) en criminologie, Université de Montréal. MILLS, E. (2011). « When hackers become The Man », CNET News, 24 août [En ligne] news.cnet.com/8301-27080_3-20095649-245/when-hackersbecome-the-man (consulté le 1er novembre 2012). MOALLA, T., et RACINE, J.-F. (2011). «  Le traqueur mis en demeure  », TVA Nouvelles, 22 novembre [En ligne] fr.canoe.ca/infos/societe/archi ves/2011/11/20111122-171506.html (consulté le 1er novembre 2012).

li fortin PO.indb 73

2013-02-13 16:30

74

Cybercriminalité – Entre inconduite et crime organisé

NITSCHKE, P., et STEWART, F. (2006). The Peaceful Pill Handbook, Lake Tahoe, Exit International US Ltd. PRESSE CANADIENNE (2006). « Contenu douteux : Epifora.com va disparaître », cyberpresse.ca, 24 octobre [En ligne] technaute.cyberpresse.ca/ nouvelles/Internet/200610/24/01-13272-contenu-douteux-epiforacomva-disparaitre.php (consulté le 1er novembre 2012). REES, M. (2008). « Condamné pour un tutoriel de piratage de comptes MSN », PC Inpact, 18 septembre [En ligne] www.pcinpact.com/actu/news/46070pirateg-hacking-MSN-hotmail-diffusion.htm?vc=1 (consulté le 1er novembre 2012). RÉSEAU ÉDUCATION-MÉDIAS (2009). « Profil : L’Association canadienne des fournisseurs Internet », Réseau Éducation-Médias [En ligne] www. media-awareness.ca/francais/ressources/profils/industrie/Web_acfi.cfm (consulté le 21 janvier 2009). [La page n’est plus disponible.] RÉSEAU JURIDIQUE DU QUÉBEC (2012). « Une vue d’ensemble du nouveau Code civil du Québec », Réseau juridique du Québec [En ligne] www. avocat.qc.ca/public/iiccqvachon.htm (consulté le 1er novembre 2012). SÉNAT DU CANADA (2008). « Intensification de la lutte contre les pourriels », Sénat du Canada [En ligne] sen.parl.gc.ca/ygoldstein/default.asp?id=52 (consulté le 21 janvier 2009). [La page n’est plus disponible.] TECHNAUTE (2009). « Une vidéo sur YouTube lui vaut 15 ans de prison », cyberpresse.ca [En ligne] technaute.cyberpresse.ca/nouvelles/ Internet/200812/19/01-811894-une-vidéo-sur-youtube-lui-vaut-15-ansde-prison.php (consulté le 7 janvier 2009). [La page n’est plus disponible.] THE TIMES OF INDIA (2010). « How criminals use Facebook », The Times of India, 20 décembre [En ligne] timesofindia.indiatimes.com/tech/ social-media/How-criminals-use-Facebook/articleshow/7134641. cms#ixzz1BEhqCeuy (consulté le 2 novembre 2012). TVA NOUVELLES (2011). « Un père de famille à l’assaut des pédophiles présumés », TVA Nouvelles, 20 novembre [En ligne] tvanouvelles.ca/lcn/infos/ regional/archives/2011/11/20111120-172634.html (consulté le 2 novembre 2012). VALIANTE, G. (2011). «  Police irked by the rise of online vigilantism  », CNEWS, 23 décembre [En ligne] cnews.canoe.ca/CNEWS/ Canada/2011/12/23/19163791.html (consulté le 2 novembre 2012). VOLOKH, E. (2004). Crime Facilitating Speech, Berkeley Electronic Press, bepress Legal Series, document 368. WEIMANN, G. (2004). « How Modern Terrorism Uses the Internet », Special Report, United States Institute of Peace, no 116.

li fortin PO.indb 74

2013-02-13 16:30

Chapitre

5

Atteinte à la réputation et diffamation Me Patrick Gingras1

Le réseau Internet permet d’échanger des idées et des opinions aisément et généralement sans contrainte par l’intermédiaire des courriels2, des sites Web3, des blogues4 ou des réseaux sociaux5. Bien qu’utiles, ces nouveaux outils de communication augmentent toutefois les risques de « dérapages ». En effet, comme le souligne l’auteur Bernard Brun, la définition de la diffamation n’est pas affectée par le médium utilisé (Brun, 2007, p. 79). 1. Avocat et agent de marques de commerce au ministère de la Justice du Québec. Les propos contenus dans le présent texte sont personnels à l’auteur et n’engagent pas son employeur, le ministère de la Justice du Québec. Le recensement des décisions est à jour au 15 décembre 2011. 2. Voir notamment Kindinformatique.com c. Tardif, 2011 QCCS 736 (Demande d’appel rejetée : Tardif c. Kindinformatique.com, 2011 QCCA 331). 3. Voir notamment Bilodeau c. Savard, 2007 QCCQ 5127; Lacroix c. Dicaire, 2005 CanLII 41500 (QC C.S.); et Association des médecins traitant l’obésité c. Breton, REJB 2003-43147 (C.S.). 4. Voir notamment Abou-Khalil c. Diop, 2008 QCCS 1921 (Appel rejeté : Diop c. Abou-Khalil, 2010 QCCA 1988); Wade c. Diop, 2009 QCCS 350; Brassard c. Forget, 2010 QCCS 1530, par. 238; et National Bank of Canada c. Weir, 2010 QCCS 402, par. 13 et suiv. 5. Voir notamment Thomas c. Brand-u Media inc., 2011 QCCQ 395; et Lévis (Ville) c. Lachance, 2011 CanLII 2650 (QC C.M.).

li fortin PO.indb 75

2013-02-13 16:30

76

Cybercriminalité – Entre inconduite et crime organisé

La diffusion de propos diffamatoires sur Internet peut générer des ravages d’une ampleur parfois inestimable en plus d’engager la responsabilité criminelle6 et civile7 des auteurs8. La diffamation, verbale ou écrite, diffusée dans un média papier ou électronique, peut se définir comme l’atteinte fautive à la réputation d’autrui, et ce, pour autant qu’elle ait été diffusée à au moins une personne autre que la personne diffamée9, 10. Tout particulièrement : [L]a diffamation consiste dans la communication de propos ou d’écrits qui font perdre l’estime ou la considération de quelqu’un ou qui, encore, suscitent à son égard des sentiments défavorables ou désagréables. Elle implique une atteinte injuste à la réputation d’une personne, par le mal que l’on dit d’elle ou la haine, le mépris ou le ridicule auxquels on l’expose. […] Elle résulte parfois de la simple communication d’informations erronées ou sans intérêt, ou bien qu’exactes, diffusées sans intérêt public ou, parfois, de commentaires ou de critiques injustifiés ou malicieux11.

Ainsi, la responsabilité de l’auteur de propos diffamatoires pourra être engagée lorsqu’il :

6. Au Québec, la directive LIB-1 intitulée « Libelle diffamatoire » du Directeur des poursuites criminelles (Directeur des poursuites criminelles et pénales, 2007) énonce que « le procureur laisse au poursuivant privé le soin d’intenter et d’assumer toute poursuite pour libelle diffamatoire relevant [du Code criminel. Toutefois, …] le procureur peut autoriser une poursuite pour libelle lorsque la victime est une personne mineure ou dans un état de vulnérabilité, tel qu’il lui serait difficile d’intenter ou d’assumer une poursuite criminelle. […] ». 7. En supposant que la personne victime de diffamation puisse démontrer l’existence d’une faute, d’un dommage et d’un lien de causalité. Voir Prud’homme c. Prud’homme, 2002 CSC 85. 8. Pour une analyse plus approfondie de la diffamation sur Internet, voir Vermeys (2007). Pour une analyse plus approfondie de l’atteinte à la réputation et de la diffamation, voir Gingras et Vermeys (2011, p. 7). 9. Grant c. Torstar Corp., 2009 CSC 61. 10. Il importe de souligner qu’en vertu de la décision Crookes c. Newton 2011 CSC 47, un hyperlien, en lui-même, ne devrait jamais être assimilé à la diffusion du contenu auquel il renvoie. Toutefois, compte tenu des divers motifs rédigés par les juges, il ne semble pas y avoir de consensus quant aux conditions selon lesquelles un hyperlien pourrait constituer une diffusion. Voir Vermeys (2011). 11. Société Radio-Canada c. Radio Sept-Îles inc., 1994 CanLII 5883 (QC C.A.).

li fortin PO.indb 76

2013-02-13 16:30

5

77

Atteinte à la réputation et diffamation

// « sait qu’ils sont faux et qu’il les propage par méchanceté ou avec l’intention de nuire à autrui; // les diffuse, alors qu’ils sont faux, sans avoir vérifié leur exactitude

et alors qu’il a, ou devrait avoir, des raisons de douter de leur véracité; ou

// [sait qu’ils] sont véridiques, mais qu’il médit sans justes motifs

».

12 

À titre de moyens de défense, l’auteur de ces propos pourra notamment tenter de les justifier par une preuve de véracité et d’intérêt public ou par une défense de commentaire loyal (Pépin, 1987, p. 869), ou, depuis 2009, de communication responsable concernant des questions d’intérêt public13. Les cas possibles d’atteinte à la réputation sur Internet ne se limitent toutefois pas à la diffusion de propos diffamatoires. Dans les faits, il est possible de porter atteinte à la réputation d’une personne notamment en diffusant des photographies de cette dernière qui pourraient « porter à perdre l’estime ou la considération de quelqu’un14 ».

5.1 Statistiques À notre connaissance, il existe très peu de statistiques portant spécifiquement sur la diffamation sur Internet et sur le nombre de recours judiciaires s’y rattachant, et ce, bien que le phénomène soit de plus en plus répandu. Les nombreux articles et reportages, de même que les plans d’action que diverses organisations élaborent et appliquent afin de sensibiliser la population, le démontrent bien. Une étude réalisée en 2010 par les professeurs Benoît Dupont et Vincent Gautrais, respectivement de l’École de criminologie et de la Faculté de droit de l’Université de Montréal, a démontré que sur un échantillon de 195 cas, les cas d’atteinte à la réputation, y compris la diffamation, représentaient 17,9 % de l’échantillon, soit 35 cas sur un total de 195 (Dupont et Gautrais, 2010). 12. Graf c. Duhaime, 2003 CanLII 54143 (QC C.S.). 13. Grant c. Torstar Corp., 2009 CSC 61. 14. J.G. c. M.B., 2009 QCCS 2765. Voir aussi A c. B, 2009 QCCQ 14676; et Plourde c. Mendonça, 2011 QCCS 5500.

li fortin PO.indb 77

2013-02-13 16:30

78

Cybercriminalité – Entre inconduite et crime organisé

L’une des raisons du peu de statistiques découle sûrement du fait que les mécanismes mis en place par certains hébergeurs permettent à tout individu victime d’un acte illicite d’aviser ceux-ci qu’ils hébergent des propos susceptibles d’être considérés comme de nature diffamatoire et, le cas échéant, de leur demander d’en cesser la diffusion (Gingras et Vermeys, 2011, p. 78). Par conséquent, dans bien des situations, il appert qu’aucune démarche juridique ne sera entreprise après le retrait de ces propos.

5.2 Cas pratiques Des propos et des images diffusés sur Internet peuvent être considérés comme de la diffamation et une atteinte à la réputation et ainsi engager la responsabilité de leur auteur. À l’égard des personnes physiques, la diffamation peut s’effectuer par l’intermédiaire de divers outils disponibles sur Internet. À titre d’exemple, à l’hiver 2008, la ville de Rawdon et sa mairesse ont fait appel aux tribunaux afin de faire retirer d’un forum de discussion des propos diffamatoires à l’égard des autorités municipales et de la mairesse qui avaient été écrits par des détracteurs anonymes. Toutefois, étant donné que l’ordonnance visait des propos diffamatoires futurs, elle a été annulée par la Cour d’appel pour motifs d’imprécision et pour absence de preuve adéquate que les auteurs de ces propos avaient l’intention de récidiver15. Un courriel envoyé à plusieurs personnes et ayant pour objectif de diffuser des affirmations dénigrant un professionnel a aussi été considéré comme de la diffamation. Dans un jugement rendu en novembre 2004, un tribunal de l’Ontario a conclu que « le mode et l’étendue de la diffusion sont des facteurs déterminants aux fins de l’évaluation des dommages-intérêts dans une affaire de libelle diffamatoire sur Internet » et que « manifestement, l’usage du courrier électronique était un moyen beaucoup plus puissant que l’envoi de copies papier de lettres diffamant la demanderesse16 ». 15. Voir Pierrebourg (2008). Voir aussi Rawdon (Municipalité de) c. Leblanc (Solo), 2009 QCCS 3151. Décision renversée en appel : Prud’homme c. Rawdon (Municipalité de), 2010 QCCA 584. 16. Ross v. Holley, [2004] O.J. No. 4643 (S.C.J.)

li fortin PO.indb 78

2013-02-13 16:30

5

Atteinte à la réputation et diffamation

79

À l’égard des personnes morales et des organisations, il appert que des campagnes de dénigrement de nature diffamatoire peuvent aussi être menées par le biais de courriels, de forums de discussion ou de blogues. De telles campagnes peuvent notamment entacher la réputation d’une entreprise et engendrer des pertes pécuniaires. À titre d’exemple, l’entreprise Rival Gaming de l’île de Chypre, une société spécialisée dans les logiciels pour casinos en ligne, a été, en novembre 2007 et selon ses prétentions, victime de propos diffamatoires véhiculés sur Internet. Le courriel reçu d’un client anonyme par le truchement d’un service de messagerie électronique contenait des informations concernant une poursuite judiciaire déposée contre Rival Gaming sous des allégations de fausses déclarations bancaires et de détournements de fonds. Par ailleurs, peu de temps après, un nouveau courriel a été envoyé à des clients et partenaires de Rival Gaming; il faisait référence à la poursuite et mentionnait de nouveau de fausses allégations, selon Rival Gaming (Bisson, 2009).

5.3 Législation Les dispositions pertinentes du Code criminel17 à l’égard du libelle diffamatoire sont les articles 297 à 301 du Code. L’article 298 du Code criminel définit l’infraction du libelle diffamatoire qui « consiste en une matière publiée sans justification ni excuse légitime et de nature à nuire à la réputation de quelqu’un en l’exposant à la haine, au mépris ou au ridicule, ou destinée à outrager la personne contre qui elle est publiée ». Il nécessite, outre la connaissance de la fausseté, la preuve hors de tout doute raisonnable de l’intention de diffamer18. Il importe de plus, en vertu de l’article 299 du Code criminel, que le libelle soit publié. Une personne publie un libelle lorsque, selon le cas, elle l’exhibe en public, le fait lire ou voir, le montre ou le délivre, ou le fait montrer ou délivrer dans l’intention qu’il soit lu ou vu par la personne qu’elle diffame ou par toute autre personne. Ainsi, le réseau Internet pourrait être inclus dans cette définition.

17. L.R.C. 1985, c. C-46. 18. R. c. Lucas, 1998 CanLII 815 (C.S.C.).

li fortin PO.indb 79

2013-02-13 16:30

80

Cybercriminalité – Entre inconduite et crime organisé

Au Québec, en vertu du droit civil, le droit à la réputation19 est notamment reconnu en vertu des articles 3, 4 et 5 de la Charte des droits et libertés de la personne (L.R.Q., c. C-12) et des articles 35 et 1457 du Code civil du Québec. Les décisions judiciaires portant sur le libelle diffamatoire de nature criminelle sont rares au Canada, sinon inexistantes au Québec20. Par ailleurs, à notre connaissance, aucune décision canadienne n’a été rendue à l’égard d’un libelle diffamatoire diffusé ou transmis sur Internet21. La rareté des décisions de nature criminelle découle possiblement du fait que le libelle diffamatoire peut être généralement perçu comme un recours juridique de nature civile plutôt que de nature criminelle22. À cet égard, le fardeau de preuve nécessaire et le dommage recherché par les personnes victimes de diffamation les amènent peut-être à se tourner vers les tribunaux civils plutôt que vers les tribunaux criminels. La décision dans R. c. Barrett23 rendue en 2000 s’avère être la seule décision canadienne qui, à notre connaissance, concerne d’une certaine façon la publication d’un libelle diffamatoire de nature criminelle sur Internet. Gregory Barrett a été accusé de libelle diffamatoire en vertu de l’article 301 du Code criminel pour avoir diffusé des propos à l’encontre de Darla Lofranco, un éleveur de chiens réputé, sur son site Web entre 1994 et 1999. Les propos énonçaient notamment que Darla Lofranco ne prenait pas soin de ses animaux et qu’il avait, dans le cadre de l’exploitation de son entreprise, des pratiques irrégulières et dépravées24. Les propos ont été diffusés par Gregory Barrett peu de temps après qu’il fut contraint d’euthanasier le chien qu’il avait acheté de Darla Lofranco. 19. En droit civil, il n’existe pas de différence entre la diffamation au sens strict du mot et le libelle que connaît le droit pénal. Voir Baudouin et Deslauriers (2007). 20. Voir notamment R. c. Lucas, 1998 CanLII 815 (C.S.C.), R. c. Gill, 1996 CanLII 8147 (ON S.C.), et R. c. Osborne, 2003 NBCA 86 (CanLII). 21. Bien que la décision R. c. Barrett, [2000] O.J. No. 2055 concerne une accusation en vertu de l’article 301 du Code criminel pour la publication d’un libelle diffamatoire sur Internet, le jugement verbal rendu le 8 mai 2000 concerne plutôt la réunion de chefs d’accusation en vertu de l’article 591(1) du Code criminel. 22. R. c. Unwin [1938] 69 C.C.C. 197 (C.A. Alt.) et Ex parte Genest [1933] 71 Qué. C.S. 385. 23. R. c. Barrett, [2000] O.J. No. 2055. 24. Pour un compte-rendu des faits, voir Friedman (1999).

li fortin PO.indb 80

2013-02-13 16:30

5

Atteinte à la réputation et diffamation

81

Bien que la décision rendue confirme que Gregory Barrett a été accusé de libelle diffamatoire, elle ne traite pas de la question et ne condamne pas l’accusé pour ce délit. Elle porte plutôt sur la réunion de chefs d’accusation en vertu de l’article 591(1) du Code criminel et du renvoi de l’affaire dans un autre district. Par conséquent, à la suite de nos recherches, nous ne pouvons confirmer si Gregory Barrett a été condamné pour libelle diffamatoire25. Aux États-Unis comme au Canada, les cas de libelle diffamatoire de nature criminelle sur Internet sont rares (Lisby, 2004). Le premier cas recensé est celui d’un adolescent de 16 ans accusé, en 2000, de publier sur son site Web des déclarations de nature diffamatoire à l’égard de ses camarades de classe, ses professeurs et son directeur d’école secondaire26. Par la suite, il y a eu d’autres cas entendus aux États-Unis en matière de libelle diffamatoire. Entre autres, ils concernaient la publication, sur des sites de réseaux sociaux, de photographies modifiées ou non de professeurs et de biographies satiriques de professeurs27. Alors qu’il y a peu de décisions criminelles en matière de diffamation, c’est tout le contraire en matière civile. En pratique, il semblerait que la diffamation soit plutôt perçue comme un recours de nature civile. À titre d’exemple, un journaliste de Montréal qui travaille à la pige s’est vu condamné en mai 2008 à verser une somme de 125 000 $28 pour atteinte à la réputation parce qu’il avait notamment diffusé sur son blogue divers articles accusant un individu de commerce illicite de devises étrangères29. Dans sa décision, le tribunal a notamment tenu compte, pour établir le montant des dommages, du fait que les propos véhiculés étaient non seulement diffamatoires, mais qu’ils avaient été publiés de façon intentionnelle, que le journaliste savait que ses propos causeraient du tort et que le blogue sur lequel ils ont été publiés était très populaire.

25. À la suite de nos recherches, il n’a pas été possible de retrouver le jugement final au sujet de l’accusation de libelle diffamatoire. 26. Anonyme (2000). 27. Anonyme (2004) et Sternberg (2006). 28. Ce montant comprend 100 000 $ pour les dommages moraux et 25 000 $ pour les dommages exemplaires. 29. Abou-Khalil c. Diop, 2008 QCCS 1921 (Appel rejeté : Diop c. Abou-Khalil, 2010 QCCA 1988).

li fortin PO.indb 81

2013-02-13 16:30

82

Cybercriminalité – Entre inconduite et crime organisé

Dans une autre décision de la Colombie-Britannique datant de juillet 2008, un homme de Nanaimo a été condamné à payer à un Australien plus de 179 000 $ pour des dommages découlant de plus d’une centaine de propos diffamatoires publiés sur de nombreux sites Web pendant une période de plus de quatre ans30.

5.4 Perspectives d’avenir La diffamation sur Internet semble malheureusement être un phénomène en plein essor, notamment grâce à la facilité qu’offre le réseau de partager des idées et des opinions. Bien que l’on retrouve peu de décisions de nature criminelle à l’égard du libelle diffamatoire, le nombre croissant de jugements de nature civile condamnant des individus à payer des dommages de nature monétaire pour des propos diffamatoires communiqués sur Internet devrait, en principe, inciter les internautes à tempérer leurs propos. Par ailleurs, la possibilité de se voir condamner à une peine d’emprisonnement pour outrage au tribunal advenant le nonrespect d’une ordonnance civile exigeant le retrait de propos diffamants d’un site Web devrait, à plus forte raison, les convaincre du fait que la diffamation sur Internet ne demeure pas sans conséquence31.

Bibliographie ANONYME (2000). « Schoolboy web site causes criminal libel charge », OutLaw News, 26 juin [En ligne] www.out-law.com/default.aspx?page=758 (consulté le 21 février 2012). ANONYME (2004). « Student challenges Colo. criminal libel law after police seize his computer », Student Press Law Center, 13 janvier [En ligne] www. splc.org/newsflash.asp?id=729&year=2004 (consulté le 21 février 2012). BAUDOUIN, J.-L., et DESLAURIERS, P. (2007). La responsabilité civile, 7e éd., vol. I Principes généraux, Cowansville, Éditions Yvon Blais. BISSON, A. (2009). « Vidéotron et Google priées d’identifier un client », Canoë – Techno et Sciences, 6 janvier [En ligne] fr.canoe.ca/techno/nouvelles/ archives/2009/01/20090106-142428.html (consulté le 21 février 2012). 30. Griffin c. Sullivan, 2008 BCSC 827. Pour un résumé des faits, voir Fraser (2008). 31. Comme ce fut le cas dans la décision Commission des lésions professionnelles c. Godbout, 2006 QCCS 5112.

li fortin PO.indb 82

2013-02-13 16:30

5

Atteinte à la réputation et diffamation

83

BRUN, B. (2007). « Le blogue : un équilibre délicat entre communication et responsabilité  », dans Association du jeune Barreau de Montréal, [email protected] – Droit et technologies de l’information : devenir aujourd’hui l’avocat de demain, Cowansville, Éditions Yvon Blais, p. 73, 75. DIRECTEUR DES POURSUITES CRIMINELLES ET PÉNALES (2007). «  Libelle diffamatoire  », Directive LIB-1 (Référence  : Articles 298, 300 et 301 du Code criminel), Directeur des poursuites criminelles et pénales [En ligne] www.dpcp.gouv.qc.ca/ressources/pdf/envoi/LIB-1.pdf (consulté le 21 février 2012). DUPONT, B., et GAUTRAIS, V. (2010). « Crime 2.0 : le web dans tous ses états! », Champ pénal, vol. VII, 2010 : Le traitement de l’immigration, entre logique administrative et logique pénale [En ligne] champpenal. revues.org/7782 (consulté le 21 février 2012). FRASER, K. (2008). « Australian wins blog libel case », Canada.com, 16 juillet [En ligne] www.canada.com/theprovince/news/story.html?id= b3407821-81ea-4f7d-9bee-53716564d361 (consulté le 21 février 2012). FRIEDMAN, M. (1999). « Libel Law Has Bark, and Bite », Wired, 26 mai [En ligne] www.wired.com/politics/law/news/1999/05/19894 (consulté le 21 février 2012). GINGRAS, P., et VERMEYS, N. W. (2011). Actes illicites sur le Web : qui et comment poursuivre?, Cowansville, Éditions Yvon Blais. LISBY, G. C. (2004). « No Place in the Law : The Ignominy of Criminal Libel in American Jurisprudence », Academia.edu [En ligne] gsu.academia. edu/GregLisby/Papers/214089/No_Place_in_the_Law_The_Ignominy_ of_Criminal_Libel_in_American_Jurisprudence (consulté le 21 février 2012). PÉPIN, R. (1987). « La vérité et la liberté d’expression », Revue générale de droit, vol. 18, p. 869-881. PIERREBOURG, F. (2008). « Site Internet bâillonné », Canoë – Techno et Sciences, 8 février [En ligne] www2.canoe.com/techno/nouvelles/ archives/2008/02/20080208-084613.html (consulté le 21 février 2012). STERNBERG, S. (2006). « Former high school student pleads guilty to criminal libel », Student Press Law Center, 21 décembre [En ligne] www.splc.org/ newsflash.asp?id=1394&year (consulté le 21 février 2012). VERMEYS, N. W. (2007). « La diffamation sur Internet : à qui la faute? », Repères, novembre 2007, Éditions Yvon Blais, EYB2007REP649. VERMEYS, N. W. (2011). « Commentaire sur la décision Crookes c. Newton – Comment hyperlier sans risque de poursuite », Repères, novembre 2011, Éditions Yvon Blais, EYB2011REP1116.

li fortin PO.indb 83

2013-02-13 16:30

li fortin PO.indb 84

2013-02-13 16:30

Partie III

Crimes touchant l’intégrité physique et psychologique de la personne

li fortin PO.indb 85

2013-02-13 16:30

li fortin PO.indb 86

2013-02-13 16:30

Chapitre

6

Pornographie juvénile et intervention policière Francis Fortin1 Patrice Corriveau2

L’échange de pédopornographie3 ne date pas d’hier, comme l’illustre le démantèlement de larges réseaux de collectionneurs à la fin du XIXe siècle, à Londres notamment (Taylor et Quayle, 2003). Cette problématique criminelle a connu un premier essor dans les années 1960, avec la disponibilité grandissante des appareils photographiques un peu partout dans le monde, mais c’est avec l’éclosion des nouvelles technologies de l’information au milieu des années 1990 que l’on assiste à un bouleversement majeur dans la nature des échanges de pornographie juvénile (PJ) entre les amateurs. Le développement rapide d’Internet et des technologies de l’information et des communications (TIC) a en effet considérablement modifié la donne en ce domaine en permettant à un nombre de plus en plus important d’amateurs de se retrouver sur la Toile et surtout de discuter virtuellement de leurs passions déviantes. Accessibles, décentralisées et abordables, les TIC ont facilité 1. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 2. Professeur agrégé, Département de criminologie de l’Université d’Ottawa. 3. Afin de faciliter la lecture, les expressions « pornographie juvénile » et « pédopornographie » sont ici interchangeables.

li fortin PO.indb 87

2013-02-13 16:30

88

Cybercriminalité – Entre inconduite et crime organisé

la distribution et la production de pédopornographie à grande échelle, et cela s’est manifesté de façon quasi instantanée sur le nombre de fichiers interceptés par les forces de l’ordre. Carr (2001) souligne en ce sens que les saisies de la Greater Manchester Police Abusive Images Unit G sont passées de 12 images indécentes d’enfants en format papier ou en vidéo en 1995, soit juste avant la popularisation du Web en Angleterre, à près de 41 000 fichiers sur support informatique en 1999.  L’émergence et la popularisation d’Internet et des TIC ont donc eu un impact évident sur les échanges de pornographie juvénile à travers le monde, et ce, pour diverses raisons. Wortley et Smallbone (2006) comptent les suivantes au nombre des plus importantes.

// L’absence de frontière géographique du cyberespace permet à des

amateurs d’avoir accès à un nombre grandissant d’images pédopornographiques en provenance de tous les coins du monde.

// Son caractère virtuel rend l’échange de PJ plus anonyme qu’autre4

fois, car ce sont des identités virtuelles qui communiquent entre elles sur la Toile.

// La virtualité inhérente au cyberespace permet d’échanger du matériel non tangible, donc plus difficilement saisissable pour les policiers.

// La distribution d’images se fait dorénavant à peu de frais, voire gratuitement entre les amateurs. // Les images disponibles dans le cyberespace sont généralement de bonne qualité, offertes dans différents formats, et ainsi faciles à conserver par les amateurs. Les arrestations entourant le projet Wonderland ont également mis en lumière le fait que des groupes de cyberpédophiles diffusent en direct sur la Toile des sévices sexuels perpétrés contre des enfants5.

4. Cet anonymat est parfois réel (pour les internautes les plus aguerris qui connaissent les diverses techniques pour rester à l’abri d’une éventuelle détection policière), souvent ressenti par les internautes dans la mesure où plusieurs moyens techniques sont à la disposition des forces policières pour découvrir certains de ces utilisateurs (Berberi et coll., 2003). Voir également Corriveau et Fortin (2011). 5. Le « Wonderland Club », un réseau de pédophiles, étendait ses activités dans au moins 12 pays. Les adhésions étaient réglementées : pour y être admis, les nouveaux membres passaient un examen serré et devaient posséder une collection

li fortin PO.indb 88

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

89

// Le format numérique des images permet d’en créer de nouvelles en modifiant les originales (technique communément appelée le morphage (morphing). Il en est question plus loin dans ce chapitre.

En somme, parallèlement à la popularisation et à la simplification de la micro-informatique qui ont facilité les méthodes de production de la PJ, Internet et les TIC ont complètement modifié les paramètres d’échanges et de distribution. Dans ce chapitre, nous soutenons que les moyens technologiques déployés ainsi que l’adaptation du système de justice reflètent l’importance de la problématique. De plus, la pornographie juvénile est devenue, dans la foulée de la popularisation d’Internet, un crime avec ses paramètres distinctifs. Ce nouveau crime n’est donc pas une adaptation d’un ancien crime, mais plutôt une problématique en soi que les législateurs et les intervenants de la justice ont dû comprendre puisque les façons précédentes de la combattre s’avèrent peu utiles. Par conséquent, nous aborderons les différentes facettes de ce « commerce illicite » afin de mieux le circonscrire. Tout d’abord, nous examinerons la nature des contenus échangés et la variété des univers virtuels où les amateurs de pornographie juvénile peuvent se les procurer. Ensuite, nous nous attarderons à expliciter la loi canadienne en ce domaine de même que son application récente. Enfin, nous tracerons un portrait statistique de la situation, dégagerons quelques profils d’amateurs de PJ au Québec et conclurons avec des perspectives d’avenir.

6.1 Nature des contenus échangés Le nombre grandissant d’images disponibles a requis une classification dans une visée descriptive, mais il était aussi nécessaire de classer qualitativement le contenu possédé par un accusé. Or, la classification de ce qui constitue de la pornographie juvénile n’est pas une tâche aussi aisée qu’il pourrait y paraître. En effet, alors que certains intervenants ne s’attardent qu’aux contenus purement explicites sexuellement, d’autres choisissent de répertorier les images en tant qu’unités d’une même série d’au moins 10 000 images, différentes de celles déjà détenues par les anciens membres. Pour moins de 100 $US par mois, les membres du réseau avaient accès aux fichiers pédopornographiques et aux sites de rencontre électroniques du club. Voir le document de John Carr sur le site d’ECPAT : www.ecpat-esp. org/documentacion/internet-porn/Child%20Pornography%20(II%20World %20Congress%20CSEC).pdf. (Consulté le 22 février 2012.)

li fortin PO.indb 89

2013-02-13 16:30

90

Cybercriminalité – Entre inconduite et crime organisé

qui ne peut être dissociée, l’ensemble des images faisant partie intégrante des collections de bon nombre d’amateurs (Rettinger, 2000; Tremblay, 2002; Taylor et Quayle, 2003). Par exemple, le U.K.’s Sentencing Advisory Panel opte pour la catégorisation des seules images qui sont interdites aux termes de la loi britannique6. Or, plusieurs intervenants dénoncent ce type de catégorisation simplifiée, car même si certaines images d’une série ne contreviennent pas directement à la loi (en montrant de jeunes enfants nus sans contenu explicite), cette pornographie juvénile « relationnelle », aux dires de Holmes et Holmes (2002), sert néanmoins à éveiller ou à entretenir les fantasmes des amateurs (Fortin et Roy, 2006). C’est dans cette optique que les membres du projet COPINE ont proposé en 2001 une classification du matériel de PJ selon un continuum à dix niveaux, lequel va d’images publicitaires mettant en scène des enfants à celles où il y a des agressions sadiques sur de jeunes enfants. Le tableau 6.1 décrit ces 10 niveaux d’images établis à partir de plus de 80 000 images et 400 vidéos de pornographie juvénile (Taylor et coll., 2001). Cette typologie du groupe COPINE s’est révélée fort utile, car l’analyse des collections d’amateurs arrêtés par les forces policières montre que les images de niveau 1 font bel et bien partie du modus operandi de plusieurs consommateurs où les images saisies s’inscrivent dans une série de photos présentant un sujet qui dévoile progressivement sa nudité : l’enfant en sous-vêtements (niveau 1) se dévêt jusqu’à être complètement dénudé (niveau 2) pour ensuite être photographié dans des poses érotiques (niveau 4 ou 5) et, éventuellement, dans une relation sexuelle avec un autre enfant (niveau 6) ou un adulte (niveau 7 ou 8). D’ailleurs, selon les estimations des membres du projet COPINE, ce sont entre 300 et 350 enfants qui ont été victimes de violence sexuelle (niveau 7 et plus) dans les images analysées (Taylor et coll., 2001). Pour l’étude de Wolak et coll. (2005), ce sont plus de 80 % des accusés qui possédaient des images avec des scènes de pénétration ou de sexe oral avec un enfant en plus de détenir des images de nudité et de semi-nudité. Qui plus est, 21 % de ces utilisateurs arrêtés par la police disposaient d’images de PJ présentant de la violence comme le sadomasochisme, l’agression sexuelle ou la torture. 6. Notons que cette typologie a aussi été utilisée en Australie.

li fortin PO.indb 90

2013-02-13 16:30

Tableau 6.1

Catégorisation des images de pornographie juvénile selon le U.K.’s Sentencing Advisory Panel (SAP) et le projet COPINE SAP

Niveau

li fortin PO.indb 91

91

Pornographie juvénile et intervention policière

6

Description

COPINE Niveau

Description

 

 

1

Indicatif. Il est constitué de matériel ni érotique ni sexuel et provient principalement de sources commerciales, telles que les catalogues et les albums de photos. À ce niveau, les enfants ne sont pas nus : ils sont en sous-vêtements ou en maillot de bain.

1

Des images impliquant la nudité ou des poses érotiques sans activités sexuelles.

2

Nudité. Ce sont des images ou des vidéos de nudité partielle ou complète, dans un cadre légitime (par exemple une photo d’un enfant dans un bain).

 

 

3

Érotisme. Présente des images clandestines d’enfants en sous-vêtements ou nus.

 

 

4

Poses. Il s’agit de clichés d’enfants intentionnellement suggestifs à caractère sexuel.

 

 

5

Pose érotique. Montre des images ou des vidéos à caractère sexuel ou provocant.

 

 

6

Pose érotique explicite. Met l’accent sur les parties génitales de l’enfant.

2

Des images présentant des activités sexuelles entre des enfants ou des séances de masturbation par un enfant.

7

Activité sexuelle d’un enfant. Inclut la masturbation, le sexe oral ou les attouchements sexuels. Toutefois, ce niveau implique des actes exécutés uniquement entre les enfants, il n’implique pas directement un adulte.

3

Des images où il y a présence d’activités sexuelles sans pénétration entre un enfant et un adulte.

8

Agression. Se distingue par la participation d’un adulte aux activités sexuelles.

4

Des images qui montrent des activités sexuelles avec pénétration entre un enfant et un adulte.

9

Agression choquante. Présente une agression sexuelle avec pénétration d’un enfant par un adulte.

5

Finalement, des images de sadisme ou de bestialité impliquant un enfant.

10

Sadisme/bestialité. Présente des images ou des vidéos dont le contenu est associé à la bestialité, au sadisme ou au fait d’infliger de la douleur à un enfant.

2013-02-13 16:30

92

Cybercriminalité – Entre inconduite et crime organisé

6.2 Univers virtuels des amateurs de pornographie juvénile Pour retrouver leurs images, les collectionneurs d’images abusives ont recours à plusieurs moyens. Ainsi, la structure d’échange traditionnelle de contenu protégé par des droits d’auteur ou légal a bénéficié aux amateurs de pornographie juvénile. Que ce soit par l’entremise de groupes de nouvelles à caractère privé ou semi-privé, de F-Serve7 et de technologies poste-à-poste (P2P), de chambres de clavardage, par messagerie instantanée ou par le truchement du Web (visible et invisible), l’offre des moyens de distribution est plus que jamais diversifiée. En outre, cette offre est de plus en plus efficace. Par exemple, elle est passée par des chansons uniques dans le logiciel Napster pour évoluer aux albums complets dans le réseau Gnutella et finalement aux discographies dans le protocole Bittorent. Cette surenchère s’observe aussi du côté des vidéos. Examinons certains de ces services d’échanges et de distribution afin de saisir leur mode de fonctionnement respectif et leurs particularités dans l’échange de pornographie juvénile. Commençons par les groupes de nouvelles (newsgroups), puisqu’ils constituent un lieu important de cette distribution de matériel de PJ étant donné le quasi-anonymat inhérent à ce type de lieu d’échange et la présence connue de groupes de pairs qui œuvrent à assurer la sécurité des membres et la pérennité des échanges (Corriveau et Fortin, 2011), et ce, même si au Canada la plupart des fournisseurs d’accès Internet suppriment de leur index les groupes de nouvelles connus pour distribuer de la PJ. En effet, les amateurs de PJ peuvent toujours s’inscrire auprès de fournisseurs de services « non censurés » qui en autorisent l’accès. Selon la plupart des experts sur le sujet, c’est dans ces groupes de nouvelles que s’échange la majorité des images et des vidéos pédopornographiques (Fortin et Lapointe, 2002; Quayle et Taylor, 2003; Wortley et Smallbone, 2006; Corriveau et Fortin, 2011). De l’avis même d’un des pédophiles interrogés par Tremblay (2006), « les images vraiment intéressantes ne se trouvent pas sur les sites commerciaux, mais dans les newsgroups ». Les chercheurs et les policiers ont constaté la présence de communautés virtuelles d’amateurs de PJ suivant le même principe que les groupes de nouvelles, où les amateurs peuvent à la fois partager des images de 7. Diminutif de File Server (serveur de fichiers).

li fortin PO.indb 92

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

93

pornographie juvénile et être informés des meilleurs lieux virtuels pour s’en procurer. Berberi et coll. (2003) présentent à cet égard l’un de ces « e-groupes » qui utilisait les fonctionnalités du service Yahoo groups8 pour échanger des adresses de sites Web de pornographie juvénile et du contenu pédopornographique directement et en discuter. Heureusement, ces communautés virtuelles hébergées par des sites Web réputés sont généralement mises hors ligne dès leur détection par les fournisseurs d’accès Internet. Par le fait même, il a été mis en évidence que certains de ces groupes utilisent des noms codés pour ne pas être détectés alors que d’autres cherchent à dissimuler le matériel illicite (la PJ) dans un site « légal » de pornographie adulte (Wortley et Smallbone, 2006). Parmi les autres moyens techniques populaires pour l’échange de contenus illicites, notons les F-Serve sur IRC et les logiciels de technologies P2P. Par exemple, pour Carr (2001) et Wortley et Smallbone (2006), les technologies P2P sont fort prisées par les amateurs de PJ parce qu’elles permettent de minimiser la détection policière du fait que l’échange de matériel s’effectue de façon privée entre deux ou plusieurs internautes sans jamais passer par un serveur central. Il semble d’ailleurs que ce soient ces réseaux d’échanges qui aient connu, au cours des dernières années, la plus forte croissance en ce qui a trait au nombre d’images de PJ transigées9 (GAO, 2003). Bien que différents dans leur mode de fonctionnement, les F-Serve et les technologies P2P restent donc des services décentralisés qui permettent à leurs usagers d’aller puiser leurs matériels de pornographie juvénile à même une banque de fichiers stockés dans l’ordinateur d’un autre usager en effectuant une copie des fichiers de ceux-ci. Cette nouvelle façon d’échanger des fichiers illégaux est très efficace, car « ce sont les logiciels eux-mêmes qui règlementent les échanges et ce, sans que les protagonistes communiquent directement, au sens traditionnel du terme » (Berberi et coll., 2003). 8. Voici comment Yahoo définit ses communautés virtuelles Yahoo groups : « un compte Yahoo! Groupe est un groupe – votre famille, vos amis que vous voyez chaque été, des associés en affaires, votre groupe de lecture, etc. – qui utilise Yahoo! Groupe pour échanger des informations, des images, des idées et plus de manière confidentielle sur le Web. C’est gratuit, sûr et protégé des pourriels » (Yahoo, 2008). 9. Le National Center for Missing and Exploited Children aux États-Unis observe en outre une hausse des plaintes des utilisateurs P2P signalant la présence de pornographie, les plaintes étant passées de 156 en 2001 à 757 en 2003 (General Accounting Office, 2003).

li fortin PO.indb 93

2013-02-13 16:30

94

Cybercriminalité – Entre inconduite et crime organisé

Soulignons que des avancées récentes permettent maintenant d’enquêter même sur ces systèmes complexes (ICAC, 2011)10. Pour ce qui est du rôle des chambres de clavardage dans l’échange de PJ, il est lui aussi évident, car ces lieux de rencontre semi-privés offrent aux utilisateurs la possibilité de communiquer les uns avec les autres afin d’effectuer leurs échanges (Forde et Patterson, 1998; Fortin et Lapointe, 2002). Au Québec, par exemple, Roy constate qu’en 2004, le clavardage sur IRC s’est avéré le moyen d’échange le plus fréquemment utilisé par les personnes arrêtées par l’unité de cybercrime de la Sûreté du Québec pour possession et distribution de PJ. Selon ses données, ce sont près de 69,4 % des amateurs inculpés qui avaient utilisé à un moment ou à un autre ce moyen technique de communication. Les données de Roy correspondent en outre à celles de Carr (2004) pour la Nouvelle-Zélande, où 79 % des prévenus affirment avoir utilisé ce service afin de se procurer des contenus pédopornographiques. Finalement, pour ce qui est de la présence de pornographie juvénile sur les sites Web, elle est évidente. Cependant, Taylor (2001) rappelle que s’il est facile de trouver de la PJ dans le cyberespace (pas spécifiquement sur le Web), « il est peu probable que vous tombiez dessus par hasard ». Qui plus est, il est très difficile de quantifier ce type de contenu étant donné les difficultés et les limites méthodologiques associées à ce genre d’entreprise. Les recherches les plus sérieuses semblent néanmoins d’accord pour affirmer qu’il est relativement rare d’obtenir de la pornographie juvénile par l’entremise de moteurs traditionnels de recherche sur le Web. Par exemple, tant l’étude de Wortley et Smallbone (2006) que celle de Corriveau et Fortin (2011) ont montré que l’utilisation de mots clés tels que « Child porn » ou « pédo porn » conduit rarement un internaute 10. En effet, on retrouvait plusieurs formations sur le site de l’ICAC, dont l’une sur les enquêtes sur les réseaux poste-à-poste : « This lab is designed for currently licensed and experienced peer-to-peer investigators, this course will showcase the newest functionality built into the Child Protection System (CPS). Beyond its updated interface, the new CPS features include target identification by IP range, task-force commander tools, and cutting-edge analytics. » (Ce laboratoire est conçu pour les enquêteurs autorisés et expérimentés dans les enquêtes posteà-poste. Ce cours présentera la nouvelle fonctionnalité intégrée dans le système de protection des enfants (CPS). Au-delà de la mise à jour de l’interface, les nouvelles fonctionnalités incluent l’identification des cibles par plage d’adresses IP, les outils de commande en mode task-force, et le dernier cri des outils d’analyse.) [ICAC, 2011, www.cacconference.org/dcac/p-61.aspx]

li fortin PO.indb 94

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

95

directement vers des contenus de PJ. Cela s’expliquerait notamment par la vigilance des autorités policières auprès des fournisseurs de services Internet, par l’obligation de dénoncer pour certains fournisseurs de services Internet et par l’augmentation des dénonciations des internautes aux autorités. En d’autres mots, pour trouver des images pédopornographiques ou y accéder, un amateur devra, en règle générale, connaître d’entrée de jeu les endroits virtuels (les sites Web) où de telles images sont cachées, les moteurs de recherche n’étant pas d’une grande utilité du fait que ces sites Web y sont rarement indexés. Ces différents moyens d’échange montrent à quel point le phénomène est dynamique et comment l’expertise de pointe est nécessaire. Cette problématique, loin d’être près de se résorber, a même poussé les organismes de protection de l’enfance à se doter d’experts dans le domaine. Ainsi, Michelle Collins (2007), directrice de l’Exploited Child Unit au National Center for Missing and Exploited Children, mentionne l’impor­tance du rôle de cette nouvelle catégorie d’experts au sein de son organisme. Le centre a pour mission de conserver les informations sur les images dépeignant les enfants ayant déjà été identifiés et de continuer les recherches pour ceux qui ne le sont pas encore. Ainsi, les analystes de ce centre développent de « vastes connaissances institutionnelles des images et des suspects en raison des années de travail avec du matériel de pornographie juvénile. Toutes ces informations peuvent être utiles aux services de police, qu’ils travaillent sur ces cas au quotidien […] ». Si la Cour fait parfois appel aux témoins experts sur des phénomènes criminels comme les groupes de motards criminalisés, de plus en plus d’experts sont appelés à témoigner en raison de leur expertise en exploitation sexuelle des enfants sur Internet.

6.3 Législation : quelles sont les dispositions de la loi? Devant cette kyrielle de moyens techniques pour échanger de la pornographie juvénile, la plupart des États-nations se sont dotés de lois spécifiques pour y faire face. Malgré les particularités des uns et des autres dans leur lutte respective contre la pédopornographie, un certain nombre de points communs émergent, selon Carr (2001). Tout d’abord, ces pays s’entendent sur l’idée que la PJ est constituée d’images, de descriptions ou de représentations d’activités sexuelles mettant en

li fortin PO.indb 95

2013-02-13 16:30

96

Cybercriminalité – Entre inconduite et crime organisé

scène des « enfants » ou des « mineurs ». Ensuite, toutes les législations tiennent compte de la variété des supports informatiques qui permettent d’échanger ce type de contenu illicite. Enfin, ces pays mettent l’accent sur la nature sexuelle de la représentation des jeunes afin de les distinguer d’images « innocentes », par exemple des photos d’enfants dans leur bain ou prises dans un contexte de naturisme, voire celles qui ont une valeur artistique. Évidemment, le caractère artistique, tout comme l’usage de concepts tels que « mineur » ou « enfant », risque fort de varier selon les cultures concernées, ce qui n’est pas sans occasionner certaines difficultés dans la collaboration internationale. Au Canada plus particulièrement, le Code criminel définit ainsi la pornographie juvénile :

Article 163.1 (1)  Définition de pornographie juvénile. – Au présent article, « pornographie juvénile » s’entend, selon le cas : a) de toute représentation photographique, filmée, vidéo ou autre, réalisée ou non par des moyens mécaniques ou électroniques : (i) soit où figure une personne âgée de moins de dix-huit ans ou présentée comme telle et se livrant ou présentée comme se livrant à une activité sexuelle explicite; (ii) soit dont la caractéristique dominante est la représentation, dans un but sexuel, d’organes sexuels ou de la région anale d’une personne âgée de moins de dix-huit ans; b) de tout écrit ou de toute représentation qui préconise ou conseille une activité sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait une infraction à la présente loi. (2)  Production de pornographie juvénile. – Quiconque produit, imprime ou publie, ou a en sa possession en vue de la publication, de la pornographie juvénile est coupable : a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. (3)  Distribution de pornographie juvénile. – Quiconque transmet, rend accessible, distribue, vend, importe ou exporte de la pornographie juvénile ou

li fortin PO.indb 96

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

97

a en sa possession en vue de la transmettre, de la rendre accessible, de la distribuer, de la vendre ou de l’exporter, est coupable : a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. (4)  Possession de pornographie juvénile. – Quiconque a en sa possession de la pornographie juvénile est coupable : a) soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire. (4.1)  Accès à la pornographie juvénile. – Quiconque accède à de la pornographie juvénile est coupable : a) soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

Notons que plusieurs précisions ont été apportées à la législation canadienne par l’entremise du « Projet de loi C-2 sur la protection des enfants et d’autres personnes vulnérables11  ». Les amendements en vigueur depuis novembre 2005 ont permis, entre autres, d’élargir la définition de la pornographie juvénile en y ajoutant les enregistrements sonores et écrits « dont la caractéristique prédominante est la description d’une activité sexuelle interdite avec un enfant, si cette description est faite dans un but sexuel12 » (Ministère de la Justice du Canada, 2005). De plus, il est maintenant interdit de faire la promotion et la publicité de la pornographie juvénile. Cette nouvelle législation impose également des peines minimales dans plusieurs crimes touchant l’exploitation sexuelle des enfants. Pour toutes les infractions de pornographie juvénile, la peine minimale a été fixée à un an. À titre d’exemple, R. c. Landreville présente une analyse jurisprudentielle effectuée par la juge Lacerte-Lamontagne13. Les différentes peines, allant de l’amende jusqu’à

11. Loi modifiant le Code criminel (protection des enfants et d’autres personnes vulnérables) et la Loi sur la preuve au Canada, L.C. 2005, C-32. 12. Ibid. 13. R. c. Landreville, 2005 CanLII 60182 (QC C.Q.) — 2005-04-28.

li fortin PO.indb 97

2013-02-13 16:30

98

Cybercriminalité – Entre inconduite et crime organisé

l’emprisonnement, montrent bien l’hétérogénéité des sentences avant l’adoption du projet de loi C-2. À l’ère des TIC, un autre débat surgit, celui de la légalité ou non des images de synthèse (aussi appelées « morphimages ») mettant en scène des enfants, c’est-à-dire des images « créées » à l’aide de logiciels d’édition. Ces logiciels permettent en effet aux utilisateurs de modifier une image ou encore de fusionner deux images pour fabriquer des photos inédites. Par exemple, on peut superposer le visage d’un enfant au corps d’un adulte, ajouter ou effacer des poils pubiens ou faciaux pour vieillir ou rajeunir le sujet, réduire les seins d’une jeune fille afin de lui donner une apparence d’enfant, etc. (Skoog et Murray, 1998). Taylor et Quayle (2003) répertorient trois formes principales de ces pseudophotographies : 1. des images altérées et sexualisées informatiquement, c’est-à-dire

des images d’un enfant où le costume de bain a été effacé;

2. des images distinctes qui ont été fusionnées en une seule image,

par exemple la superposition d’une main d’enfant sur un pénis d’adulte;

3. un montage de photos à partir d’images distinctes dont certaines

ont une nature sexuelle.

Or, la question éthique et légale qui se pose est la suivante : doit-on interdire ces images non « originales », qui ne mettent pas en scène directement un enfant? Pour certains, comme Iacub (2010), il faut faire preuve de prudence avec la criminalisation des fantasmes, notamment en ce qui a trait aux enjeux légaux entourant la liberté d’expression. La Cour suprême des États-Unis, dans son jugement prononcé en avril 2002 dans l’affaire Ashcroft v. Free Speech Coalition qui rend inconstitutionnel le Child Pornography Prevention Act14, souligne en ce sens qu’il n’existe pas de raisons valables pour interdire la création et le visionnement de ces photos qui comportent en apparence des enfants et non des enfants réels (Levy, 2002). Pour d’autres, au contraire, ces images, même si elles ne mettent pas directement en cause un enfant agressé, doivent rester illicites du simple fait qu’elles ont été modifiées afin de créer un stimulus sexuel et d’alimenter l’univers fantasmatique des amateurs de 14. Cette loi a été adoptée en 1996 aux États-Unis pour limiter la pornographie juvénile sur Internet, notamment la pornographie juvénile virtuelle. Voir en outre Wasserman (1998).

li fortin PO.indb 98

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

99

pornographie juvénile au même titre qu’une image réelle. C’est dans cette optique que le Canada a pour sa part interdit l’échange et la production de ces pseudo-images, enlevant du même coup aux enquêteurs le fardeau de la preuve qui consiste à devoir démontrer à la Cour que les images interceptées s’avèrent être des images réelles d’abus15. Il en va de même avec la question des images de bandes dessinées représentant de la PJ16, qui sont elles aussi proscrites au Canada (mais non aux États-Unis). Pensons à l’exemple de Gordon Chin, qui a été arrêté pour avoir acheté et téléchargé des milliers de pages contenant des animations japonaises mettant en scène des adultes ayant des rapports sexuels avec des enfants. Ce dernier a plaidé coupable aux accusations de possession de PJ et a reçu une condamnation avec sursis de 18 mois d’emprisonnement avec 100 heures de travaux communautaires, en plus d’être ajouté au registre des délinquants sexuels pour une période de 5 ans (Makeit-Safe, 2005)17.

6.4 Jugements importants Pour mieux comprendre la législation canadienne en matière de lutte contre la pédopornographie, il est impératif de s’attarder à la jurisprudence en cette matière. Le jugement R. c. Sharpe constitue la pierre d’assise en ce domaine. Dans cette cause largement médiatisée, Sharpe, qui était accusé de possession et de possession en vue de la distribution ou de la vente, alléguait comme moyen de défense que la simple possession de PJ portait atteinte à la liberté d’expression protégée par l’article 2b de la Charte canadienne des droits et libertés. Après délibération, la Cour suprême a statué dans ce jugement : Au Canada, l’importance de la protection des enfants est reconnue tant en droit criminel qu’en droit civil. La protection des enfants contre le préjudice est un objectif accepté universellement. Une multitude d’instruments du droit international 15. Rappelons que le Code criminel canadien stipule qu’il peut s’agir « de toute représentation photographique, filmée, vidéo ou autre, réalisée ou non par des moyens mécaniques ou électroniques », sans évoquer que l’enfant doit exister. 16. Particulièrement, ce que l’on appelle communément les mangas, les animes, Hentaï, etc. 17. Dans certains cas, les enfants étaient attachés et les bébés étaient agressés sexuellement avec des armes.

li fortin PO.indb 99

2013-02-13 16:30

100

Cybercriminalité – Entre inconduite et crime organisé

mettent l’accent sur la protection des enfants et de nombreux organismes internationaux ont reconnu qu’il fallait s’attaquer à la possession de pornographie juvénile pour prévenir efficacement les préjudices causés par ce type de matériel. De plus, la législation interne de nombreux pays démocratiques criminalise la simple possession de pornographie juvénile (R. c. Sharpe)18.

Le jugement précise aussi les expressions « caractéristique dominante » et « dans un but sexuel », dans le libellé même de la loi. Ainsi, selon le plus haut tribunal du Canada, ces expressions : doivent être analysées selon un critère objectif, à savoir si une personne raisonnable qui considérerait la représentation de manière objective, et en tenant compte du contexte, pourrait conclure que la caractéristique dominante est la représentation des organes sexuels ou de la région anale d’un enfant, d’une façon qu’elle puisse raisonnablement être perçue comme ayant pour but de stimuler sexuellement certaines personnes (Code criminel annoté, 2006). 

Ainsi, l’arrêt Sharpe a permis de baliser (et de limiter) les moyens de défense dans ce type d’infraction en précisant les interprétations de la « valeur artistique », du « but éducatif, scientifique ou médical » et le « bien public19 ». Si le projet COPINE décrit précédemment avait des visées académiques, ce travail de classification peut aussi être fort utile dans la détermination de la sentence. Dans l’appréciation de la preuve, ce n’est pas tout de connaître le nombre d’images. C’est ce qui a été observé dans certains dossiers présentés devant les tribunaux canadiens. En effet, il faut pouvoir évaluer la gravité objective des images comme un possible facteur aggravant ou atténuant. Une cause québécoise est venue apporter des précisions importantes en matière de lutte contre la pornographie juvénile. Dans l’affaire R. c. Beaulieu20, le juge Bédard souligne que le législateur ne tient compte d’aucune classification ou gradation dans les images pour déterminer s’il y a infraction de possession de pornographie juvénile. La possession constitue une infraction, et ce, sans égard 18. R. c. Sharpe, 2001 CSC 2, [2001] 1 R.C.S. 45. 19. Pour de plus amples détails, voir  : csc.lexum.umontreal.ca/fr/2001/ 2001csc2/2001csc2.html. 20. R. c. Beaulieu, 2007 QCCQ 10487 (CanLII) —2007.-09-17.

li fortin PO.indb 100

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

101

au niveau d’exploitation ou d’abus, à la quantité de matériel ou à l’âge des enfants exploités. Ces éléments sont toutefois pris en compte lors de la détermination de la peine. De plus, bien qu’une grande quantité d’images soit un facteur aggravant, elle souligne l’importance de faire preuve de prudence lors de l’appréciation (R. c. Beaulieu) : « La quantité de matériel possédé est souvent fonction des moyens techniques, du temps et des connaissances dont dispose l’accusé et ne constitue pas nécessairement une mesure significative de son intérêt à titre de consommateur. » Selon ce juge, toute possession constitue une incitation à la production et toute production nécessite l’utilisation, l’exploitation et l’abus d’un enfant. Qui plus est, le tribunal souligne que « toute possession constitue non seulement une infraction, mais aussi une transgression sur le plan des mœurs, une violation de ce qu’il y a de plus fondamental dans notre société, soit la protection des enfants21 ». Enfin, il est mentionné que pour posséder de la pornographie juvénile, il est nécessaire de dépasser le stade de recherche et que ce n’est donc pas le résultat de téléchargements accidentels ou de pourriels (Paquin, 2007). On ne retrouve cependant pas la même philosophie dans tous les autres pays ou dans certains États américains, où chaque chef d’accusation correspond inévitablement et mathématiquement à un nombre de jours de prison sans égard à ce qui se trouve sur l’image : il s’agit de pornographie juvénile ou pas. Un autre jugement important a eu lieu en 2011 et mérite d’être souligné. La Cour d’appel a eu à répondre à la question suivante : est-ce que le contenu de conversations écrites, entre deux personnes, transmises sur un réseau de clavardage constitue de la pornographie juvénile telle que définie à l’article 163.1 du Code criminel canadien22 ? Après avoir établi que le contenu de clavardage constitue bel et bien un « écrit » au sens de l’article, la Cour d’appel affirme qu’il s’agit bien d’une infraction en vertu de l’article 163.1(1)b). Rappelons qu’entre le 6 janvier 2008 et le 13 août 2008, lors de séances de clavardage, l’accusé tentait de convaincre une mère de lui laisser ses deux jeunes enfants pendant quelques heures et d’obtenir des faveurs sexuelles de leur part moyennant une rétribution. Finalement, soulignons le projet de loi C-22, intitulé Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les 21. Ibid. 22. Gagné c. R., 2011 QCCA 2157 (CanLII) — 2011-11-22.

li fortin PO.indb 101

2013-02-13 16:30

102

Cybercriminalité – Entre inconduite et crime organisé

personnes qui fournissent des services Internet, ayant mené à l’adoption de la loi entrée en vigueur le 8 décembre 2011 (Cybertip, 2011). Cette loi changera probablement la réponse que les organisations policières devront donner à la problématique. Ainsi, à l’instar des fournisseurs d’accès Internet américains, les fournisseurs canadiens auront l’obligation de dénoncer toute activité à caractère pédopornographique portée à leur connaissance. Les fournisseurs d’accès Internet doivent maintenant :

// « faire rapport au Centre canadien de protection de l’enfance s’ils

sont avisés d’un site Web où pourrait se trouver de la pornographie juvénile accessible au public;

// aviser la police et protéger la preuve s’ils estiment qu’une infraction de pornographie juvénile a été commise au moyen d’un service Internet qu’ils fournissent » (Cybertip, 2011).

6.5 Statistiques  6.5.1 Crime L’unité de cybercrime de la Sûreté du Québec traite quotidiennement des dossiers de PJ conjointement avec les autres unités d’enquête de l’organisation ou avec d’autres services municipaux de police. Comme le montre le tableau 6.2, en 2010, c’est 189 plaintes qui ont été traitées et qui, éventuellement, ont pu faire l’objet d’arrestations. Le tableau distingue aussi les plaintes en fonction des services Internet utilisés. Le tableau 6.2 permet de constater que les sites Web demeurent les services les plus dénoncés pour 2007 et 2010 avec respectivement 59 et 96 dossiers pour une augmentation de 37 dossiers. Soulignons le bond exceptionnel de 27 plaintes pour les communautés virtuelles. Plusieurs de ces dossiers étaient des publications de pornographie juvénile dans des espaces partagés destinés à la publication d’images. Cette augmentation est imputable à la synergie de deux éléments : d’une part, la facilité avec laquelle les images passent maintenant d’un espace privé à un espace public rend ces contenus visibles à tous les internautes, et, d’autre part, l’obligation de dénoncer les infractions de ce type qui incombe aux fournisseurs de services Internet américains entraîne comme dommage

li fortin PO.indb 102

2013-02-13 16:30

6

103

Pornographie juvénile et intervention policière

collatéral une augmentation des dossiers pour les corps de police canadiens, puisque les suspects faisant l’objet d’une enquête aux États-Unis peuvent s’avérer être des Canadiens. Tableau 6.2

Plaintes de PJ traitées par le module de cybersurveillance en fonction de deux années (triées en ordre d’importance de l’année 2010)23

 

2007

2010

Différentiel

Service Internet

Total

Total

+-

59

96

+37

Communauté virtuelle (Web 2.0)

2

29

+27

Ne s’applique pas (2007) – Renseignement (2010)

9

22

+13

Logiciel basé sur la technologie poste-à-poste

6

15

+9

Courriel

8

13

+5

13

12

-1

Réseau IRC

3

2

-1

Groupe de nouvelles

1

0

-1

Logiciel ICQ

1

0

-1

102

189

-87

Site Web

Messagerie instantanée

Total Source : Sûreté du Québec

En troisième place, il y a ce que les médias et les plaignants nomment souvent « la pédophilie ». En effet, 22 plaintes déposées en 2010 concernaient l’histoire d’un voisin, d’un colocataire ou autre qui dénonçait un individu possédant, échangeant ou cherchant des contenus à saveur pédophile. Un certain nombre de plaintes peuvent entraîner une enquête ou compléter une enquête existante. Ces éléments sont colligés et vérifiés et peuvent mener à des arrestations. Le reste des résultats montre une relative stabilité pour les autres services entre les années, avec les quelques services qui disparaissent comme le réseau IRC, les groupes de nouvelles et le logiciel ICQ. Toutefois, 23. Ceci comprend les infractions traitées par l’unité et ne représente pas l’ensemble des cas traités par la Sûreté du Québec.

li fortin PO.indb 103

2013-02-13 16:30

104

Cybercriminalité – Entre inconduite et crime organisé

comment expliquer la différence entre ces statistiques et les données de la littérature? On peut probablement trouver une explication en analysant la source des données. On ne mesure pas la popularité des services Internet auprès des cyberpédophiles grâce aux données policières. Ainsi, si l’on exclut les dossiers de P2P lancés par les corps de police (ceux-ci ont connu une augmentation de 13 cas supplémentaires), les plaintes représentent davantage une mesure de visibilité et de popularité de certains services par les internautes que la portée réelle d’un phénomène. Il en ressort que les sites Web ainsi que les sites de réseautage social ou de blogues bénéficient de plus de visibilité que d’autres services, ce qui les rend plus susceptibles d’être vus et dénoncés. Les gens dénoncent ce qu’ils voient, comme ils dénonceraient un vendeur de drogue aperçu sur une rue passante. On enregistre beaucoup moins de plaintes concernant cette même activité faite dans un lieu clos, pour initiés, où on se présente sur invitation pour acheter sa marchandise. De plus, plusieurs facteurs entrent en ligne de compte pour qu’une plainte mène à une arrestation. Parmi ceux-ci, il y a la difficulté de recueillir la preuve (comme dans le cas d’un site Web mis en ligne et retiré peu de temps après), les difficultés d’identification (comme les nouveaux services d’enregistrement qui rendent le propriétaire d’un site Web plus difficile à identifier), les difficultés techniques (comme une mauvaise identification de la localité du serveur hébergeant les fichiers), etc. Ainsi, force est de constater que seulement une partie des plaintes mène à des arrestations. À cet égard, on ne dispose pas d’indicateur fiable sur le chiffre noir, soit les infractions qui ont bel et bien lieu mais qui sont inconnues de la police.

6.5.2 Amateurs de pornographie juvénile Il est très difficile de tracer un portrait type des amateurs de pornographie juvénile, car il est impossible d’obtenir un échantillon représentatif de ces derniers; on ignore si les amateurs connus des services policiers constituent la pointe de l’iceberg ou la majorité des amateurs dans le cyberespace (Corriveau et Fortin, 2011). Néanmoins, certains chercheurs ont réussi à tracer un portrait statistique des amateurs arrêtés par les forces de l’ordre. Par exemple, en 2006, Fortin et Roy ont analysé l’ensemble des arrestations liées à la pornographie juvénile au Québec entre 1998 et 2004. À l’aide des rapports policiers, les auteurs ont

li fortin PO.indb 104

2013-02-13 16:30

6

105

Pornographie juvénile et intervention policière

catégorisé 199 contrevenants selon divers facteurs tels que le sexe, l’âge, l’origine ethnique, l’occupation, l’occurrence d’antécédents judiciaires et la présence d’autres infractions criminelles lors de la mise en accusation. Le tableau 6.3 présente les caractéristiques de l’échantillon considéré. Tableau 6.3

Caractéristiques de l’échantillon considéré dans l’étude de Fortin et Roy Quantité

Pourcentage

Sexe F

7

3,5

192

96,5

12-18

27

13,6

19-29

49

24,6

30-40

53

26,6

41-51

38

19,1

52-62

24

12,1

63 et +

8

4,0

M

Âge

Moyenne

35,4

Type d’emploi Étudiants

31

20

Sans emploi / aide sociale / CSST

26

16,8

Construction / camionneur / chauffeur autobus

16

10,3

Journaliers et ouvriers

16

10,3

Vente / service

14

9

Entretien et restauration

13

8,4

Informatique

12

7,7

Professionnels et administration

12

7,7

Milieu des affaires

6

3,9

Sécurité

5

3,2

Rentiers et retraités Inconnu

4

2,6

44

22,1

Source : Fortin et Roy (2007)

li fortin PO.indb 105

2013-02-13 16:30

106

Cybercriminalité – Entre inconduite et crime organisé

Ces données montrent tout d’abord que 192 des 199 cyberpédophiles québécois accusés étaient des hommes (de race blanche, sauf de rares exceptions), soit 96,5 % de l’échantillon, et que parmi les sept affaires dans lesquelles des femmes étaient impliquées, six engageaient également un homme. Ensuite, on constate que l’âge des prévenus masculins varie considérablement, allant de 12 ans à 63 ans. L’image stéréotypée du vieil agresseur bedonnant et moustachu est, pour ainsi dire, obsolète. En outre, l’âge moyen des sujets québécois de cette étude est de 35,4 ans, ce qui correspond au portrait tracé par les données recueillies par Kong et coll. (2003) en matière de délinquants sexuels, portrait qui établit l’âge moyen pour ce type de crime à 33 ans. Enfin, on note également que 13,6 % des individus arrêtés pour possession de pédopornographie sont âgés de 18 ans ou moins au moment de leur arrestation. Il n’est dès lors pas étonnant de retrouver près de 20 % d’étudiants dans cet échantillon québécois de cyberpédophiles. L’étude de Wolak, Finkelhor et Mitchell (2005), menée aux États-Unis, en arrive elle aussi à cette proportion d’étudiants chez les pédopornographes, lesquels sont suivis par la catégorie « Sans emploi / aide sociale / CSST » avec 16,8 % de l’échantillon. Néanmoins, Wolak, Finkelhor et Mitchell (2005), tout comme Wortley et Smallbone (2006), estiment que les amateurs de PJ sont généralement des travailleurs ayant une éducation postsecondaire (college educated)24, signalant au passage que des juges, des professeurs, des dentistes, des policiers et autres professionnels ont aussi été arrêtés pour ce type de crime. Cette grande variété des professions des accusés rend donc difficile de tracer un profil type en fonction de l’emploi. Une autre caractéristique qui mérite notre attention est liée aux antécédents judiciaires des sujets québécois : 65 % d’entre eux n’en avaient aucun lors de leur arrestation (Fortin et Roy, 2006). Ce nombre est encore plus considérable dans l’étude de Roy (2004), où 86,5 % des individus de l’échantillon n’avaient pas de casier judiciaire lors de leur arrestation. Qui plus est, Fortin et Roy (2006) notent que seuls 10,4 % des accusés avaient des antécédents criminels de nature sexuelle, ce qui fait dire aux auteurs que :

24. Il est à noter que 81 % des contrevenants de l’échantillon de Wolak, Finkelhor et Mitchell (2005) étaient des employés à temps plein.

li fortin PO.indb 106

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

107

c’est à la fois peu et beaucoup. Ainsi, seule une minorité des sujets de notre étude ont des antécédents de nature sexuelle, ce qui indique que la majorité ne passerait pas à l’acte. Toutefois, la prévalence des antécédents de nature sexuelle des sujets est beaucoup plus élevée que celle qui caractériserait la population en général; les personnes accusées d’un crime de pornographie juvénile sont donc globalement plus à risque que la population en général d’avoir des comportements de violence sexuelle (Fortin et Roy, 2006).

6.5.3 Cas pratiques : y a-t-il des profils types? Ces données sociodémographiques ont permis à Fortin et Roy (2006) de catégoriser les Québécois arrêtés par la police pour possession de PJ. Pour ce faire, ils ont utilisé des techniques d’analyse taxinomique liées à « l’histoire criminelle » des sujets. Les facteurs permettant de mettre en place la typologie sont l’âge, le nombre d’antécédents judiciaires, le caractère sexuel de ces antécédents (possession de PJ et autres crimes d’ordre sexuel) et, finalement, le fait d’être étudiant ou pas. À la suite de ces analyses, quatre portraits types ont pris forme (Fortin et Roy, 2006). 1. Le premier, le plus important, a été désigné par l’appellation l’explora-

teur (1) : jeune, 24 ans en moyenne, étudiant, il possède rarement des antécédents judiciaires. Selon Fortin et Roy (2006), l’explorateur est principalement ce jeune homme qui prétend qu’il « voulait juste voir ce que c’était » mais qui, paradoxalement, est un collectionneur avéré.

2. Le deuxième portrait type est celui du pervers solitaire (2). Généra-

lement proche de la cinquantaine (49 ans en moyenne), cet individu agit seul et, comme il interagit peu avec la communauté des amateurs de pédopornographie, il recueille essentiellement ses images et vidéos sur des sites commerciaux ou en répondant à des offres de contenu illicite sur Internet. Cet amateur de PJ dispose de moyens financiers lui permettant de payer le matériel qu’il désire obtenir. Lui aussi a un faible historique criminel.

3. Ressemblant fortement au pervers solitaire en ce qui a trait à l’âge

moyen (fin quarantaine) et par ses antécédents criminels peu nombreux, le troisième portrait type est celui du pervers organisé (3). Ce dernier se distingue par son implication active dans des communautés virtuelles. C’est par ses nombreuses interactions avec des

li fortin PO.indb 107

2013-02-13 16:30

108

Cybercriminalité – Entre inconduite et crime organisé

pairs qu’il parvient à enrichir sa collection d’images et de vidéos mettant en scène des enfants. 4. Finalement, le dernier portrait type, le polymorphe (4), se différencie

nettement des trois précédents par son historique délictueux largement rempli. Bien que peu nombreux (8 cas recensés), les individus qui composent ce groupe, essentiellement des hommes au début de la quarantaine (42 ans en moyenne), ont notamment des antécédents criminels en matière d’agression sexuelle. En moyenne, ils font face à 3 chefs d’accusation de nature sexuelle et à 17 autres chefs d’accusation lors de leur arrestation. Les enquêteurs de l’escouade de cybercrime de la Sûreté du Québec estiment qu’ils sont les plus susceptibles de passer à l’acte d’agression, la virtualité des images ne les satisfaisant pas complètement (Fortin et Roy, 2006).

En somme, « parmi les consommateurs de pornographie juvénile, seul un petit nombre commet des agressions, mais ces derniers semblent être relativement actifs et font plusieurs victimes » (Fortin et Roy, 2006). Pour terminer, notons que la totalité des individus arrêtés au Québec pour possession de pornographie juvénile invoquait des motifs personnels (et non commerciaux), mettant un bémol à cette assertion selon laquelle le « commerce » de PJ serait organisé par des réseaux de criminels avides de gains financiers. Malgré une certaine recrudescence de sites commerciaux ces dernières années, particulièrement originaires des pays de l’Europe de l’Est, nombreux sont les observateurs qui estiment néanmoins que, globalement, ce type de commerce organisé a diminué depuis l’arrivée du Net au profit des échanges à titre gracieux25.

6.6 Perspectives d’avenir Dans ce chapitre, nous avons vu que les différents moyens techniques développés pour perpétrer le crime de pornographie juvénile sont propres à ce type de crime. Bien peu de paramètres sont restés constants après l’avènement d’Internet. De plus, nous avons vu que le système pénal et ses acteurs ont développé une législation propre au phénomène 25. Quayle et Taylor (2002) et Jones (1998) en arrivent à la même conclusion. Comme le souligne Jones (1998, p. 58), à cause des législations de plus en plus nombreuses, la production de pornographie juvénile commerciale a diminué alors que la production non lucrative a augmenté.

li fortin PO.indb 108

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

109

et qui lui est très circonscrite. On a pu l’observer récemment dans l’établissement de sentences minimales, mais aussi dans la pratique. Nous avons établi que même les écrits préconisant les abus sur des enfants échangés entre internautes constituent au Canada de la pornographie juvénile. Les acteurs judiciaires ont développé des outils, mais surtout un champ d’expertise pour y faire face : des experts en identification de victimes sont même formés pour soutenir le travail d’enquête. Il reste néanmoins des efforts à faire pour consolider ces outils. En lien avec ces éléments, le positionnement de l’intervention policière pourrait changer. De même, la question de la victimisation en lien avec les images est une autre tendance observée. Il en est question dans les articles qui suivent.

6.6.1 Intervention policière Depuis les débuts de l’intervention policière sur Internet, plusieurs opérations d’envergure internationale visent à démanteler des réseaux d’amateurs de PJ et viennent rappeler toute l’importance, voire la nécessité, de la coopération policière en ce domaine. Krone (2005) distingue quatre types d’enquêtes pour faire face à la problématique de la pornographie juvénile à l’aide des TIC. Tout d’abord, il y a les enquêtes qui ciblent les individus n’appartenant pas nécessairement à des réseaux ou à des groupes d’amateurs. Ceux-ci sont souvent découverts par l’entremise de dénonciations ou encore par l’observation d’une tierce personne. Ensuite, on retrouve les opérations d’infiltration (undercover), lesquelles découlent souvent de l’arrestation d’un membre du groupe. C’est grâce à l’examen par des experts de l’ordinateur de ce dernier que les policiers pourront mener des enquêtes sur les autres membres du groupe. Les policiers peuvent également intervenir en obtenant la liste des abonnés de sites Web offrant de la PJ. En règle générale, les personnes arrêtées dans ces opérations ont tendance à être perçues comme étant des utilisateurs moins aguerris, car elles ont souvent donné de l’information personnelle ou encore leur numéro de carte de crédit pour obtenir des contenus illicites. Enfin, Krone (2005) mentionne le rôle de la vigie active, où des policiers sollicitent les amateurs de PJ, notamment par la création de serveurs pièges (honeypots), qui sont destinés à attirer les utilisateurs vers de faux sites Web de PJ. À la lumière de ce que nous venons de présenter, deux constats s’imposent. D’une part, beaucoup de questions légales et éthiques restent

li fortin PO.indb 109

2013-02-13 16:30

110

Cybercriminalité – Entre inconduite et crime organisé

en suspens avec l’une ou l’autre des méthodes d’enquête lorsqu’il est question de cyberpédophilie, telles que la notion d’entrapment, le rôle que doivent jouer les fournisseurs d’accès Internet, la question des filtres nationaux et l’établissement des priorités d’action. D’autre part, les unités de cyberenquête devraient augmenter à la fois en nombre et en expertise dans les années à venir, à l’instar de ce qu’on a connu avec les unités d’enquête en matière de stupéfiants qui se sont diversifiées, c’est-à-dire qu’elles ont continué d’intervenir au niveau de la rue tout en s’attardant à analyser les réseaux de drogue afin de dénicher les producteurs. Il n’en demeure pas moins que les cyberenquêteurs, sans délaisser l’intervention ponctuelle et ciblée d’amateurs de PJ, devront eux aussi réfléchir à de nouveaux moyens pour agir contre les producteurs de pédopornographie. Et force est de constater que nous connaissons très peu de choses sur cette question (Fortin et Roy, 2006).

6.6.2 Victimisation Une nouvelle tendance qui semble se dessiner est celle des adolescents se victimisant eux-mêmes ou entre eux. Ainsi, de plus en plus d’adolescents se filment ou se font filmer à leur insu, les vidéos se retrouvant ensuite sur la Toile. Par exemple, il est avéré que des adolescentes d’Europe de l’Est ont créé des sites Web qui offraient des contenus pornographiques afin de vendre des abonnements et se faire un peu d’argent. Or, il est nécessaire et urgent de renseigner les jeunes et les moins jeunes sur la traçabilité de telles images, sur leur pérennité sur la Toile, sur l’accessibilité à grande échelle de celles-ci et sur la stigmatisation durable qui y est associée. Il est donc important de miser dès maintenant sur des campagnes de sensibilisation directement axées sur les jeunes et leur cyberréputation afin de leur faire prendre conscience que ces images d’eux-mêmes aujourd’hui risquent fort bien d’être vues plus tard par leurs conjoints, leurs parents, leurs employeurs, leurs enfants, etc. Le prochain chapitre aborde justement la question de l’échange d’images intimes entre adolescents.

Bibliographie ABEL, G. G., BECKER, J. V., et CUNNINGTHAM-RATHNER, J. (1984). « Complications, Consent, and Cognitions in Sex Between Children

li fortin PO.indb 110

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

111

and Adults », International Journal of Law and Psychiatry, vol. 7, no 1, p. 89-103. ACTION INNOCENCE (2008). Le mode opératoire du cyberpédophile : Analyse de six cas de Suisse romande, Genève, Action Innocence. (Rapport inédit) ALEXY, E. M., BURGESS, A. W., et BAKER, T. (2005). « Internet Offenders : Traders, Travelers, and Combination Trader/Travelers », Journal of Interpersonal Violence, vol. 20, no 7, p. 804-812. BERBERI, S., BOULANGER, S., FORTIN, F., MALEZA, D., OUELLET, G., PAQUIN, J. et RODRIGUE, S. (2003). La cybercriminalité au Québec : Rapport d’analyse stratégique, Montréal, Sûreté du Québec, Service du renseignement criminel, Ministère de la Sécurité publique, p. 50-77. CANADA (2005). « Loi modifiant le Code criminel (protection des enfants et d’autres personnes vulnérables) et la Loi sur la preuve au Canada, L.C. 2005, C.-32 », Résumé, Parlement du Canada [En ligne] www.parl.gc.ca/ About/Parliament/LegislativeSummaries/bills_ls.asp?ls=C2&Parl=38& Ses=1&Language=F (consulté le 7 janvier 2013). CARR, A. (2004). Internet Traders of Child Pornography and Other Censorship Offenders in New Zealand, Rapport, Wellington, Nouvelle-Zélande, Department of Internal Affairs Te Tari Taiwhenua. CARR, J. (2001). « Theme Paper on Child Pornography for the 2nd World Congress on Commercial Sexual Exploitation of Children » (Yokohama, 17 au 20 décembre 2001) [En ligne] www.childcentre.info/robert/extensions/robert/doc/67ba32d30c03c842b7032932f2e6ce74.pdf (consulté le 15 mars 2011). COLLINS, M. R. (2007). « Child Pornography : A Closer Look », The Police Chief, vol. 74, no 3, p. 40-41, 43, 45-47 [En ligne] www.policechiefmagazine. org/magazine/index.cfm?fuseaction=display&article_id=1139&issue_ id=32007 (consulté le 22 février 2012). CORRIVEAU, P., et FORTIN, F. (2011). Cyberpédophiles et autres agresseurs virtuels, Montréal, VLB. COURVOISIER, M. (2008). « Le mode opératoire du cyberpédophile : Analyse de six cas en Suisse romande », Psychoscope, vol. 29, no 7, p. 26-28 [En ligne] www.psychologie.ch/fileadmin/user_upload/dokumente/archivpsc/PSC_7-08.pdf (consulté le 23 février 2012). CYBERTIP (2011). « Entrée en vigueur de la loi visant à protéger les enfants de l’exploitation sexuelle sur Internet », Cyberaide!ca [En ligne] www. cybertip.ca/app/fr/media_release_legislation_in_force (consulté le 23 février 2012).

li fortin PO.indb 111

2013-02-13 16:30

112

Cybercriminalité – Entre inconduite et crime organisé

FORDE, P., et PATTERSON, A. (1998). « Paedophiles Internet Activity », Trends and Issues in Crime and Criminal Justice, no 97, p. 1-6. FORTIN, F., et LAPOINTE, S. (2002). « Internet qu’est-ce que ça change? Usages problématiques et criminels d’Internet », Conférence donnée au congrès de l’Association des médecins psychiatres (Mont-Tremblant, QC, 7 juin 2002). FORTIN, F., et ROY, J. (2006). « Profils des consommateurs de pornographie juvénile arrêtés au Québec : l’explorateur, le pervers et le polymorphe », Criminologie, vol. 39, no 1, p. 108-128. GENERAL ACCOUNTING OFFICE (2003). File-Sharing Programs : Peerto-Peer Networks Provide Ready Access to Child Pornography, Rapport : Report to the Chairman and Ranking Minority Member, Committee on Government Reform, House of Representatives, USA [En ligne] www. gao.gov/new.items/d03351.pdf (consulté le 23 février 2012). HOLMES, R. M., et HOLMES, S. T. (2002). Sex Crimes : Patterns and Behavior, 2e éd., Thousand Oaks, CA, Sage Publications. IACUB, M. (2010). De la pornographie en Amérique : la liberté de la démocratie délibérative, Paris, Fayard. JONES, T. (1998). « Network of Abuse : How the Obscene Publications Unit of the Greater Manchester Police Is Identifying Paedophiles Who Use the Internet to Procure and Distribute Indecent Images of Children », Police Review, vol. 106, no 5498, p. 25-27. KONG, R., JOHNSON, H., BEATTIE, S., et CARDILLO, A. (2003). «  Les infractions sexuelles au Canada », Juristat, Centre canadien de la statistique juridique, vol. 23, no 6 [En ligne] publications.gc.ca/collections/ Collection-R/Statcan/85-002-XIF/0060385-002-XIF.pdf (consulté le 23 février 2012). KRONE, T. (2004). « A Typology of Online Child Pornography Offending », Trends & issues in crime and criminal justice, bulletin de l’Australian Institute of Criminology, no 279 [En ligne] www.aic.gov.au/publications/ current%20series/tandi/261-280/tandi279.aspx (consulté le 23 février 2012). KRONE, T. (2005). « International Police Operations Against Online Child Pornography », Trends & Issues in Crime and Criminal Justice (Australian Institute of Criminology, Canberra), no 296. LEVY, N. (2002). « Virtual Child Pornography : The Eroticization of Inequal­ ity », Ethics and Information Technology, vol. 4, no 4, p. 319-323.

li fortin PO.indb 112

2013-02-13 16:30

6

Pornographie juvénile et intervention policière

113

MAKE-IT-SAFE (2005). « First case of child-porn cartoons », Make-it-Safe : In the News, 20 octobre [En ligne] www.make-it-safe.net/eng/news_ archives/2005_10_20_01.asp (consulté le 23 février 2012). PAQUIN, C. (2007). « La pornographie juvénile : L’exploitation sexuelle des enfants à des fins commerciales », Les Cahiers de PV, bulletin de l’Association québécoise Plaidoyer-Victimes, juin 2008, no 4. QUAYLE, E., et TAYLOR, M. (2002). « Paedophiles, Pornography and the Internet : Assessment Issues ». British Journal of Social Work, vol. 32, no 7, p. 863-875. QUAYLE, E., et TAYLOR, M. (2003). « Model of Problematic Internet Use in People With a Sexual Interest in Children », CyberPsychology & Behavior, vol. 6, no 1, p. 93-106. RETTINGER, L. J. (2000). La relation entre la pornographie juvénile et les infractions sexuelles contre les enfants : Une analyse documentaire, Rapport de recherche, Ottawa, Ministère de la Justice du Canada [En ligne] publications.gc.ca/collections/collection_2007/jus/J3-2-2000-5F.pdf (consulté le 23 février 2012). ROY, J. (2004). Étude exploratoire des événements et des caractéristiques des individus mis en cause dans des cas de possession et de distribution de matériel pornographique juvénile sur Internet, Rapport de stage inédit, École de criminologie, Université de Montréal. SKOOG, D. M., et MURRAY, J. N. (1998). Innocence exploitée : La pornographie juvénile à l’ère de l’informatique, Ottawa, Collège canadien de police, Gendarmerie royale du Canada, Direction des services de police communautaires, contractuels et autochtones. TAYLOR, M. (2001). « Annexe III : Documents d’exposé de Max Taylor – La pédopornographie, Internet et les infractions », dans Ministère de la Justice, Division de la recherche et de la statistique, Congrès transfrontalier — La frontière Canada-États-Unis : une réalité changeante, Séance sur Internet et la pédopornographie, Rapport du congrès (Vancouver, C.-B., 22 octobre 2000), p. 33-52 [En ligne] www.justice.gc.ca/fra/pi/rs/raprep/2001/po01_20-op01_20/po01_20.pdf (consulté le 23 février 2012). TAYLOR, M., HOLLAND, G., et QUAYLE, E. (2001). « Typology of Paedophile Picture Collections », The Police Journal, vol. 74, no 2, p. 97-107. TAYLOR, M., et QUAYLE, E. (2003). Child Pornography : An Internet Crime, New York, Routledge. TREMBLAY, P.  (2002). «  Social Interactions Among Paedophiles  », Les Cahiers de recherches criminologiques, no 36 [En ligne] depot.erudit.org/ bitstream/003046dd/1/CRC_2002_N36.pdf (consulté le 23 février 2012).

li fortin PO.indb 113

2013-02-13 16:30

114

Cybercriminalité – Entre inconduite et crime organisé

TREMBLAY, P.  (2006). «  Convergence Settings for Non-Predatory “Boy Lovers” », Crime Prevention Studies, vol. 19, p. 145-168. WASSERMAN, A. J. (1998). « Virtual.child.porn.com : Defending the Constitutionality of the Criminalization of Computer-generated Child Pornography », Harvard Journal on Legislation, vol. 35, p. 245–282. WOLAK, J., FINKELHOR, D., et MITCHELL, K. J. (2005). Child-Pornography Possessors Arrested in Internet-Related Crimes : Findings From the National Juvenile Online Victimization Study, Alexandria, VA, National Centre for Missing et Exploited Children [En ligne] www.missingkids. com/en_US/publications/NC144.pdf (consulté le 23 février 2012). WORTLEY, R., et SMALLBONE, S. (2006). « Child Pornography on the Internet », Problem-Oriented Guides for Police, no 41, Washington, D.C., U.S. Dept. of Justice, Office of Community Oriented Policing Services. YAHOO (2008). « Yahoo! Groups – Join or create groups, clubs, forums & communities », Yahoo [En ligne] groups.yahoo.com (consulté le 25 mars 2009).

li fortin PO.indb 114

2013-02-13 16:30

Chapitre

7

Échange de pornographie juvénile entre adolescents Nicholas Longpré1 Francis Fortin2 Jean-Pierre Guay3

Internet a connu une croissance fulgurante depuis sa création. Son nombre d’usagers se situait à environ 1,6 milliard en 2008 (Miniwatts Marketing Group, 2008) et il atteint aujourd’hui tout près de 2 milliards d’individus (Miniwatts Marketing Group, 2010). L’arrivée d’Internet a influencé diverses facettes de notre quotidien, notamment notre vie sociale. L’utilisation de ce média a grandement bouleversé la façon de communiquer, d’apprendre et de se divertir. Sa démocratisation a aussi modifié les pratiques sexuelles, ce qui est d’autant plus vrai chez les adolescents, qui représentent la majorité des 1. Candidat au doctorat, École de criminologie de l’Université de Montréal et Institut Philippe-Pinel. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 3. Professeur agrégé, École de criminologie de l’Université de Montréal, et chercheur titulaire, Institut Philippe-Pinel.

li fortin PO.indb 115

2013-02-13 16:30

116

Cybercriminalité – Entre inconduite et crime organisé

utilisateurs. L’adolescence est entre autres caractérisée par une soif de découverte et d’exploration, y compris de la sexualité. Or, la découverte de la sexualité sur Internet peut mener à des comportements imprudents. Le présent chapitre propose une analyse détaillée du phénomène de l’échange de pornographie juvénile entre adolescents, en explique la problématique, puis présente une étude menée sur le sujet. Il fournit de plus une analyse de cette étude et de ses limites.

7.1 Problématique En 1999, Cooper et ses collaborateurs avançaient qu’Internet serait la technologie à l’origine de la prochaine révolution sexuelle. L’échange et la consommation de matériel sexuel sur Internet ont été observés dès sa création (Noonan, 2007). Environ 20 % des usagers auraient pris part à des activités sexuelles en ligne comme le clavardage, l’échange de photos ou la cybersexualité (Cooper, Delmonico et Burg, 2000). Pour une majorité de gens, cette activité serait saine (Cooper et coll., 1999), bénéfique pour le développement sexuel (Boies, Cooper et Osborne, 2004), et permettrait de faire tomber de nombreux stéréotypes (Carnes, 2003). À titre de comparaison, l’activité économique générée par les sites pornographiques est similaire à celle d’autres grands secteurs comme la vente de logiciels (Noonan, 2007). Sur Internet, il est possible de trouver rapidement un contenu de matériel pornographique vaste, qui entraîne de très faibles frais et se consomme sous le couvert d’un sentiment d’anonymat (Quayle et Taylor, 2003). Ces trois caractéristiques ont été regroupées sous le nom de Triple-A Engine : l’accessibilité d’un vaste contenu sexuel à toute heure de la journée, à un prix abordable et sous le couvert d’un sentiment d’anonymat (Quayle et Taylor, 2003). Suler (2004) parle quant à lui de l’effet de désinhibition d’Internet : d’un côté, il permet aux gens de se dévoiler plus rapidement, de s’ouvrir plus facilement et d’avoir aisément des interactions avec autrui. De l’autre, il offre une couverture propice à l’exploration de contenus plus sombres (Joinson, McKenna, Postmes et Reips, 2007). L’effet de désinhibition que crée Internet repose sur six perceptions, erronées à divers degrés, qui interagissent entre elles et amplifient les effets négatifs (Suler, 2004).

li fortin PO.indb 116

2013-02-13 16:30

7

Échange de pornographie juvénile entre adolescents

117

// Première perception : appelée Tu ne me connais pas (You don’t

know me) par Suler. C’est le sentiment d’anonymat que procure Internet. Ce sentiment laisse croire à l’utilisateur que les gens qu’il rencontre sur Internet sont incapables de le reconnaître ou de le retracer à moins qu’il se dévoile lui-même.

// Deuxième perception : Tu ne peux pas me voir (You can’t see me). C’est le sentiment d’invisibilité. L’utilisateur a l’impression qu’il n’est pas possible pour les autres de savoir quels sites il consulte; cela favorise la consultation de sites qu’il ne visiterait pas en temps normal.

// Troisième perception : On se revoit plus tard (See you later). Cette

perception est liée au temps de réaction entre chaque échange. Si, dans la vraie vie, les réactions sont immédiates lors d’un échange entre deux personnes, sur le Web, ce temps de réponse est augmenté. Les interactions en temps réel ont pour effet de contrôler la quantité d’informations divulguées, ce qui n’est pas le cas sur Internet.

// Quatrième perception : Tout se passe dans ma tête (It’s all in my head). Cette perception vient humaniser les contacts virtuels et ainsi rendre l’autre réel aux yeux de l’utilisateur.

// Cinquième perception : Ce n’est qu’un jeu (It’s just a game). Cela

donne le sentiment que ce qui se passe sur Internet ne compte pas et n’est pas assujetti aux différentes normes sociales. Pour certains utilisateurs, ce sentiment permet aussi de commettre des actes criminels.

// Sixième perception : Nous sommes tous égaux (We’re equals). Cette

perception procure un sentiment d’égalité lié au sentiment d’anonymat que crée Internet. Puisque chaque utilisateur dévoile ce qu’il veut de sa personnalité, l’interaction entre les statuts sociaux habituels est neutralisée. Le respect de l’autorité est alors lui aussi neutralisé, ce qui permet une désinhibition des comportements habituels.

Ces six éléments favoriseraient l’adoption de plusieurs comportements en ligne qui n’auraient possiblement pas lieu dans le monde réel (Suler, 2004).

li fortin PO.indb 117

2013-02-13 16:30

118

Cybercriminalité – Entre inconduite et crime organisé

7.2 Internet : une activité de jeunes qui n’est pas sans risques Bien que tous y trouvent désormais leur compte, Internet est encore une activité privilégiée par les plus jeunes. En effet, aux États-Unis, 87 % des jeunes de 12 à 17 ans utilisent Internet, comparativement à 66 % des adultes (Lenhart, Madden et Hitlin, 2005). De plus, la plus grande proportion de consommateurs d’Internet serait constituée par le groupe des 12 à 24 ans (Boies et coll., 2004). De ce groupe, 99 % navigueraient sur Internet tous les jours et 89 % utiliseraient la messagerie de façon quotidienne. Pour ces utilisateurs, les usages sont nombreux. Internet permet de combler plusieurs besoins chez les jeunes, de l’amusement à l’éducation (Kraut et coll., 1998; Suler, 1999, 2004). Les études indiquent que ces différents médias influenceraient beaucoup les enfants et les adolescents (Braun-Courville et Rojas, 2009). La sexualité occupe une place importante dans la vie des adolescents. L’éveil et la découverte de la sexualité font partie intégrante du développement normal des adolescents. La curiosité sexuelle est donc tout à fait normale à cet âge. Les adolescents évoquent les médias, Internet en tête de liste, comme principales sources d’information sur la sexualité (Braun-Courville et Rojas, 2009). Sur Internet, l’accès à des spécialistes est facile et rapide. Comme la recherche se fait dans l’anonymat, il est possible d’explorer des contenus de nature sexuelle sans la peur et la gêne que génère normalement la consultation d’un ami, d’un parent ou d’un spécialiste. De plus, pour ceux qui cherchent des réponses rapides et simples, de nombreux sites offrent des opinions « d’experts » en quelques clics. L’exploration des contenus sexuels sur Internet peut néanmoins comporter certains risques. En effet, la nature des activités sur Internet peut influencer le développement même des repères par rapport à la sexualité ou entraîner des conséquences en cas d’utilisation imprudente ou irresponsable. Pour plusieurs, Internet est trop souvent une mauvaise source d’éducation sexuelle (Braun-Courville et Rojas, 2009). Les adolescents vont rarement consulter les sites d’éducation sexuelle, favorisant le matériel pornographique. D’ailleurs, environ 10 % du matériel consommé en ligne chez les jeunes serait du matériel pornographique. Toutefois, certains types de matériel sexuel pourraient contribuer à offrir une vision peu réaliste de la sexualité (Braun-Courville et Rojas, 2009). Une

li fortin PO.indb 118

2013-02-13 16:30

7

Échange de pornographie juvénile entre adolescents

119

exposition fréquente et prolongée au matériel pornographique pourrait modifier les perceptions que les jeunes entretiennent par rapport à la sexualité. En outre, le temps passé sur Internet est très souvent marqué par un manque de contrôle et de normes. Les adolescents peuvent avoir accès à divers types de matériel rapidement et sans surveillance parentale. De plus, il existe un danger de rencontrer des gens malveillants, qu’ils soient des connaissances ou des inconnus, sur les différents médias sociaux. Finkelhor, Mitchell et Wolak (2000) rapportent qu’environ 20 % des adolescents de 10 à 17 ans utilisant Internet auraient été sollicités par des inconnus pour des contacts sexuels. Plus de 2 500 arrestations portant sur des délits sexuels auprès d’enfants par le truchement d’Inter­net auraient été effectuées aux États-Unis entre 2000 et 2001 (Wolak, Mitchell et Finkelhor, 2003). Beaucoup d’adolescents ont des comportements imprudents ou téméraires dans la vie de tous les jours. Il en va de même sur Internet. En effet, nombre d’adolescents acceptent d’être filmés ou photographiés lorsqu’ils s’exhibent, lorsqu’ils adoptent des positions suggestives ou même lors de contacts sexuels. Ces photos ou vidéos peuvent ensuite faire l’objet d’échanges auprès d’amis ou de personnes de confiance. Cependant, que ce soit par SMS (sexting), par l’intermédiaire des médias sociaux ou par courriel, l’échange de ce type de contenu comporte plusieurs risques et soulève de nombreuses questions. Tout d’abord, selon la loi, l’envoi et la possession de matériel pornographique comportant des mineurs sont illégaux. Les législations nord-américaines définissent la pornographie juvénile comme des représentations d’enfants qui sont sexuellement provocatrices ou qui dépeignent des enfants engagés dans des activités sexuelles, soit avec d’autres enfants, soit avec des adultes (Seto, 2008). Aux États-Unis, le débat fait rage quant à savoir si les jeunes produisant ou possédant ce type de matériel doivent être punis par des accusations criminelles (Zhang, 2010). En plus de contrevenir à la loi, les photos ou les vidéos ne sont pas nécessairement entre de bonnes mains et peuvent faire l’objet de diffusion sans le consentement de l’adolescent. Que ce soit à la suite d’un vol ou par vengeance, il arrive que le matériel produit avec le consentement de l’adolescent se retrouve entre les mains d’une tierce personne. Dans ces circonstances, le matériel compromettant pour l’adolescent est distribué ou diffusé sur Internet et attaque directement l’intimité et l’intégrité personnelle de l’adolescent. Les conséquences peuvent être très néfastes et, une fois le matériel

li fortin PO.indb 119

2013-02-13 16:30

120

Cybercriminalité – Entre inconduite et crime organisé

disponible sur Internet, il devient très difficile, voire impossible, d’en éliminer toute trace.

7.3 Objectif de l’étude Si la situation est alarmante tant pour les adolescents que pour les parents et les intervenants, elle reste très souvent sans réponse. Jusqu’à présent, peu de travaux se sont penchés sur l’échange de matériel de nature sexuelle entre adolescents. L’objectif de la présente étude est donc de documenter les échanges de matériel de nature sexuelle entre adolescents. À l’aide de dossiers ayant fait l’objet d’une plainte à la police, nous tenterons de décrire les adolescents impliqués, le contexte de distribution ainsi que les motifs qui ont poussé les jeunes aux échanges.

7.4 Méthodologie Les données utilisées dans cette étude proviennent du Module d’information policière (MIP). Le MIP répertorie toutes les infractions criminelles et les interventions policières au Québec. Ces rapports sont regroupés dans un fichier central et sont enregistrés selon les règles de la Déclaration uniforme de la criminalité (DUC). Ainsi, cette banque de données adopte les normes canadiennes élaborées par le Centre canadien de la statistique juridique et permet une uniformité de collecte de l’information à travers les différents services de police canadiens. Nous en avons extrait les données d’incidents de production ou de distribution de pornographie juvénile impliquant des suspects et des victimes d’âge mineur (moins de 18 ans). Les événements s’étendent de mai 2004 à juin 2008 et ont été sélectionnés sur l’ensemble du territoire québécois. Pour chaque événement, diverses informations ont été colligées, dont les personnes impliquées, les détails de l’événement et les remarques (en lien avec les dossiers). Par souci de concision, seules les caractéristiques pertinentes pour ce type de délit seront présentées. Pour la collecte de données, nous avons invité les divers corps policiers responsables des enquêtes à nous faire parvenir le dossier physique lié à l’enquête. Un taux de réponse de 90 % a été obtenu. Ces dossiers sont composés d’une copie du rapport d’événement rédigé par le policier constatant l’infraction, d’une copie du rapport d’enquête ou de précis de

li fortin PO.indb 120

2013-02-13 16:30

7

Échange de pornographie juvénile entre adolescents

121

faits, de la déclaration des suspects et victimes (s’il y a lieu), de la liste des pièces à conviction et de toute autre information en lien avec le dossier. Ces documents ont permis de documenter les données circonstancielles et nominales des crimes à l’étude, comme le portrait des suspects et des victimes, la nature des technologies utilisées, le type d’images et les raisons alléguées par les suspects. Par la suite, une catégorisation des données a été effectuée afin de permettre une analyse descriptive de ces différents éléments. En ce qui concerne la catégorisation des types d’images répertoriées, le matériel a été réparti en quatre catégories selon la typologie de Robinson, Scheltema, Koznar et Manthei (1996) : 1. le matériel softcore (pornographie légère); 2. le matériel hardcore (pornographie dure); 3. le matériel considéré comme bizarre ou paraphilique; 4. le matériel violent.

7.5 Résultats Tous les incidents de partage de matériel pornographique entre adolescents survenus au Québec entre 2004 et 2008 ont été recensés. Au total, cela représente 44 événements, 49 victimes et 65 suspects. Cette base de données anonymisée contient des renseignements sur la nature des participants, le lien qui les unit, le contexte d’enregistrement, le type de matériel enregistré et le contexte et les motifs de la distribution.

7.5.1 Âge et sexe des principaux participants Le tableau 7.1 présente les données relatives à l’âge et au sexe des victimes et des suspects des incidents de partage de matériel pornographique entre adolescents. Les résultats indiquent que la majorité des victimes sont de sexe féminin (95,7 %) et que la majorité des suspects sont de sexe masculin (70,7 %). Par contre, on note que près de 30 % des suspects sont de sexe féminin. Il semble donc que les adolescentes participent elles aussi activement à la distribution de ce type de matériel. En ce qui a trait à l’âge des participants, les victimes ont majoritairement entre 13 et 16 ans (X = 15 ans; E.T. = 1,42 an). L’âge des suspects se situe quant à lui entre 14 et 16 ans (X = 15,1 ans; E.T. = 1,47 an). Ainsi,

li fortin PO.indb 121

2013-02-13 16:30

122

Cybercriminalité – Entre inconduite et crime organisé

la grande majorité des victimes et des suspects se situent dans le groupe d’âge des 14 et 15 ans, qui représente à lui seul 51 % des victimes et 48 % des suspects. La majorité des participants proviennent donc du même groupe d’âge. Tableau 7.1

Âge et sexe des victimes et des suspects Filles (N / %)*

Garçons (N / %)

Total (N / %)

11 ans

1 (2 %)

0 (0 %)

1 (2,1 %)

12 ans

2 (4 %)

0 (0 %)

2 (4,3 %)

13 ans

9 (20 %)

0 (0 %)

9 (19 %)

14 ans

11 (24 %)

0 (0 %)

11 (23 %)

15 ans

12 (27 %)

1 (50 %)

13 (28 %)

16 ans

6 (13 %)

1 (50 %)

7 (15 %)

17 ans

4 (9 %)

0 (0 %)

4 (8,5 %)

45 (100 %)

2 (100 %)

47 (100 %)

1,42

 

 

Sexe / Âge du suspect

Filles (N / %)

Garçons (N / %)

Total (N / %)

12 ans

3 (16 %)

1 (2,2 %)

4 (6,2 %)

13 ans

1 (5 %)

5 (10,9 %)

6 (9,2 %)

14 ans

3 (16 %)

7 (15,2 %)

10 (15 %)

15 ans

6 (32 %)

9 (19,6 %)

15 (23 %)

16 ans

6 (32 %)

11

17 (26 %)

17 ans

0 (0 %)

13

13 (20 %)

19 (100 %)

46

65 (100 %)

 

 

Sexe / Âge de la victime 

Totaux valides (N) Moyenne d’âge des victimes Écart-type des victimes

Total

15

Moyenne d’âge des suspects

15,1

Écart-type des suspects

1,47

* Dans deux cas, l’âge de la victime était inconnu.

li fortin PO.indb 122

2013-02-13 16:30

7

123

Échange de pornographie juvénile entre adolescents

7.5.2 Type de relation entre les principaux intervenants Il importe aussi de documenter la nature des relations entre les principaux participants impliqués. Le tableau 7.2 présente la nature des relations entre la victime et le suspect. Trois types de relations étaient possibles, soit la relation amicale (amis, connaissances), la relation amoureuse (amoureux, ex-amoureux) ou l’absence de relation (étrangers). La majorité des relations étaient de type amical (77,6 %); plus précisément, une relation de connaissance unissait le plus souvent la victime et le suspect (56,9 %). Dans les cas répertoriés, on dénombre très peu d’étrangers (3,4 %), ce qui indique que la majorité des actes sont commis par des membres de l’entourage de la victime. Il semble donc que la distribution de matériel pornographique entre mineurs soit avant tout faite dans un contexte d’intimité, où la victime et le suspect entretiennent une relation de confiance. Voilà qui est cohérent avec l’idée selon laquelle les gens sont généralement moins tentés de donner du matériel pornographique personnel à des inconnus. Tableau 7.2

Relations entre les individus impliqués

Relation du suspect avec la victime

N

%

1- Relation amicale

45

77,6

Connaissance

33

56,9

Ami

12

20,7

2- Relation amoureuse

11

19,0

Ex-amoureux

8

13,8

Amoureux

3

5,2

3- Étranger

2

3,4

58

100,0

7

 

Total

Valeurs manquantes

li fortin PO.indb 123

2013-02-13 16:30

124

Cybercriminalité – Entre inconduite et crime organisé

7.5.3 Contexte d’enregistrement du matériel Les données sur le contexte d’enregistrement (tabl. 7.3) vont de pair avec le type de relation qu’entretiennent les participants, c’est-à-dire que l’enregistrement du matériel se fait très souvent de façon consentante. En effet, dans 63,4 % des cas, les images ont été captées avec le consentement de la victime. C’est donc dire que, dans une majorité de cas, la victime était consciente que le matériel était produit et consentait à ce qu’il le soit. On peut en déduire que ce n’est pas la production du matériel qui a posé un problème à la victime, mais plutôt sa distribution. Par contre, dans 36,6 % des cas, les images ont été captées sans le consentement de la victime. Les méthodes utilisées pour obtenir les images sont variées :

// utilisation de moyens traditionnels de production (ex.  : filmer quelqu’un dans la douche ou lors d’une relation sexuelle); // vol de fichier sur un ordinateur; // erreur de manipulation de la victime (ex. : une adolescente envoie des photos à un ami et inclut par distraction une image d’elle nue); // capture de l’image à l’insu d’une personne (ex. : une adolescente qui effectue un spectacle érotique en temps réel).

Il semble qu’aucun des dossiers n’ait impliqué l’utilisation d’un logiciel de prise de contrôle de l’ordinateur par le suspect. Comme l’illustre l’encadré 7.1, il est possible que la victime ait consenti à s’exhiber et que ce soit plutôt l’enregistrement qui ait posé problème. Encadré 7.1

Nadine discute de temps en temps sur MSN avec Simon et ils se disent bonjour à l’école. Nadine est attirée par Simon. À sa demande, elle se montre nue devant sa webcam et prend des poses. Simon enregistre les images à l’insu de Nadine et les partage avec son ami Luc. Ce dernier les transmet à plusieurs personnes par l’entremise d’Internet. Nadine découvre par hasard des images d’elle sur Internet. Elle décide de porter plainte.

li fortin PO.indb 124

2013-02-13 16:30

7

125

Échange de pornographie juvénile entre adolescents

Le morphage a été utilisé dans seulement 4 des 44 cas recensés dans la banque de données de l’étude. Il s’agit d’un procédé par lequel une image est modifiée ou fusionnée à une autre image pour en créer une nouvelle (Gillespie, 2003). C’est donc dire que dans la majorité des cas, les images sont enregistrées avec le consentement de la victime et sont distribuées dans leur format original. Tableau 7.3

Contexte de l’enregistrement d’images

Images captées avec consentement

N

%

Non

15

36,6

Oui

26

63,4

Total

41

100,0

Valeurs manquantes

Utilisation de morphage

3

N

%

Non

40

90,9

Oui

4

9,1

44

100,0

Total

7.5.4 Nature du matériel La plupart des dossiers comportaient moins de 10 images et, dans quelques cas, il y avait présence de vidéos. Le matériel a été classé selon la typologie de Robinson et coll. (1996). Comme l’indique le tableau 7.4, la nature des images qui ont été distribuées sans consentement couvre un large spectre. Dans la majorité des cas (85,7 %), les images étaient de type softcore, c’est-à-dire qu’elles présentaient des scènes à connotation sexuelle sans qu’il y ait pénétration ou violence (ex. : striptease, exposition des parties génitales). Par ailleurs, dans 11,4 % des cas, le matériel était de type hardcore (ex. : relation sexuelle complète ou séance de masturbation). Seul un cas mettait en scène du matériel classé bizarre ou paraphilique et aucun cas ne présentait de la violence sexuelle.

li fortin PO.indb 125

2013-02-13 16:30

126 Tableau 7.4

Cybercriminalité – Entre inconduite et crime organisé

Nature des images

Type de matériel

N

%

Matériel softcore

30

85,7

Matériel hardcore

4

11,4

Matériel bizarre/paraphilique

1

2,9

Matériel violent

0

0,0

35

100,0

9

 

Total Valeurs manquantes

7.5.5 Contexte de distribution du matériel Comme l’indique le tableau 7.5, les modes de distribution sont très variés, ce qui est cohérent avec le fait que les adolescents utilisent Internet à travers divers médias (ex. : courriels, MSN Messenger, Facebook). Par contre, deux principaux médias, soit les courriels (26,3 %) et les médias sociaux (47,4 %), sont plus utilisés par les adolescents pour distribuer le matériel. Dans certains cas (18,4 %), il n’y a pas eu de distribution à la suite de la dénonciation de la victime. La situation s’est ainsi réglée sans que le matériel soit distribué à plus grande échelle. En outre, dans seulement 11,4 % des cas, un avertissement ou une menace avait été servi à la victime. Ainsi, dans la majorité des situations, la distribution se fait de façon secrète et la victime en a connaissance uniquement une fois la distribution faite. Dans la majorité des cas recensés, le nombre de personnes ayant visionné le matériel se situait entre 1 et 20 (55,9 %). Un des problèmes avec ce type de victimisation est la difficulté à quantifier l’ampleur des conséquences. En revanche, il est clair que cette dernière est liée au mode de distribution du matériel. Les dommages causés par l’utilisation des courriels et des médias sociaux (ex. : Facebook) sont plus circonscrits dans la mesure où un nombre limité de personnes aura accès au matériel, par comparaison avec des modes de distribution à plus grande échelle comme les sites Web. Comme les images deviennent publiques, il devient impossible de mesurer la portée réelle de la victimisation étant donné que toute personne utilisant Internet est susceptible d’y avoir accès.

li fortin PO.indb 126

2013-02-13 16:30

7

127

Échange de pornographie juvénile entre adolescents

Tableau 7.5

Contexte de distribution des images

Avertissement/Menace avant distribution

N

Non

31

88,6

Oui

4

11,4

35

100,0

Total Valeurs manquantes

Mode de distribution Courriel

%

9

N

 

%

10

26,3

MSN Messenger

9

23,7

Site Web (blogue/Facebook)

9

23,7

N’a pas distribué

7

18,4

YouTube et plus

2

5,3

Format papier

Total

1

2,6

38

100,0

Valeurs manquantes

Nombre de personnes ayant visionné les images (estimation)

6

N

%

1à5

10

29,4

6 à 20

9

26,5

21 à 50

4

11,8

Site Web / Site de vidéos

11

32,4

Total

34

100,0

Valeurs manquantes

10

7.5.6 Suspects Les rôles joués par les suspects sont assez variés et ne permettent pas nécessairement de dresser un portrait clair de ces derniers. De plus, la quantité d’information à leur sujet est somme toute relativement petite. Comme l’indique le tableau 7.6, dans la majorité des cas, le suspect a agi seul (75 %). Seule une minorité avait un complice (18,1 %) et rares sont ceux ayant plus d’un complice (6,9 %). C’est donc dire que dans la majorité des cas, la propagation du matériel est l’œuvre d’une seule personne. Toutefois, le matériel peut être redistribué à d’autres après qu’il a été partagé une première fois. Dans 25,4 % des cas, le suspect a

li fortin PO.indb 127

2013-02-13 16:30

128

Cybercriminalité – Entre inconduite et crime organisé

diffusé l’information à des redistributeurs (40,7 %) qui ont eux aussi fait de la distribution du matériel et sont ainsi devenus suspects par la suite. Tableau 7.6

Éléments entourant la distribution

Nombre de suspects

N

1

33

75,0

2

8

18,1

3

1

2,3

7

1

2,3

8

%

1

2,3

Total

44

100,0

Rôle

N

NSP* / Pas de distribution

% 7

11,9

Premier et unique distributeur

13

22,0

Premier distributeur

15

25,4

Redistributeur

24

40,7

Total

59

100,0

Valeurs manquantes

6

* NSP : Ne s’applique pas.

Plusieurs raisons sont généralement invoquées par les suspects pour justifier la distribution du matériel. Les motifs, qui sont présentés dans le tableau 7.7, vont du plaisir personnel à l’extorsion. À l’exception du plaisir personnel, qui est aussi prédominant chez les filles (50 %) que chez les garçons (60 %), les raisons de la distribution diffèrent selon le genre. Pour les filles, seule la vengeance (50 %) était mentionnée comme raison de la distribution. C’est donc dire que les filles ne distribuent ce genre de matériel que dans le but de blesser l’autre ou de se venger. À l’opposé, les garçons présentent un plus large éventail de raisons justifiant la distribution. Tout comme pour les filles, la vengeance occupe une certaine place (12,5 %). Par contre, ils donnent d’autres raisons, comme la provocation et l’extorsion. Il est à noter que 17,5 % des garçons n’ont pas invoqué de motifs précis à la distribution de ce type de matériel.

li fortin PO.indb 128

2013-02-13 16:30

7

129

Échange de pornographie juvénile entre adolescents

Tableau 7.7

Motif de la distribution

Sexe / Motif de la distribution

Filles (N = 18)

Garçons (N = 40)

Total (N = 58)

Plaisir personnel

9 (50 %)

24 (60 %)

33 (56,9 %)

Vengeance

9 (50 %)

5 (12,5 %)

14 (24,1 %)

Aucune

0 (0 %)

7 (17,5 %)

7 (12,1 %)

Provocation

0 (0 %)

2 (5 %)

2 (3,4 %)

Extorsion

0 (0 %)

2 (5 %)

2 (3,4 %)

18 (100 %)

40 (100 %)

58 (100 %)

1

6

7

Total Valeurs manquantes

La réaction des suspects lors de la rencontre avec les policiers a aussi été analysée et est présentée dans le tableau 7.8. Parmi les 57 suspects, 16 n’ont pas été rencontrés et leur réaction n’a donc pas pu être évaluée. Tableau 7.8

Réaction du suspect lors de la rencontre avec le policier

Réaction

N

Aucune/Indifférent

21

36,8

Remords

15

26,3

4

7,0

Nie tout/minimise Ne savait pas que c’était criminel

%

1

1,8

N’a pas été vu par un policier

16

2,0

Total

57

100,0

8

 

Valeurs manquantes

Des 41 suspects restants, une proportion importante et non négligeable ne présentait aucun remords pour les torts causés ou semblait indifférente (36,8 %). À l’opposé, les policiers ont noté que 26,3 % des suspects manifestaient des remords. Dans très peu de cas, le suspect niait ou ne pensait pas que l’acte était criminel. C’est donc dire que la majorité des

li fortin PO.indb 129

2013-02-13 16:30

130

Cybercriminalité – Entre inconduite et crime organisé

suspects étaient conscients du caractère illégal ou immoral du comportement, mais qu’ils ont tout de même choisi de distribuer le matériel.

7.6 Analyse La venue d’Internet et des technologies de l’information a changé nos vies. La façon dont les gens interagissent, se divertissent et s’informent a subi de profonds bouleversements. Si, à certains égards, ces nouveaux médias ont ouvert la voie à de nombreuses améliorations de la qualité de vie, ils ont aussi permis la commission de nouvelles infractions et offert de nouveaux moyens à des travers bien connus. L’étude présentée dans ce chapitre avait pour objectif de décrire et de documenter une pratique relativement nouvelle, qui a principalement vu le jour à la suite de la démocratisation des technologies de l’information, soit l’échange de matériel de nature sexuelle entre adolescents. Cette étude a été menée à l’aide de données concernant les cas rapportés à la police. Les résultats ont montré que, dans la majorité des cas, c’est la distribution de photos et de vidéos à caractère sexuel sans le consentement qui mène à des accusations. Si plusieurs adolescents consentent à produire du matériel pornographique, peu sont enclins à ce que celui-ci soit distribué à grande échelle. De plus, la distribution non volontaire se fait très souvent par des proches de la victime et est rarement le fait d’inconnus. Les médias utilisés pour distribuer les contenus sont variés et correspondent aux différents médias utilisés quotidiennement par les jeunes pour se divertir (ex. : Facebook, MSN). Les suspects mentionnent diverses justifications, le plaisir personnel et la vengeance en tête de liste, pour expliquer leurs agissements. Notre analyse indique qu’un très petit nombre d’entre eux croyaient que l’acte était illégal. Il en découle que la majorité des suspects posent cet acte en toute connaissance de cause. Bien sûr, la plupart imaginent difficilement les conséquences réelles pour la victime. Les résultats de l’étude soulignent l’importance de clarifier la problématique de l’échange de pornographie entre mineurs et sa distribution à une tierce personne sans le consentement de la personne visée. Il importe de sensibiliser les jeunes aux dangers potentiels qu’il y a à produire ce type de matériel et aussi de les informer quant à l’illégalité de la distribution de ce matériel sans consentement. Deux grands

li fortin PO.indb 130

2013-02-13 16:30

7

Échange de pornographie juvénile entre adolescents

131

constats ressortent de cette étude. Tout d’abord, à l’opposé de ce qui se fait présentement aux États-Unis, il importe de distinguer entre pornographie juvénile et échange de matériel à connotation sexuelle entre mineurs. Selon la législation américaine, l’échange de pornographie entre mineurs est considéré comme un délit de nature sexuelle. Ainsi, un adolescent qui se prend en photo sera considéré comme un producteur de pornographie juvénile et comme un distributeur s’il envoie la photo à une autre personne. Il se retrouve alors sur le registre des délinquants sexuels. Or, les études indiquent que de telles orientations ne seraient pas productives et auraient même pour effet de revictimiser l’adolescent (Zhang, 2010). Nos résultats rappellent par ailleurs qu’il faut axer les interventions sur la prévention par le biais de l’information plutôt que sur la rétribution par la mise en application de la législation. Environ 20 % des adolescents admettent avoir pris des photos d’eux-mêmes nus ou partiellement vêtus, et ce, le plus souvent dans un contexte de relation intime ou de confiance (Zhang, 2010). Cela indique que le phénomène n’est pas rare et qu’il faut donc renseigner les jeunes sur les dangers potentiels d’un tel acte plutôt que de le judiciariser. En outre, nos résultats suggèrent que les jeunes et les adultes pourraient fort probablement bénéficier d’une certaine éducation à propos des risques et des conséquences de telles pratiques. Alors que l’échange et la copie de photos et de vidéos étaient au mieux difficiles il y a une vingtaine d’années, ils sont désormais à la portée de tous et instantanés. Il va sans dire que les implications qu’il y a à créer un tel matériel ou à participer à sa création sont nombreuses. La vengeance et le plaisir personnel sont les principaux motifs de distribution invoqués dans le cadre de notre étude. Les réactions des suspects à la suite de la dénonciation à la police sont révélatrices. Qui plus est, environ la moitié des suspects étaient indifférents, un sur dix minimisait la gravité de ses actes et seulement un peu plus du tiers ont affirmé avoir des remords. Les efforts à cet égard devront toucher à la fois les jeunes susceptibles de participer à la création de ce type de matériel et ceux qui pourraient se voir offrir de le partager. Les adolescents sont naturellement orientés vers l’utilisation des nouvelles technologies et vont régulièrement pousser les limites de celles-ci (Zhang, 2010). En revanche, l’exploration de nature sexuelle à l’aide de telles technologies doit se faire dans le respect des personnes impliquées, mais aussi en connaissance des nombreuses conséquences qui peuvent en découler.

li fortin PO.indb 131

2013-02-13 16:30

132

Cybercriminalité – Entre inconduite et crime organisé

7.7 Limites de l’étude Bien que la présente étude ait permis de documenter un phénomène jusqu’ici peu étudié, elle comporte un certain nombre de limites. Les renseignements qui ont servi aux analyses ne proviennent que des incidents rapportés à la police. Dans la quasi-totalité des cas, les victimes étaient des adolescentes. Par conséquent, ces données reflètent des cas particuliers, possiblement plus graves, ou pour lesquels les victimes étaient plus disposées à porter plainte. Pour Wolak et Finkelhor (2011), ces cas constituent les cas aggravés de distribution de matériel à caractère sexuel impliquant des personnes mineures. On ne peut donc pas se prononcer sur les cas dans lesquels il n’y a pas eu dénonciation, ou dans lesquels du matériel sexuellement explicite impliquant des personnes mineures a été produit dans un contexte de relation amoureuse, afin d’attirer l’attention ou pour tout autre mobile relevant de l’exploration sexuelle (Wolak et Finkelhor, 2011). On sait aussi peu de choses des incidents où les garçons sont les victimes. Il est possible que le taux de dénonciation soit plus faible pour les garçons ou que ces derniers soient tout simplement moins enclins à produire ce type de matériel. Peu d’études se sont intéressées à la participation des adolescents à ce type de pratique, laissant un flou quant à la prévalence du phénomène. Entre 2004 et 2008, c’est 49 victimes qui ont été recensées dans les dossiers de la police. Si environ 20 % des adolescents disent avoir produit ce type de matériel et que 38 % avouent l’avoir redistribué sans consentement (Zhang, 2010), il est clair qu’il existe des zones grises, tant pour les autorités mandatées pour appliquer la loi que pour les jeunes. En définitive, l’échange de matériel à connotation sexuelle chez les adolescents est un phénomène relativement nouveau. Toutefois, il génère d’importantes conséquences chez les jeunes et leurs proches (Zhang, 2010), qu’ils soient victimes ou distributeurs. Intervenants, parents et autorités se doivent donc de déployer toute l’énergie nécessaire pour prévenir de telles pratiques et, au moment où elles surviennent, pour intervenir auprès des auteurs de telles infractions et fournir du soutien aux victimes.

Bibliographie BOIES, S., COOPER, A., et OSBORNE, M. S. W. (2004). «  Variation in Internet-Related Problems and Psychosocial Functioning in Online

li fortin PO.indb 132

2013-02-13 16:30

7

Échange de pornographie juvénile entre adolescents

133

Sexual Activities : Implications for Social and Sexual Development of Young Adults », CyberPsychology & Behavior, vol. 7, no 2, p. 207-230. BRAUN-COURVILLE, D. K., et ROJAS, M. (2009). « Exposure to Sexually Explicit Web Sites and Adolescent Sexual Attitudes and Behaviors », Journal of Adolescent Health, vol. 45, no 2, p. 156-162. CARNES, P. J. (2003). « The Anatomy of Arousal : Three Internet Portals », Sexual and Relationship Therapy, vol. 18, no 3, p. 309-328. COOPER, A., BOIES, S. C., MAHEU, M., et GREENFIELD, D. (1999). « Sexual­ ity and the Internet : The Next Sexual Revolution », dans L. Szuchman et F. Muscarella (sous la direction de), Psychological Perspective on Human Sexuality, New York, Wiley, p. 519-545. COOPER, A., DELMONICO, D. L., et BURG, R. (2000). « Cybersex Users, Abusers, and Compulsives : New Findings and Implications », Sexual Addiction and Compulsivity, vol. 7, no 1, p. 5-30. FINKELHOR, D., MITCHELL, K. J., et WOLAK, J. (2000). « Online Victimization : A Report on the Nation’s Youth », dans R. D. Laws et W. T. O’Donohue (sous la direction de), Sexual Deviance, New York, The Guilford Press, p. 459-485. GILLESPIE, A. A. (2003). « Sentences for Offences Involving Child Pornography », Criminal Law Review, no 2, p. 81-92. JOINSON, A. N., McKENNA, K., POSTMES, T., et REIPS, U.-D. (2007). The Oxford Handbook of Internet Psychology, Oxford, New York, Oxford University Press. KR AUT, R., PATTERSON, M., LUNDMARK, V., KIESLER, S., MUKOPADHYAY, T., et SCHERLIS, W. (1998). « Internet Paradox : A Social Technology That Reduces Social Involvement and Psychological Well-Being? », American Psychology, vol. 53, no 9, p. 1017-1031. LENHART, A., MADDEN, M., et HITLIN, P. (2005). Teens and Technology : Youth Are Leading the Transition to a Fully Wired and Mobile Nation, Washington, D.C., Pew Internet & American Life Project [En ligne] www.pewinternet.org/~/media/Files/Reports/2005/PIP_Teens_Tech_ July2005web.pdf.pdf (consulté le 27 février 2012). MINIWATTS MARKETING GROUP (2008). « Internet Growth Statistics », Internet World Stats : Usage and Population Statistics [En ligne] www. internetworldstats.com/emarketing.htm#stats (consulté  le 5 janvier 2012). MINIWATTS MARKETING GROUP (2010). «  Internet Usage Statistics  : The Internet Big Picture », Internet World Stats : Usage and Population

li fortin PO.indb 133

2013-02-13 16:30

134

Cybercriminalité – Entre inconduite et crime organisé

Statistics [En ligne] www.internetworldstats.com/stats.htm (consulté le 27 février 2012). NOONAN, R. J. (2007). « The Psychology of Sex : A Mirror from the Internet », dans J. Gackenbach (sous la direction de), Psychology and the Internet : Intrapersonal, Interpersonal, and Transpersonal Implications, Amsterdam, Boston, Elsevier/Academic Press, p. 93-141. QUAYLE, E., et TAYLOR, M. (2003). Child Pornography : An Internet Crime, New York, Brunner-Routhledge. ROBINSON, B. E., SCHELTEMA, K., KOZNAR, J., et MANTHEI, R. (1996). « Attitudes of U.S. and Czech/Slovak Mental Health and Health Professionals Toward Five Types of Sexually Explicit Materials », Archives of Sexual Behavior, vol. 25, no 6, p. 601-628. SETO, M. C. (2008). Pedophilia and Sexual Offending Against Children : Theory, Assessment, and Intervention, Washington, D.C., American Psychological Association. SULER, J. (2004). « The Online Disinhibition Effect », CyberPsychology & Behavior, vol. 7, no 3, p. 321-326. SULER, J. R. (1999). « To Get What You Need : Healthy and Pathological Internet Use », CyberPsychology & Behavior, vol. 2, no 5, p. 385-394. WOLAK, J., et FINKELHOR, D. (2011). Sexting : A Typology, Durham, NH, Crimes Against Children Research Center [En ligne] www.unh.edu/ ccrc/pdf/CV231_Sexting%20Typology%20Bulletin_4-6-11_revised.pdf (consulté le 27 février 2012). WOLAK, J., MITCHELL, K. J., et FINKELHOR, D. (2003). Internet Sex Crimes Against Minors : The Response of Law Enforcement, Alexandria, VA, National Center for Missing & Exploited Children [En ligne] unh.edu/ ccrc/pdf/jvq/CV70.pdf (consulté le 27 février 2012). ZHANG, X. (2010). « Charging Children With Child Pornography : Using the Legal System to Handle the Problem of Sexting », Computer Law and Security Review, vol. 26, no 3, p. 251-259.

li fortin PO.indb 134

2013-02-13 16:30

Chapitre

8

Leurre informatique : auteurs, victimes et environnement technologique Francis Fortin1 Véronique Lanthier2

L’usage de l’ordinateur occupe une place importante dans la vie des adolescents, autant pour son côté ludique et informatif que pour son côté « socialisant » (sites de rassemblements virtuels entre amis ou même entre étrangers). C’est dans cet univers que les jeunes adoptent parfois une attitude moins méfiante que dans l’hypothétique situation où un étranger les approcherait dans un lieu public comme un parc. De plus, les messages d’avertissement des parents se limitent souvent aux étrangers physiques et non virtuels, soit par méconnaissance de l’emprise possible au moyen d’un ordinateur, soit en raison du caractère banalisé d’un lieu virtuel « privé » et « anonyme ». Les prédateurs, quant à eux, reconnaissent sans doute ce moyen qui les aide à entrer en contact avec des jeunes et qui facilite ainsi la commission d’actes de nature sexuelle. Au Canada, le Code criminel définit l’usage de l’informatique à cette fin comme un leurre informatique. 1. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 2. Sûreté du Québec.

li fortin PO.indb 135

2013-02-13 16:30

136

Cybercriminalité – Entre inconduite et crime organisé

8.1 Problématique Dans une perspective criminologique, un crime survient quand trois éléments se rencontrent (Clarke et Felson, 1993) : 1. des délinquants motivés; 2. des cibles intéressantes; 3. l’absence de « gardiens efficaces ».

Il semble que ce schème explicatif soit tout désigné pour décrire le crime de leurre informatique. Des criminels vont tenter de reconnaître des cibles potentielles dans un contexte que l’on considère comme intrinsèquement propice aux échanges privés et anonymes, donc où les mesures de contrôle sont moins efficaces que dans le monde réel.

8.1.1 Délinquants motivés : qui sont les abuseurs d’enfants sur Internet? Bien que les médias aient rapidement étiqueté les hommes s’adonnant à la recherche de jeunes à agresser sur Internet comme « cyberprédateurs » ou « cyberpédophiles » (par exemple Minaya, 2006; Roeper, 2006), il apparaît bon de souligner qu’on ne peut distinguer les abuseurs d’enfants sur Internet (AEI) par une étiquette unidimensionnelle (Wolak et coll., 2008). Au Québec, une série d’articles du Journal de Montréal a fait couler beaucoup d’encre en soulevant combien il était facile, en se mettant dans la peau d’un jeune, de se faire repérer par un « agresseur3 ». Quatre ans plus tard, une autre émission de télévision répétant le même type d’exercice a constaté, selon son propre système d’évaluation, mais surtout ses propres méthodes d’enquête journalistique, fort différentes des modalités en contexte d’application du Code criminel, que « rien n’avait changé » (Fortin et Drouin, 2011). Ce genre d’initiative a aussi eu un impact du côté étasunien dans le cadre de l’émission To catch a predator 4,5. Les articles de journaux relatifs aux 3. Alarie et coll. (2007). 4. Rappelons que dans les deux cas, on prenait contact avec un individu pour lui donner rendez-vous dans un appartement. À son arrivée, on lui annonçait qu’il s’agissait d’un piège et on en profitait pour lui poser des questions sur sa venue, son attirance envers les jeunes, etc. 5. Pour les détails au sujet de l’émission, voir MSNBC (2012).

li fortin PO.indb 136

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

137

abuseurs d’enfants sur Internet sont abondants, tout comme la littérature scientifique sur les abuseurs d’enfants traditionnels. Cependant, on ne peut en dire autant des articles scientifiques qui traitent de la présence des abuseurs d’enfants sur Internet. Nous donnons ici un aperçu de l’état des connaissances sur le phénomène6. Les AEI ne sont généralement pas des pédophiles au sens clinique du terme. Cette distinction est importante et nécessite une explication. La définition clinique du pédophile se résume à une attirance sexuelle envers des enfants prépubères, c’est-à-dire de moins de 12 ans (American Psychiatric Association, 2000). Or, ces derniers sont moins accessibles en ligne que les adolescents, puisqu’ils utilisent peu Internet pour leurs communications et sont certainement plus supervisés dans leurs activités (Roberts et coll., 2005). De plus, les enfants de ce groupe d’âge sont moins intéressés par la sexualité et par l’amour que les adolescents du fait de leur stade de développement moins avancé (DeLamater et Friedrich, 2002). Il semble donc que le terme « éphébophile » (attirance pour les 13 à 17 ans) puisse mieux décrire ceux que les néophytes appellent « pédophiles ». Les études décrivant les hommes à la recherche d’adolescents (dans un environnement hors ligne) tendent à montrer que ces derniers sont plus enclins à avoir des antécédents criminels et ont moins d’éducation que la population en général. En outre, ces hommes éprouveraient un sentiment d’inadéquation et une fixation dans leur développement psychosocial (Hines et Finkelhor, 2007). Il faut toutefois garder à l’esprit que, bien que ces personnes soient éphébophiles dans leurs actions, elles peuvent néanmoins se trouver en possession de pornographie juvénile représentant des enfants prépubères et entretenir des fantasmes envers ce groupe d’âge : d’une part, leur univers fantasmatique n’est certainement pas constitué de balises fixes et, d’autre part, elles peuvent être éphébophiles à défaut de trouver des cibles faisant partie de leur groupe d’âge préférentiel. Contrairement à la croyance populaire, les AEI sont rarement violents. C’est du moins ce que laisse croire l’étude d’incidents criminels rapportés aux États-Unis. Les suspects n’opèrent pas par motivation sadique ou par manque d’habiletés interpersonnelles, comme leurs semblables œuvrant hors ligne. Au contraire, de nombreux auteurs ont observé et 6. La prochaine section reprend plusieurs points de l’étude de Wolak et coll. (2008). Le lecteur intéressé pourra approfondir certaines questions en s’y référant.

li fortin PO.indb 137

2013-02-13 16:30

138

Cybercriminalité – Entre inconduite et crime organisé

décrit le modus operandi appelé « grooming » ou « mise en condition » (Berson, 2003; Krone, 2004; O’Connell, 2003), qui se définit par une série d’actions menées délibérément dans le but d’apprivoiser un enfant et d’établir un lien émotionnel avec lui, afin de réduire les inhibitions de l’enfant en vue de sévices sexuels. Dans leur compte rendu des événements de leurre aux États-Unis, Wolak et ses collègues (2008) affirment qu’aucun des 129 cas n’impliquait d’enlèvement au sens strict du terme bien que dans un cas un enlèvement ait été signalé lors de la dénonciation. Notons aussi que dans 5 % des incidents, il y a eu utilisation de violence, de menaces ou une tentative d’agression sexuelle. La pornographie juvénile et l’exhibitionnisme jouent un rôle important dans les crimes sexuels amorcés sur Internet7. Lors de la mise en condition, la pornographie juvénile est fréquemment utilisée pour réduire les inhibitions de la victime, mais peut aussi être la résultante de la relation. En effet, des images peuvent être prises durant l’abus. Comme le mentionnent Wolak et coll. (2005b), un AEI sur cinq a pris des photos suggestives des victimes ou encore les a convaincues d’en prendre d’ellesmêmes ou de leurs amis.

8.1.2 Cibles intéressantes : qu’est-ce qui rend les jeunes vulnérables aux prédateurs ? Un groupe de chercheurs arrive à un constat clair sur l’état de la situation concernant l’hypersexualisation de la société américaine : celle-ci est maintenant conditionnée à accepter l’hypersexualisation (Cooper et coll., 2005). Ainsi, on observe plusieurs campagnes publicitaires où le produit vendu semble secondaire par rapport à l’image sexualisée de la femme ou de la fille. En outre, Cooper et coll. (2005) expliquent que certaines jeunes filles croient même que leur corps serait leur seul « talent ». Cette croyance si répandue sur le continent nord-américain a probablement pour effet de faciliter la tâche aux AEI lorsqu’ils tentent de séduire une victime. Bien que les utilisateurs d’Internet à l’aube de l’adolescence (12 à 13 ans) soient en mesure de comprendre que de bonnes et de mauvaises expériences peuvent survenir en ligne et qu’il est important d’être vigilant, c’est le nombre d’expériences en ligne qui fait des 7. Il est question plus en détail de l’utilisation de la pornographie juvénile au chapitre 7.

li fortin PO.indb 138

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

139

15 à 17 ans les personnes les plus susceptibles de prendre des risques, notamment en lien avec le degré d’intimité atteint avec des inconnus (Livingstone, Bober et Helsper, 2005). La nature des activités en ligne de ce dernier groupe d’âge se caractériserait, entre autres, par l’augmentation de l’usage interactif et plus complexe d’Internet. Il est dit plus haut que le deuxième élément constitutif du crime est une cible intéressante. Dans certains cas, on ne peut que venir à la conclusion que nous sommes en présence de cibles « motivées ». En effet, dans une étude portant sur 129 dossiers de crimes sexuels impliquant des jeunes qui ont rencontré un prédateur sur Internet, la plupart des suspects n’ont pas caché à la victime qu’ils étaient des adultes et qu’ils cherchaient à avoir des relations sexuelles (Wolak et coll., 2008). De plus, un grand nombre des victimes ont rencontré cette personne et ont eu des relations sexuelles à une ou à plusieurs reprises. Enfin, environ la moitié des adolescents ont affirmé être amoureux de l’adulte ou, du moins, avoir un lien significatif avec lui. L’exemple décrit dans la section 8.3 illustre bien le type de relation que peuvent entretenir les personnes impliquées. En mettant de côté l’impact des valeurs véhiculées par la société, Wolak et coll. (2008) ont analysé les raisons soulevées par les chercheurs pour expliquer la vulnérabilité des jeunes sur Internet. Les facteurs de risque pouvant augmenter les chances de victimisation ont été regroupés en trois grandes catégories : les caractéristiques personnelles, les activités en ligne et les patrons d’activités à risque dans un contexte « en ligne ». Soulignons que ce modèle ne saurait être en mesure de présenter des facteurs menant irrémédiablement à une victimisation8. À cet égard, il se veut plus probabiliste que déterministe. Parmi les facteurs de risque soulevés par les auteurs, les caractéristiques personnelles sont les plus importantes. Ainsi, les jeunes internautes ayant connu un abus sexuel ou physique hors ligne ont plus de chances de recevoir des sollicitations sexuelles et agressives que les autres (Mitchell, Finkelhor et Wolak, 2001). Il semble que ces jeunes aient des comportements sexuels et des comportements généraux plus à risque que les autres. Ils auraient moins d’aptitudes à percevoir les avances sexuelles inappropriées et seraient plus susceptibles d’y répondre (Berliner et Elliott, 2002; Rogosch, Cicchetti et Aber, 1995). On leur 8. La victimisation inclut, entre autres, la sollicitation à caractère sexuel et agressif ainsi que les infractions à caractère sexuel.

li fortin PO.indb 139

2013-02-13 16:30

140

Cybercriminalité – Entre inconduite et crime organisé

attribue aussi un manque d’attention et d’affection (Lanning, 2002). De plus, une étude sur la victimisation des enfants de 10 à 17 ans a révélé que les jeunes de plus de 14 ans qu’on disait troublés (exposés à des événements négatifs, maltraités ou dépressifs) sont plus à risque d’être sollicités que les autres (Mitchell et coll., 2001). Ces éléments intermédiaires entraîneraient donc une augmentation des probabilités de victimisation en ligne. Le sexe et l’orientation sexuelle semblent aussi être des facteurs à considérer. Ainsi, d’après l’étude de Wolak et coll. (2008), 75 % des victimes sont des filles, alors que les garçons ont été victimes dans 25 % des cas de crimes sexuels amorcés sur Internet. Les filles ayant eu des relations sexuelles précoces à l’adolescence risqueraient davantage d’être victimisées, car elles sont plus susceptibles d’être impliquées dans une relation avec un partenaire plus vieux (Leitenberg et Saltzman, 2003; Manlove et coll., 2005) et de s’engager dans des comportements sexuels à risque (Ponton et Judice, 2004). De plus, les filles et les garçons homosexuels (ou ceux en état de questionnement sur leur orientation) seraient plus vulnérables et, par contrecoup, plus à risque. Les éléments du dossier allaient dans ce sens, par exemple rencontrer l’agresseur dans une chambre de clavardage gaie (Wolak et coll., 2008). Il semble que les stigmatisations, l’hostilité ainsi que le sentiment d’isolement et de solitude altèrent la perception de la différence d’âge entre la victime et l’agresseur. Ces adolescents se tourneraient donc vers Internet pour « trouver des réponses sur la sexualité et trouver des partenaires », lesquels pourraient toutefois s’avérer être des adultes les exploitant (Wolak et coll., 2008). Certaines activités sur Internet sont perçues comme problématiques par les médias et les parents. Selon Wolak et coll. (2008), le fait de divulguer des informations personnelles en ligne ne serait toutefois pas une condition sine qua non menant à une victimisation. Le problème réside dans le fait que la pratique de donner son nom, son adresse de courriel, son école, etc., est tellement répandue que les événements problématiques, beaucoup moins prévalents, ne peuvent s’expliquer uniquement par ce critère. De plus, certaines études soulignent que les stratégies des AEI n’ont pas réellement changé depuis l’arrivée du Web 2.0 (Rawe, 2006, et Schrobsdorff, 2006, dans Wolak et coll., 2008), dans la mesure où les infractions sexuelles adulte/adolescent amorcées sur Internet impliquent des suspects à la recherche de personnes vulnérables et non de victimes aléatoires, trouvées sur des sites de réseautage social (Wolak

li fortin PO.indb 140

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

141

et coll., 2008). Ainsi, la vulnérabilité d’un jeune se traduirait davantage par le type d’interaction qu’il a avec son interlocuteur que dans l’action plutôt passive de diffuser des informations personnelles en ligne. Il va sans dire que ces résultats doivent être interprétés avec prudence et qu’il faudra attendre de voir des études plus approfondies sur le sujet. La première étape de toute victimisation implique nécessairement une prise de contact, et la page Web personnelle d’un jeune où sont affichées ses coordonnées, mais aussi ses intérêts, est une bonne entrée en matière pour un AEI. Ainsi, il faut continuer d’éduquer les jeunes à faire preuve de discernement dans le partage d’informations sur Internet. Outre la diffusion d’informations personnelles, il existe d’autres patrons d’activités risquées que les jeunes vont reproduire et qui méritent notre attention. Dans un sondage réalisé aux États-Unis, plusieurs de ces activités ont été clairement identifiées comme faisant grimper les probabilités de victimisation (Ybarra et coll., 2007). Si, dans la vraie vie, les activités comme sortir tard le soir et parler à des inconnus sont réputées être des facteurs augmentant les probabilités de victimisation, leurs pendants virtuels, quoique perçus différemment, peuvent s’avérer tout aussi dangereux. Ainsi, interagir en ligne avec des inconnus, accepter des inconnus dans sa liste d’amis, parler de sexualité à des inconnus, rechercher de la pornographie, être impoli et être méchant en ligne sont des facteurs significatifs. Les jeunes ayant participé à trois ou quatre de ces activités sont de cinq à onze fois plus susceptibles de déclarer une victimisation en ligne que ceux qui ne participent pas à ce genre d’activités (Ybarra et coll., 2007).

8.1.3 Absence de gardiens : l’arsenal technique peut-il remplacer la sensibilisation? Lorsqu’on parle d’absence de gardiens, on ne parle pas nécessairement des policiers. En effet, les personnes les mieux placées pour éviter qu’un crime se produise sont les membres de la famille, les voisins, les amis, les connaissances, les passants, le propriétaire des lieux, etc. (Clarke et Felson, 1993). Cette théorie se comprend aisément dans le cas d’un crime commis dans un lieu public, alors que le prédateur attendra que la cible soit seule, qu’il y ait peu de passants à proximité et que la visibilité soit minimale pour un témoin de la scène. On peut observer les mêmes mécanismes dans le monde virtuel. Certains prédateurs vont

li fortin PO.indb 141

2013-02-13 16:30

142

Cybercriminalité – Entre inconduite et crime organisé

utiliser un endroit virtuel public bien ciblé (comme une chambre pour adolescents sur le réseau IRC) pour faire une annonce et ensuite amener leur interlocuteur vers un endroit virtuel plus discret, comme une messagerie instantanée telle que MSN (Ouellet, 2008). De cette façon, ils peuvent aisément avoir une discussion privée, loin des observateurs et loin des « passants ». Qui plus est, les services de messagerie instantanée se retrouvent sur presque tous les ordinateurs et même sur certains téléphones cellulaires. En outre, on cherche à faire jouer le rôle de gardien des activités problématiques aux parents. Les différentes campagnes de sensibilisation à la prédation sur Internet soulignent l’importance d’installer l’ordinateur dans un endroit passant comme le salon, afin d’augmenter la supervision et la surveillance des activités de l’adolescent. Toutefois, la difficulté pour les parents de rester au courant des différentes technologies utilisées par les jeunes et l’idée préconçue que rien ne peut arriver dans le confort du foyer familial sont des obstacles importants. La supervision parentale demeure néanmoins un facteur de protection contre ce type de crime. Par ailleurs, différents mécanismes sont intégrés à même les différents logiciels et sites Web de réseautage social, tels que l’autorisation d’amitié, le blocage d’une demande, mais très rarement la dénonciation d’un internaute potentiellement dangereux. Ainsi, les moyens techniques permettant la gestion des événements problématiques viennent compromettre la détection de ces individus qui auraient été dénoncés dans un contexte de « vraie vie » (Fortin, 2005). De plus, aucune technique de supervision constante ni aucun mécanisme technique ne pourront être plus efficaces que l’éducation et la conscientisation. À cet égard, beaucoup de programmes de prévention permettent aux adolescents de détecter des comportements et des situations problématiques et d’ainsi prévenir les abus.

8.2 Législation Le Code criminel canadien interdit à tout adulte de communiquer au moyen d’un ordinateur avec une personne mineure dans le but d’avoir des rapports sexuels.

li fortin PO.indb 142

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

143

Leurre 172.1 (1)  Commet une infraction quiconque communique au moyen d’un ordinateur au sens du paragraphe 342.1(2) avec : a) une personne âgée de moins de dix-huit ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée au paragraphe 153(1), aux articles 155 ou 163.1, aux paragraphes 212(1) ou (4) ou aux articles 271, 272 ou 273; b) une personne âgée de moins de seize ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée aux articles 151 ou 152, aux paragraphes 160(3) ou 172(2) ou à l’article 280; c) une personne âgée de moins de quatorze ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée aux articles 151 ou 152, aux paragraphes 160(3) ou 173(2) ou à l’article 281.

Peine (2)  Quiconque commet l’infraction visée au paragraphe (1) est coupable : a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire et passible d’un emprisonnement maximal de dix-huit mois.

Présomption (3)  La preuve que la personne visée aux alinéas (1)a), b) ou c) a été présentée à l’accusé comme ayant moins de dix-huit, seize ou quatorze ans, selon le cas, constitue, sauf preuve contraire, la preuve que l’accusé croyait, au moment de l’infraction présumée, qu’elle avait moins que cet âge.

L’entrée en vigueur de cet article en juillet 2002 a permis d’établir que l’intention du législateur est de protéger les enfants de l’exploitation sur Internet. Notons que des balises ont dû être déterminées en ce qui a trait aux peines applicables. Ainsi, des rectifications à la hausse quant aux peines maximales d’emprisonnement ont caractérisé les modifications principales apportées à cet article en 2008. Présentement, une proposition a été déposée au Parlement concernant l’adoption d’un projet de loi établissant l’imposition d’une peine minimale pour ce type de délit. Lors d’une procédure par acte criminel, le coupable peut maintenant purger le double de ce qu’avait prévu le législateur en 2002, soit jusqu’à 10 ans d’emprisonnement. Par contre, dans le cas de culpabilité par procédure

li fortin PO.indb 143

2013-02-13 16:30

144

Cybercriminalité – Entre inconduite et crime organisé

sommaire, une peine maximale d’emprisonnement de 18 mois est possible. L’arrêt R. c. Deck a permis de démontrer l’importance et la gravité du leurre lorsqu’un individu passe à l’acte en commettant des gestes sexuels à l’égard d’un enfant. Le tribunal avait procédé à l’inventaire des peines imposées dans ces circonstances : les peines établies variaient entre un sursis de six mois jusqu’à une peine de détention d’un an et demi (R. c. Fortin). Par contre, la tendance est plus souvent de donner une sentence d’un an de détention accompagnée d’un suivi probatoire de trois ans. Dans le cas de Philippe Truchon, le nombre de victimes se chiffrait à 286, soit un record selon la jurisprudence étasunienne et canadienne en la matière. Malgré ce nombre impressionnant, il a écopé de trois ans d’emprisonnement, sentence établie par le juge Rheault, à partir notamment de la jurisprudence, mais aussi en raison du fait que les délits de leurre n’ont pas mené à une rencontre physique des victimes, relevant davantage du voyeurisme, selon les propos de l’avocat de la défense. Par ailleurs, quelques jugements importants sont venus préciser les éléments constitutifs de l’infraction [R. c. Legare (2006), R. c. Fortin (2006), R. c. Randall (2006) et R. c. Smith (2007)]. Selon les termes légaux de l’article 172.1 (C.cr.), le leurre représente une infraction commise au moyen d’un ordinateur lorsqu’il permet la facilitation d’un des actes suivants (Code criminel) :

// Pour une personne âgée de moins de 18 ans : l’exploitation sexuelle,

l’inceste, la pornographie juvénile, le proxénétisme, la prostitution, l’agression sexuelle, l’agression sexuelle armée ou l’agression sexuelle grave.

// Pour une personne âgée de moins de 16 ans : l’enlèvement d’une personne âgée de moins de 16 ans. // Pour une personne âgée de moins de 14 ans : les contacts sexuels, l’incitation à des contacts sexuels, la bestialité en présence d’enfants ou l’incitation de ceux-ci, l’exhibitionnisme ou l’enlèvement d’une personne âgée de moins de 14 ans.

Dans R. c. Smith (2007), il a été établi que les cinq éléments constitutifs d’un dossier sont les suivants :

// l’utilisation d’un ordinateur; // la communication avec la victime au moyen de l’ordinateur;

li fortin PO.indb 144

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

145

// la croyance que la personne avec qui l’accusé communique a moins de 14 ans, moins de 16 ans ou moins de 18 ans; // l’intention de communiquer avec cette personne dans le but de faciliter la commission du délit contraire aux articles inscrits cidessus dans le Code criminel;

// la commission du délit par l’accusé à l’endroit et à l’heure spécifiés dans les accusations.

L’élément précisant que le suspect doit percevoir la victime comme étant mineure vient confirmer qu’un policier se présentant avec une telle identité peut déposer des accusations lorsqu’il est leurré par un adulte. Dans R. c. Levigne (2010), on ajoute que « c’est la croyance de l’accusé qui est en cause et non l’âge réel de la personne avec laquelle il communiquait par ordinateur » qui importe. Ainsi, la personne doit utiliser des mesures raisonnables de vérification de l’âge pour assurer une croyance sincère de l’âge de l’interlocuteur. Par ailleurs, dans la cause R. c. Legare, il était entendu qu’il fallait démontrer l’intention de la commission du délit par la demande d’une rencontre physique entre l’accusé et la victime. À la cour d’appel, cet élément a été simplifié en précisant la définition de l’infraction, soit la simple communication dans le but de faciliter la commission d’un autre crime. Ainsi, l’actus reus (l’acte) du crime ne se restreint pas aux situations dans lesquelles un adulte tente de persuader un enfant de le rencontrer. Dans une autre cause, il a été établi que le fait de communiquer avec la simple intention de commettre un second délit n’est pas moins grave que de commettre ce délit (R. c. Randall). Selon le juge, il faut permettre une poursuite efficace des prédateurs internautes; la poursuite n’a pas à établir que l’accusé a l’intention de commettre l’une des infractions mentionnées. Il lui suffit de prouver que l’enfant a été leurré dans le but de faciliter la commission de l’une des infractions secondaires. Ainsi, le mens rea (l’intention) est la communication intentionnelle par un moyen proscrit sachant et exprimant consciemment le désir de commettre l’acte prohibé. L’actus reus se produit lorsqu’il y a communication à travers un média proscrit, l’ordinateur, et qu’il y a une signification objective d’une intention de mener à terme l’acte prohibé, si les conditions le permettent. Quant à la relation établie entre le cyberprédateur et sa victime, leur conversation ne doit pas nécessairement inclure du contenu pornographique (établi dans R. c. Gagné). La communication

li fortin PO.indb 145

2013-02-13 16:30

146

Cybercriminalité – Entre inconduite et crime organisé

doit favoriser l’établissement d’un lien de confiance en vue de faciliter la commission d’un acte prévu à l’article 172 du Code criminel. De surcroît, une rencontre représente plus que de la préparation, c’est plutôt un attentat de commettre un délit. Comme le juge l’a souligné, à peine l’accusé espère-t-il une rencontre qu’il peut déjà être en train de leurrer. Ce qui importe, c’est le fait de faciliter une rencontre, même s’il est peu probable qu’elle survienne. En effet, le déplacement de l’enfant d’un lieu à l’autre n’est pas nécessaire pour porter des accusations. L’ordinateur représente l’outil facilitateur dans le leurre, car il permet la sollicitation d’actes de nature sexuelle. Le terme « faciliter » utilisé dans l’article du Code criminel signifie « rendre possible » ou « rendre plus facile » la commission du second délit.

8.3 Étude de cas La surveillance policière en ligne mène parfois à des arrestations. Dans le cadre de l’une de ces opérations, le policier peut jouer le rôle d’un enfant et clavarder avec un suspect, à la recherche d’éléments de preuve. C’est ce qui a été fait dans le cas de Jonathan Saint-Pierre, un jeune homme de 19 ans que la police a arrêté, avec son complice Denis Nadeau, après qu’il a donné rendez-vous à Charline, une jeune adolescente. La fille en question était en fait un rôle que jouaient les enquêteurs de la Sûreté du Québec depuis deux mois en clavardant sur Internet. Les deux parties avaient convenu, lors d’une séance de clavardage, de se rencontrer à une halte routière de Lavaltrie (Radio-Canada, 2007). Jonathan Saint-Pierre a plaidé coupable à 6 des 10 chefs d’accusation, entre autres d’« avoir comploté dans le but de commettre des attouchements sur une personne de moins de 14 ans et avoir produit de la pornographie juvénile » (Radio-Canada, 2007). La sentence prononcée fut de huit ans et demi d’emprisonnement, la plus lourde peine imposée au Québec pour ce type de délit à cette date. Cette peine fut toutefois réduite de moitié en procédure d’appel. Il arrive aussi parfois que le leurre mène à des agressions sexuelles bien réelles. C’est le cas de Jocelyn Aubut, qui est entré en contact avec une adolescente en se faisant passer pour une jeune femme de 22 ans. Il faisait miroiter de grosses sommes d’argent en échange de photos, mais d’abord, la victime devait rencontrer le « patron » et lui faire une

li fortin PO.indb 146

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

147

fellation. Une rencontre avait été fixée. Aubut et la jeune fille se sont rendus dans une chambre d’hôtel. Pendant cette rencontre, il y a eu deux relations sexuelles complètes ainsi qu’une fellation (Desjardins, 2008). Lors du procès, le juge a souligné que les tribunaux ont déjà décrété que « les enfants ne peuvent pas consentir à avoir des relations sexuelles avec des adultes et des personnes d’autorité » (Desjardins, 2008). Le juge a ajouté sur ce point : « Le fait que la victime se soit fait prendre au stratagème utilisé par l’accusé ne démontre que sa vulnérabilité. Il ne s’agit pas d’un facteur atténuant. Les contacts sexuels que l’accusé a eus avec la victime résultent de la ruse de celui-ci. Il n’est pas surprenant que l’accusé ait des antécédents de fraude » (Desjardins, 2008). En 2008, le fait d’afficher une annonce sur Internet a aussi mené au dépôt d’accusations de leurre envers un homme d’East Angus. Effectivement, Joël Gagné s’est permis d’espérer un retour favorable à son annonce qui indiquait : « Homme cherche femme monoparentale pour abuser de ses enfants » (Thibault, 2008). L’homme, âgé de 33 ans, a clavardé dans le but de convaincre une femme de le laisser seul avec ses jeunes enfants afin qu’il puisse abuser d’eux sexuellement, moyennant une rétribution financière. Son comportement, soulevant l’indignation, a fait l’objet d’un signalement aux autorités policières, lesquelles se sont chargées du dossier et sont entrées en communication avec monsieur Gagné, jouant le rôle d’une jeune fille de 13 ans. Le prédateur a alors offert à trois reprises de l’argent à sa cible en échange de services sexuels. Le tout a mené à l’arrestation du suspect, lequel a déposé un plaidoyer de culpabilité. La sentence imposée a été de l’ordre de 18 mois d’emprisonnement.

8.4 Statistiques  Comme nous l’avons souligné précédemment, certains lieux virtuels sont propices à la rencontre d’adolescents sur Internet. Ainsi, grâce à ses visites, l’auteur de leurre informatique développe des comportements et des habiletés afin d’entrer en contact avec de jeunes victimes. Des auteurs ont tenté de comprendre quels étaient les comportements observés ainsi que les «  trucs  » du métier. Suivant la culpabilité de 51 sujets du Colorado à au moins une infraction sexuelle, Briggs et coll. (2011) ont analysé les données cliniques d’entrevue ainsi que les transcriptions de clavardage de ces personnes afin de dégager des comportements typiques. Dans cette étude, les auteurs concluent à l’existence de

li fortin PO.indb 147

2013-02-13 16:30

148

Cybercriminalité – Entre inconduite et crime organisé

deux groupes distincts : les individus motivés par les contacts sexuels dans le réel (contact-driven) et les individus motivés par le fantasme (fantasy-driven). Le premier groupe chercherait à avoir des contacts sexuels hors ligne avec un adolescent. Internet serait pour ces individus une première étape, soit celle du rabattage, qui leur permettrait d’obtenir des coordonnées avec une plus grande efficacité que la recherche dans les parcs. Le deuxième groupe, quant à lui, serait intéressé à s’engager avec un adolescent dans une relation de cybersexe, uniquement en ligne, sans avoir l’intention tacite de le rencontrer hors ligne. Le tableau 8.1 présente un résumé des comportements en ligne selon le type d’individu. Selon les auteurs, il existerait un tronc commun aux deux types d’individus lors de la phase de recherche d’adolescents avec lesquels ils veulent communiquer (clavardage, localisation de la victime, établissement du contact et introduction de contenu sexuel dans la conversation, entre autres par l’envoi d’une image du sujet nu à la victime). Pour les deux types d’individus, ces étapes sont nécessaires et font partie de la prise de contact. Soulignons que les deux types établissent clairement l’âge de la victime au cours de conversations et sont, en corollaire, préoccupés par la possibilité que leur interlocuteur puisse être un agent de police (37,3 % des cas) ou plus encore, semble-t-il, que le secret puisse s’ébruiter (58,8 %). On peut cependant voir une distinction entre les deux types lorsque le temps de passer à l’acte sexuel survient. Pour l’individu fantasy-driven, la masturbation, l’enseignement de la masturbation et les activités sexuelles en ligne sont beaucoup plus prévalentes (respectivement chez 76,2 %, 66,7 % et 81,0 % de l’échantillon) que chez l’individu contact-driven qui, par définition, est probablement plus patient, ou peut-être moins intéressé par des activités « virtuelles » puisqu’il vise plutôt le transfert de la relation vers le réel dès que possible. Par ailleurs, la durée de la relation entre les personnes impliquées semble très difficile à analyser. C’est ce que concluent les auteurs en affirmant que la durée de la relation, soit le temps écoulé entre le premier contact et la rencontre en face à face ou l’arrestation, oscille entre 1 et 180 jours, pour une moyenne de 19,71 jours (Briggs et coll., 2011). Dans les cas où l’individu parlait avec une « vraie » victime, plusieurs facteurs reliés à la logistique d’organisation du suspect ainsi que sa motivation à rencontrer la victime entraient évidemment en ligne de compte. À l’opposé, quand le suspect était en discussion avec un agent de police, ce sont plutôt les

li fortin PO.indb 148

2013-02-13 16:30

8

149

Leurre informatique : auteurs, victimes et environnement technologique

contraintes de l’organisation policière qui entraient davantage en ligne de compte. Tableau 8.1

Comportements observés dans les salles de clavardage (selon l’étude de Briggs et coll., 2011) Échantillon total (N = 51)

Contactdriven (N = 30)

Fantasydriven (N = 21)

Salle de clavardage (en direct)

49 (96,1 %)

28 (93,3 %)

21 (100,0 %)

MySpace (messages hors ligne)

2 (3,9 %)

2 (6,7 %)

0 (0,0 %)

A confirmé l’âge de la victime (au cours de clavardages)

51 (100,0 %)

30 (100,0 %)

21 (100,0 %)

A amorcé des conversations sexuellement explicites

51 (100,0 %)

30 (100,0 %)

21 (100,0 %)

A envoyé des photos de lui-même nu à la victime

35 (68,6 %)

18 (60,0 %)

17 (81,0 %)

S’est masturbé pendant le clavardage

21 (41,2 %)

5 (16,7 %)

16 (76,2 %)

A encouragé la victime à se masturber pendant le clavardage

15 (29,4 %)

2 (16,7 %)

13 (61,9 %)

A fait du cybersexe avec la victime

19 (37,3 %)

2 (6,7 %)

17 (81,0 %)

A tenté d’enseigner des comportements sexuels à la victime

18 (35,3 %)

4 (13,3 %)

16 (66,7 %)

A menti sur son âge

9 (17,6 %)

6 (20,0 %)

3 (14,3 %)

A demandé si la victime était un agent de police

19 (37,3 %)

11 (36,7 %)

8 (38,1 %)

A demandé à la victime de garder le secret sur les relations

30 (58,8 %)

19 (63,3 %)

11 (52,4 %)

A offert de payer en retour de faveurs sexuelles

4 (7,8 %)

4 (13,3 %)

0 (0,0 %)

A planifié une rencontre en face à face

31 (60,8 %)

28 (93,3 %)

3 (14,3 %)

A essayé de rencontrer la victime

27 (52,9 %)

24 (80,0 %)

3 (14,3 %)

4 (7,8 %)

4 (13,3 %)

0 (0,0 %)

A fait de l’exhibitionnisme sur webcam (projeté à la victime)

16 (31,3 %)

2 (6,7 %)

14 (66,7 %)

A envoyé de la pornographie en ligne à la victime

2 (3,9 %)

0 (0,0 %)

2 (13,3 %)

Comportements dans la salle de clavardage Lieux virtuels de rencontre

A commis une infraction par contact sexuel

li fortin PO.indb 149

2013-02-13 16:30

150 Tableau 8.1

Cybercriminalité – Entre inconduite et crime organisé

(suite) Échantillon total (N = 51)

Contactdriven (N = 30)

Fantasydriven (N = 21)

Moins de 24 heures

21 (41,2 %)

14 (46,4 %)

7 (33,3 %)

Moins de 1 semaine

13 (25,5 %)

7 (23,3 %)

6 (28,6 %)

Moins de 1 mois

10 (19,6 %)

8 (26,4 %)

2 (9,5 %)

Moins de 3 mois

3 (5,9 %)

0 (0,0 %)

3 (14,3 %)

Plus de 3 mois

4 (7,8 %)

1 (3,3 %)

3 (14,3 %)

Comportements dans la salle de clavardage Durée de la relation avant la rencontre ou l’arrestation

La distinction entre les deux types d’auteurs de leurre informatique est intéressante, mais demeure incomplète. La taille de l’échantillon s’avère encore trop faible pour pouvoir généraliser de façon satisfaisante et les résultats n’ont pas fait l’objet de tests statistiques de validité. De plus, il ne faut pas exclure que des séances de cybersexe ou de masturbation en ligne puissent être un prélude à une agression sexuelle physique, transformant ainsi le prédateur fantasy-driven en un prédateur contact-driven en attente ou tout simplement repu pour l’instant. À cet égard, l’étude donne toutefois de bonnes pistes de réflexion méritant d’être explorées. Ces résultats sont d’autant plus intéressants quand on les confronte aux analyses des facteurs de risque associés à la victimisation en ligne présentés dans la section 8.1.

8.5 Perspectives d’avenir Le phénomène du leurre étant relativement récent, il est difficile de spéculer sur ce à quoi on devra s’attendre au cours des prochaines années. Mentionnons quelques grandes questions qui feront probablement partie des enjeux sur la question. L’appellation de l’auteur du crime de leurre n’est pas encore claire. La description typique des pédophiles dépeint un individu ayant peu d’habiletés sociales (Paradis, 2000). La littérature de la période d’avant Internet enseigne qu’on leur attribue des lacunes au regard de leurs capacités relationnelles et communicationnelles. L’ordinateur représente donc l’outil parfait pour la commission du crime par ce type de

li fortin PO.indb 150

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

151

personne, puisqu’il ne nécessite pas d’approche physique. De plus, les jeunes se méfient moins d’une rencontre sur Internet que d’une rencontre réelle. Les dernières études sur les suspects de leurre indiquent qu’ils sont plutôt d’habiles manipulateurs et qu’ils ont des compétences à mettre en condition leur victime pour en venir à commettre un abus. Certains auteurs de leurre pourraient constituer des agresseurs nouveau genre, malhabiles socialement, mais habiles communicateurs dans le monde virtuel. Il s’agirait d’individus conscients du fait que leurs habiletés en ligne seront rapidement récompensées s’ils savent bien cibler leurs proies. Aussi, on peut se demander si un modèle explicatif du leurre qui considérerait les suspects comme des pédophiles au lieu d’éphébophiles serait adéquat. De plus, on considère maintenant que, bien que peu d’études aient encore été réalisées sur le phénomène, ce nouveau type d’agresseur occuperait, selon certains auteurs, un mince segment à l’extrémité du spectre de la population d’agresseurs sexuels, en marge des pédophiles et des agresseurs violents et sadiques (Wolak et coll., 2008). L’hypothèse d’une distinction entre le prédateur fantasydriven et le prédateur contact-driven demeure toutefois fort pertinente pour les chercheurs. Il faudra attendre des études empiriques pour vérifier ces hypothèses. Ensuite, il convient de se demander qui sont les victimes de leurre. Deux phénomènes sociaux convergents doivent nécessairement être considérés. D’abord, l’hypersexualisation devient une réalité préoccupante, car elle entraîne une banalisation de la sexualité auprès des jeunes. L’éducation sexuelle résultant du visionnement de pornographie peut grandement compromettre le développement psychosexuel des adolescents. Les rapports égalitaires à travers lesquels existe le respect de soi et de l’autre ne font pas partie de l’apprentissage ainsi fait en cette matière. De plus, la valorisation des adolescents par la commission d’actes de nature sexuelle encourage la victimisation par le leurre chez les jeunes fréquentant l’univers Web. Enfin, le bassin de victimes augmente pour les prédateurs, puisque la clientèle juvénile est maintenant facile d’accès à travers les divers sites de clavardage, les jeunes écoulant leur temps libre sur Internet. On constate également que d’autres facteurs tels que la diffusion d’informations personnelles en ligne peuvent contribuer à la victimisation. On peut aussi émettre l’hypothèse que les différents facteurs influençant la victimisation des adolescents « dans la vraie vie » sont transposables dans le virtuel.

li fortin PO.indb 151

2013-02-13 16:30

152

Cybercriminalité – Entre inconduite et crime organisé

En conclusion, des études à venir permettront sans doute d’avoir un portrait plus représentatif de la réalité, car force est de constater que la protection des mineurs contre les prédateurs sexuels sur Internet est un sujet chaud de l’actualité. Par exemple, une étude de l’Internet Safety Technical Task Force (2008) a affirmé que les jeunes étaient beaucoup plus « susceptibles d’être victimes d’intimidation par leurs pairs que d’être approchés par un adulte prédateur en ligne ». Cette étude a soulevé la controverse dès sa sortie, ses détracteurs affirmant qu’on ne pouvait pas lui donner de la crédibilité dans la mesure où, parmi les auteurs, se trouvaient des représentants de sites de réseautage social ayant intérêt à promouvoir l’idée qu’il n’y a pas de problèmes (Musgrove, 2009).

Bibliographie ALARIE, S., McCANN, B., et DUCHAINE, G. (2007). «  Vos enfants traqués en ligne », canoë.ca [En ligne] www2.canoe.com/infos/dossiers/ archives/2007/09/20070917-140259.html (consulté le 2 novembre 2012).  AMERICAN PSYCHIATRIC ASSOCIATION (2000). Diagnostic and Statistical Manual of Mental Disorders, 4e édition mise à jour, Washington, D.C., American Psychiatric Publishing, 943 p. BERLINER, L., et ELLIOTT, D. M. (2002). « Sexual Abuse of Children », dans J. E. B. Myers (sous la direction de), The APSAC Handbook on Child Maltreatment, 2e édition, Thousand Oaks, Calif., Sage, p. 55-78. BERSON, I. R. (2003). « Grooming Cybervictims : The Psychosocial Effects of Online Exploitation for Youth », Journal of School Violence, vol. 2, no 1, p. 5-18. BRIGGS, P., SIMON, W.T., et SIMONSEN, S. (2011). « An Exploratory Study of Internet-initiated Sexual Offenses and the Chat Room Sex Offender : Has the Internet Enabled a New Typology of Sex Offender? », Sexual Abuse : A Journal of Research and Treatment, vol. 23, no 1, p. 72-91. CLARKE, R. V. G., et FELSON, M. (1993). Routine Activity and Rational Choice : Advances in Criminological Theory, New Brunswick, N.J., Trans­ action Publishers, 418 p. COOPER, S. W., GIARDINO, A. P., VIETH, V. I., et KELLOGG, N. D. (2005). Child Sexual Exploitation : Quick Reference for Healthcare, Social Serv­ ices, and Law Enforcement Professionals, Saint-Louis, Mo., GW Medical Publishing, 365 p. DELAMATER, J., et FRIEDRICH, W. N. (2002). « Human Sexual Development », Journal of Sex Research, vol. 39, p. 10-14.

li fortin PO.indb 152

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

153

DESJARDINS, C. (2008). « Leurre sur Internet : un homme écope de 28 mois de prison », cyberpresse.ca, 17 septembre [En ligne] www.cyberpresse.ca/ actualites/200809/19/01-672460-leurre-sur-Internet-un-homme-ecopede-28-mois-de-prison.php (consulté le 2 novembre 2012). FORTIN, F. (2005). Criminalité informatique : un survol des tendances en évolution, Conférence présentée au congrès de la Société de criminologie du Québec (Sainte-Adèle, QC, 26 et 27 mai 2005). FORTIN, J.-L., et DROUIN, S. (2011). « Enquête J.E. : Des prédateurs dangereux », canoe.ca, 27 octobre [En ligne] fr.canoe.ca/infos/societe/archi ves/2011/10/20111027-134540.html (consulté le 2 novembre 2012). GANNON, M., et MIHOREAN, K. (2005). «  La victimisation criminelle au Canada, 2004 », Juristat, vol. 25, no 7 [En ligne] publications.gc.ca/ collections/Collection-R/Statcan/85-002-XIF/0070585-002-XIF.pdf (consulté le 2 novembre 2012). HINES, D., et FINKELHOR, D. (2007). « Statutory Sex Crime Relationships between Juveniles and Adults : A Review of Social Scientific Research », Aggression & Violent Behavior, vol. 12, p. 300-314. INTERNET SAFETY TECHNICAL TASK FORCE (2008). Enhancing Child Safety and Online Technologies : Final Report of the Internet Safety Technical Task Force to the Multi-State Working Group on Social Networking of State Attorneys General of the United States [En ligne] www.asclonline. com/fact/child-safety.pdf (consulté le 2 novembre 2012). KRONE, T. (2004). «  A Typology of Online Child Pornography Offend­ ing. Trend & Issues », Australian Institute of Criminology. Crime and Criminal Justice, nº 279 [En ligne] www.aic.gov.au/documents/4/ F/8/%7B4F8B4249-7BEE-4F57-B9ED-993479D9196D%7Dtandi279.pdf (consulté le 2 novembre 2012). LANNING, K. V. (2002). « Law Enforcement Perspective on the Compliant Child Victim », The APSAC Advisor, vol. 14, no 2, p. 4-9. LEITENBERG, H., et SALTZMAN, H. (2003). « College Women Who Had Sexual Intercourse when They Were Underage Minors (13-15) : Age of their Male Partners, Relation to Current Adjustment, and Statutory Rape Implications », Sexual Abuse, vol. 15, no 2, p. 135-147. LE JOURNAL DE QUÉBEC (2007). « Déclaration-choc d’un juge : les pédophiles méritent la corde », canoe.ca, 24 octobre [En ligne] www2.canoe. com/infos/societe/exclusif/archives/2007/10/20071024-102903.html (consulté le 15 janvier 2009). LIVINGSTONE, S., BOBER, M., et HELSPER, E. (2005). Internet Literacy Among Children and Young People  : Findings from the UK Children

li fortin PO.indb 153

2013-02-13 16:30

154

Cybercriminalité – Entre inconduite et crime organisé

Go Online Project, London, London School of Economics and Political Science, 25 p. MANLOVE, J., MOORE, K. A., LIECHTY, J., IKRAMULLAH, E., et COTTINGHAM, S. (2005). Sex Between Young Teens and Older Indi­ viduals : A Demographic Portrait, Washington, D.C., Child Trends. MINAYA, Z. (2006). « Pedophiles Trolling in MySpace Raise Alarm », Chron. com, 3 mars [En ligne] www.chron.com/business/technology/article/ Pedophiles-trolling-in-MySpace-raise-alarm-1476607.php (consulté le 2 novembre 2012). MITCHELL, K. J., FINKELHOR, D., et WOLAK, J. (2001). « Risk Factors for and Impact of Online Sexual Solicitation of Youth », Journal of the American Medical Association, vol. 285, p. 3011-3014. MSNBC (2012). « To Catch a Predator », série televisée, NBCNews.com [En ligne] www.msnbc.msn.com/id/10912603 (consulté le 7 décembre 2012). MUSGROVE, M. (2009). « Challenging Assumptions About Online Predators », The Washington Post, 25 janvier [En ligne] www.washingtonpost.com/wp-dyn/content/article/2009/01/24/AR2009012400182.html (consulté le 2 novembre 2012). O’CONNELL, R. (2003). A Typology of Cybersexploitation and Online Groom­ ing Practices [En ligne] www.jisc.ac.uk/uploaded_documents/lis_PaperJPrice.pdf (consulté le 2 novembre 2012). OUELLET, I. (2008). « Exploitation sexuelle des enfants sur Internet », communication présentée lors de L’intersectoriel pour des actions réalistes et efficaces auprès des victimes d’agression sexuelle (Québec, QC, 5, 6 et 7 novembre 2008). PARADIS, Y. (2000). « Le modèle de la prévention de la rechute appliqué à la pédophilie », paru à l’origine dans Sexologie actuelle, janvier 2000, vol. 8, no 2, p. 4-8 [En ligne] uploads.visionw3.com/sitefiles/associationdessexologues.com/Pdf/asqsexoactuvolVIIIno2jan2000.pdf (consulté le 2 novembre 2008). PONTON, L. E., et JUDICE, S. (2004). « Typical adolescent sexual development », Child and Adolescent Psychiatric Clinics of North America, vol. 13, p. 497. RADIO-CANADA (2007). « Cybercriminalité – Jonathan Saint-Pierre plaide coupable », radio-canada.ca, 18 septembre [En ligne] www.radio-canada. ca/regions/mauricie/2007/09/17/005-st_pierre_proces_coupable.shtml (consulté le 2 novembre 2012).

li fortin PO.indb 154

2013-02-13 16:30

8

Leurre informatique : auteurs, victimes et environnement technologique

155

RAWE, J. (2006). « How safe is MySpace? », time.com, 26 juin [En ligne] www. time.com/time/magazine/article/0,9171,1207808,00.html (consulté le 2 novembre 2012). [La page n’est plus disponible.] ROBERTS, D. F., FOEHR, U. G., et RIDEOUT, V. J. (2005). Generation M : Media in the Lives of 8-18 Year-olds, Menlo Park, CA, Kaiser Family Foundation. ROEPER, R. (2006). « Wide-Open MySpace.com Filled with Teens, Danger », Chicago Sun-Times, 12 avril [En ligne] www.highbeam.com/doc/1P21623710.html (consulté le 2 novembre 2012). ROGOSCH, F. A., CICCHETTI, D., et ABER, J. L. (1995). « The Role of Child Maltreatment in Early Deviations in Cognitive and Affective Processing Abilities and Later Peer Relationship Problems », Development and Psychopathology, vol. 7, p. 591-609. SCHROBSDORFF, S. (2006). « Q&A : How to Keep Teens Safe on MySpace. com  », Newsweek [En ligne] www.msnbc.msn.com/id/11065951/site/ newsweek/print/1/displaymode/1098 (consulté le 8 janvier 2009). [La page n’est plus disponible.] THIBAULT, E. (2008). « Annonceur condamné à 18 mois : “Cherche femme monoparentale pour abuser de ses enfants” » [En ligne] tvanouvelles.ca/ lcn/judiciaire/archives/2011/11/20111130-070714.html (consulté le 9 juin 2010). WOLAK, J., FINKELHOR, D., et MITCHELL, K. J. (2005a). Child Pornography Possessors Arrested in Internet-Related Crimes : Findings from the National Juvenile Online Victimization Study (NCMEC 06 – 05 – 023), Alexandria, VA, National Center for Missing & Exploited Children, 64 p. WOLAK, J., FINKELHOR, D., et MITCHELL, K. (2005b). « The Varieties of Child Pornography Production », dans E. Quayle et M. Taylor (sous la direction de), Viewing Child Pornography on the Internet : Understanding the Offence, Managing the Offender, Helping the Victims, London, Russell House Publishing Ltd, p. 31-48. WOLAK, J., MITCHELL, K. J., FINKELHOR, D., et YBARRA, M. L. (2008). « Online “Predators” and their Victims : Myths, Realities, and Implications for Prevention and Treatment », American Psychologist, vol. 63, no 2, p. 111-128. YBARRA, M. L., MITCHELL, K., FINKELHOR, D., et WOLAK, J. (2007). « Internet Prevention Messages : Are We Targeting the Right Online Behaviors? », Archives of Pediatric and Adolescent Medicine, vol. 161, p. 138-145.

li fortin PO.indb 155

2013-02-13 16:30

li fortin PO.indb 156

2013-02-13 16:30

Chapitre

9

Intimidation à l'heure d'Internet Nancy Ryan1

L’expérience des jeunes sur Internet est généralement plaisante et positive, mais il arrive parfois que certains d’entre eux voient leur intégrité et leur sécurité menacées. C’est le cas des jeunes internautes victimes de cyberintimidation. Selon une étude réalisée par le Réseau ÉducationMédias (2005) auprès de 5 200 internautes canadiens de 9 à 17 ans, 34 % des jeunes auraient été victimes de cyberintimidation. Or, les adolescents sont à un stade de leur développement où ils sont particulièrement à risque d’être affectés négativement par des attaques de leurs pairs ou d’inconnus visant leur image personnelle et leur statut social (Erikson, 1950). Dans certaines situations de cyberintimidation, cette menace sera minime et aura peu ou pas d’impacts négatifs sur la victime, alors que dans d’autres, elle leur laissera d’importantes séquelles psychologiques et sociales.

9.1 Définitions et types de cyberintimidation Plusieurs auteurs ont tenté de définir la cyberintimidation, si bien qu’il n’existe toujours pas à ce jour de définition universelle. L’opérationnalisation de la cyberintimidation n’étant pas toujours la même d’une étude 1. École de criminologie de l’Université de Montréal.

li fortin PO.indb 157

2013-02-13 16:30

158

Cybercriminalité – Entre inconduite et crime organisé

à l’autre, le nombre de comportements pouvant être considérés comme tels est très grand. Par conséquent, la prévalence et la fréquence de ce phénomène tendent à varier considérablement d’une étude à l’autre. La définition de la cyberintimidation la plus restrictive décrit celle-ci comme un « acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication, de façon répétée et sur une certaine période de temps, contre une personne qui ne peut se défendre facilement » (Smith, Mahdavi, Carvalho, Fisher, Russell et Tippett, 2008, p. 1). Elle reprend les éléments essentiels de la définition classique de l’intimidation, c’est-à-dire des actes qui blessent ou causent un inconfort, qui sont répétés et intentionnels, survenant dans un contexte où règne un déséquilibre de pouvoir entre l’auteur et sa victime (Nansel, Overpick, Pilla, Ruan, Simons-Morton et Scheidt, 2001; Olweus, 1987; Rigby, 1993). Ces éléments se retrouvent également dans la définition résultant de l’étude de Vandebosch et Van Cleemput (2008). Ces auteurs ont créé 53 groupes de discussion (focus groups) dans le but de demander à des jeunes de 10 à 18 ans de donner leur définition de la cyberintimidation. Pour eux, la cyberintimidation doit avoir pour but de blesser une cible et être perçue par la cible comme étant blessante, faire partie d’un ensemble répétitif d’actions négatives en ligne ou hors ligne et être commise dans le cadre d’une relation caractérisée par un déséquilibre de pouvoir entre l’auteur et la cible (au point de vue de la force physique, de l’âge, des habiletés informatiques ou de l’anonymat). Un autre auteur, Li (2006, p. 1779), définit la cyberintimidation comme «  l’utilisation des technologies d’information et de communication comme le courriel, le téléphone cellulaire, les messages textes, les messages instantanés, les sites Web diffamatoires, et les sites de sondage diffamatoires; qui servent de médium à un groupe ou à un individu pour adopter un comportement hostile, intentionnel et répété dans le but de blesser les autres ». La cyberintimidation peut également être décrite comme l’action « d’envoyer des images ou des messages blessants ou cruels en utilisant Internet ou d’autres moyens de communication digitaux » (Willard, 2006, p. 1). La cyberintimidation peut être directe, lorsque les messages sont envoyés directement de l’auteur à la victime (Aftab, 2006). Elle s’apparente ainsi à de l’intimidation verbale dans un contexte hors ligne. Sur Internet,

li fortin PO.indb 158

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

159

elle peut alors prendre la forme de flaming, de harcèlement2 ou de harcèlement criminel3 (Willard, 2006). Le flaming se produit lorsque des messages électroniques visant un individu et comportant un langage colérique et vulgaire sont envoyés. Le harcèlement survient lorsque quelqu’un envoie de façon répétée des messages offensants, rudes et insultants à sa victime. Le harcèlement criminel est l’envoi répétitif de messages qui incluent des menaces ou qui amènent la victime à craindre pour sa sécurité. La cyberintimidation peut également s’effectuer par voie indirecte, c’est-à-dire que l’auteur se sert d’autrui pour cyberintimider sa victime (Aftab, 2006). Ce phénomène est analogue à l’intimidation sociale4 en contexte hors ligne, qui se définit comme l’ensemble des actions dirigées dans le but de porter atteinte à l’estime de soi ou au statut social d’autrui par l’utilisation d’une tierce partie (Cairns, Cairns, Neckerman, Ferguson et Gariépy, 1989). Celle-ci peut être consciente de son statut de complice, mais peut également ne pas l’être; par exemple lorsque le cyber­intimidateur personnifie sa victime sur Internet et provoque les autres. La cyberintimidation par voie indirecte peut prendre diverses formes (Willard, 2006). Ainsi, le dénigrement se produit par la propagation sur Internet de rumeurs et de potins cruels au sujet d’une personne dans le but d’endommager sa réputation ou ses relations interpersonnelles. La personnification est possible lorsqu’un individu accède au compte d’un autre, se fait passer pour ce dernier et envoie des messages le faisant mal paraître, ou alors pouvant lui causer des problèmes ou même le mettre en danger. L’outing consiste à révéler les secrets d’un individu ou des informations embarrassantes à son sujet. Un individu peut également en piéger un autre en l’amenant à lui confier des informations personnelles puis en révélant celles-ci à d’autres. Une dernière forme de cyberintimidation indirecte est le fait d’exclure quelqu’un de façon intentionnelle sur Internet. Cette exclusion peut se produire à partir d’une liste d’amis sur Internet ou d’un groupe en ligne. 2. Traduction libre de harassment.  3. Traduction libre de cyberstalking. 4. Les termes d’intimidation indirecte et d’intimidation relationnelle peuvent être employés ici comme synonymes d’intimidation sociale, bien qu’il existe de petites différences conceptuelles entre ceux-ci (Archer et Coyne, 2005).

li fortin PO.indb 159

2013-02-13 16:30

160

Cybercriminalité – Entre inconduite et crime organisé

9.2 Cyberespace : un facilitateur de la cyberintimidation En raison de sa nature particulière, le cyberespace a un rôle considérable à jouer dans la perpétration d’actes de cyberintimidation. Internet peut d’abord influencer la motivation des jeunes à intimider les autres en réduisant leurs inhibitions (Suler, 2004). En effet, les interactions sur Internet sont caractérisées par une absence d’indices visuels et auditifs qui empêche les interlocuteurs de détecter les réactions d’autrui et d’ainsi saisir l’impact de leurs actes. Cela a pour effet de réduire leur niveau d’empathie face à l’autre et de les amener à agir plus agressivement (Willard, 2003). Alors qu’un individu n’aurait pas eu le « courage » d’intimider hors ligne par peur de la réaction de sa victime ou de ses représailles, la possibilité d’intimider anonymement sur Internet, sans être en présence de sa victime, peut l’amener à commettre des actes de cyberintimidation. Enfin, le fait de dissocier le monde virtuel du monde réel peut conduire certaines personnes à ne pas assumer les actes qu’elles commettent en ligne et, par conséquent, à agir de façon plus agressive sur Internet (Patchin et Hinduja, 2006). Les auteurs d’intimidation hors ligne peuvent également être amenés à commettre leurs actes en ligne en raison de certains attraits d’Internet. La possibilité de communiquer facilement et rapidement des textes, des photographies et des vidéos à une audience infinie diminue l’effort requis pour faire de l’intimidation (Shariff, 2005; Strom et Strom, 2005). Également, plus le nombre de participants à l’acte de cyberintimidation augmente, plus le rapport de forces est débalancé, et plus l’impact potentiel de l’intimidation sur la victime est susceptible d’augmenter. Le cyberespace permet également une plus grande accessibilité des victimes (Suler, 2004). Alors qu’auparavant les victimes d’intimidation avaient pour refuge leur maison, l’arrivée d’Internet a permis aux auteurs d’intimidation de commettre leurs actes en tout temps par courriel, message instantané, site Internet, blogue ou site de réseautage social. Cette possibilité pour les élèves de faire de l’intimidation en dehors de leur école ou de leur voisinage a pour effet de réduire leurs risques d’être sanctionnés, puisque l’école pourrait juger que ces actes sont hors de sa juridiction. Pour les jeunes, le fait de cyberintimider plutôt que d’intimider une personne dans un lieu physique et public a parfois pour effet de réduire

li fortin PO.indb 160

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

161

leurs risques de détection, car ils sont rarement supervisés par leurs parents ou leurs enseignants lors de leur usage d’Internet (Lines, 2007). Similairement, l’anonymat offert par Internet permet aux cyberintimidateurs d’éviter une détection et une dénonciation par leurs enseignants, leurs parents et parfois même leur victime (Li, 2007). Il semble donc que ces technologies visant à faciliter la communication et la diffusion de l’information constituent des armes à double tranchant puisqu’elles facilitent également la réalisation de conflits et d’actes de diffamation. La section 9.3 présente quelques cas où ces armes ont été employées dans le but de commettre des actes d’intimidation.

9.3 Cas pratiques Plusieurs cas de cyberintimidation ont été relatés dans les médias. Bien que les cas médiatisés présentés dans cette section soient susceptibles d’être plus graves que la majorité des cas de cyberintimidation, ils illustrent bien la variété de situations de cyberintimidation pouvant survenir.

// Un des cas de cyberintimidation les plus connus s’est produit au

Québec. Surnommé le « Star Wars Kid », un jeune de 15 ans s’est filmé en train d’imiter des mouvements de personnages du film Star Wars dans une salle de classe de son école. Des élèves ont découvert la vidéo et l’ont diffusée sur Internet. Or, celle-ci a connu une immense popularité et des millions de personnes partout dans le monde l’ont visionnée. Cela a eu pour effet d’humilier le jeune au point de l’amener à consulter un psychologue et à ne plus retourner à l’école. Ses parents ont entamé des poursuites judiciaires contre les familles des jeunes cyberintimidateurs, lesquelles se sont terminées par une entente hors cour (Thanh Ha, 2006).

// En Ontario, des jeunes ont créé un site Internet incitant les gens

à se moquer d’un de leurs pairs (Leishman, 2005). Plusieurs commentaires étaient cruels et certains d’entre eux visaient à ternir sa réputation, l’accusant même de pédophilie. Après plusieurs mois d’efforts, les parents de ce jeune ont réussi à faire enlever la page Web par la compagnie qui l’hébergeait.

li fortin PO.indb 161

2013-02-13 16:30

162

Cybercriminalité – Entre inconduite et crime organisé

// Aux États-Unis, une fille de 13 ans a développé une relation sur un

site de réseautage social avec quelqu’un qu’elle croyait être un jeune garçon. Un jour, le ton des messages qu’elle recevait de ce « garçon » a changé brusquement et les messages sont devenus méchants et cruels, allant jusqu’à affirmer que le monde serait mieux sans elle. La fille a mis fin à ses jours peu de temps après avoir reçu ce dernier message. Ce que la fille ne savait pas, en revanche, est que le garçon était en fait une ancienne copine, la mère de celle-ci et un employé de la mère qui avaient créé un faux profil dans le but de l’humilier. La mère a été reconnue coupable pour ensuite être acquittée de violations au Computer Fraud and Abuse Act (Stelter, 2008).

// Une jeune fille de 18 ans s’est suicidée plusieurs mois après que son

ex-petit copain a envoyé des photos d’elle nue à des filles de son école et que celles-ci se sont mises à la harceler et à la maltraiter. Elle lui avait envoyé ces photos par message texte à l’époque où ils se fréquentaient (Celizic, 2009).

À partir de ces quatre cas, il est possible de dégager plusieurs conclusions au sujet du phénomène de la cyberintimidation :

// Les filles, autant que les garçons, peuvent commettre des actes de cyberintimidation ou en être la cible. // Les actes de cyberintimidation peuvent comprendre entre autres la diffusion de photos ou de vidéos embarrassantes, la création de sites Web insultants, la personnification d’un individu et l’envoi d’insultes par médias sociaux.

// La cyberintimidation peut impliquer de jeunes adolescents, des adolescents plus âgés et même des adultes. // La cible peut être complètement innocente ou peut avoir commis un geste déplaisant ayant provoqué l’acte de cyberintimidation. // Les cibles peuvent se faire intimider par une ou plusieurs personnes à la fois. // Les actes de cyberintimidation peuvent être commis publiquement ou en privé. // La cible peut connaître ou ne pas connaître l’auteur de l’acte de cyberintimidation et celui-ci peut agir dans l’anonymat ou non.

li fortin PO.indb 162

2013-02-13 16:30

9

163

Intimidation à l'heure d'Internet

// Les conséquences peuvent être considérables pour les cibles : problèmes psychologiques, décrochage scolaire et suicide.

9.4 Législation : quelles sont les dispositions de la loi? Le tableau 9.1 présente les dispositions actuelles du Code criminel canadien susceptibles d’être appliquées à des événements de cyberintimidation (Sûreté du Québec, 2009). Tableau 9.1

Dispositions du Code criminel canadien pouvant s’appliquer à la cyberintimidation

Disposition du Code criminel

Exemple de comportement visé

Harcèlement criminel (art. 264(1))

Utiliser les technologies Internet pour communiquer de façon répétée avec une personne en sachant qu’elle se sent harcelée

Proférer des menaces (art. 264.1(1))

Utiliser un système de messagerie électronique pour envoyer des courriels de menaces envers d’autres personnes

Faux message (art. 372(1))

Transmettre, à l’aide d’un système de messagerie électronique, de faux renseignements dans l’intention de nuire à quelqu’un

Extorsion (art. 346(1))

Utiliser les technologies Internet pour menacer une personne en exigeant quelque chose (faveurs sexuelles ou autres)

Supposition intentionnelle de personne (art. 403)

Utiliser les technologies Internet en se faisant passer pour une personne, dans l’intention d’obtenir un avantage pour soi-même ou pour une autre personne, d’obtenir un bien ou un intérêt dans un bien, ou de causer un désavantage à la personne pour laquelle on se fait passer, ou à une autre personne

Intimidation (art. 423)

Utiliser les technologies Internet pour intimider ou tenter d’intimider une personne par des menaces de violence ou d’un autre mal, ou de quelque peine, dans le dessein de la forcer à s’abstenir de faire une chose qu’elle a légalement le droit de faire, ou à faire une chose qu’elle peut légalement s’abstenir de faire

Des articles relatifs à la diffamation pourraient également s’appliquer dans certains cas de cyberintimidation. Les dispositions pertinentes du Code criminel à l’égard du libelle diffamatoire sont les articles 297 à 301. L’article 298 du Code criminel présente l’infraction du libelle diffamatoire comme « une matière publiée sans justification ni excuse

li fortin PO.indb 163

2013-02-13 16:30

164

Cybercriminalité – Entre inconduite et crime organisé

légitime et de nature à nuire à la réputation de quelqu’un en l’exposant à la haine, au mépris ou au ridicule, ou destinée à outrager la personne contre qui elle est publiée ». Outre la connaissance de la fausseté, le libelle diffamatoire nécessite la preuve hors de tout doute raisonnable de l’intention de diffamer. De plus, en vertu de l’article 299 du Code criminel, il importe que le libelle soit publié. Une personne publie un libelle lorsque, selon le cas, elle l’exhibe en public, le fait lire ou voir, le montre ou le délivre, ou le fait montrer ou délivrer dans l’intention qu’il soit lu ou vu par la personne qu’elle diffame ou par toute autre personne. Ainsi, le réseau Internet pourrait être visé par cette définition. La cyberintimidation peut également être assujettie à la Loi canadienne sur les droits de la personne, relevant du droit civil et sanctionnant la haine et la discrimination basées sur la race, l’origine ethnique, la couleur, la religion, le sexe, l’orientation sexuelle, l’état matrimonial ou familial et les handicaps physiques ou mentaux. Peu de jugements en matière criminelle et pénale ont été rendus au Canada en lien avec la cyberintimidation. La majorité des jugements canadiens liés à la cyberintimidation concernent des cas de libelle diffamatoire5 ou le harcèlement criminel en ligne. Une décision a été rendue en 2006 concernant un cas de harcèlement criminel commis en ligne (CBC News, 2006). Un Albertain a été condamné à un an de prison pour avoir piraté le téléphone cellulaire et les comptes bancaires de son ex-petite amie et pour avoir envoyé des photos embarrassantes d’elle à sa famille et à ses amis. En 2009, un autre Albertain a été condamné à 90 jours d’emprisonnement pour harcèlement criminel après avoir envoyé à sa victime et aux proches de celle-ci des centaines de courriels, de messages textes et de messages vocaux menaçants, harcelants et sexuels (R. v. Wenc, 2009 ABCA 328 (CanLII)). L’individu a également utilisé plus de vingt fausses identités en ligne dans le but de cacher sa véritable identité. Par ailleurs, il semble qu’on n’emploie pas certaines des lois mentionnées précédemment pour condamner des comportements de 5. Nous ne présentons pas d’exemples de jugements de libelle diffamatoire dans ce chapitre, puisqu’un chapitre de ce livre s’intéresse spécifiquement à ce phénomène.

li fortin PO.indb 164

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

165

cyberintimidation. Par exemple, l’article de loi sur la supposition intentionnelle de personne est utilisé dans les cas de vols d’identité plutôt que pour les cas de personnification en ligne dans le but de blesser (Vancouver Sun, 2011). À titre d’exemple, mentionnons un dossier impliquant un individu de Dorval qui s’adonnait à la cyberprédation, mais qui n’hésitait pas à utiliser la menace de cyberintimidation pour parvenir à ses fins : Lesiewicz repérait ses victimes sur un site de clavardage et les incitait à offrir un spectacle érotique devant leur webcam, souvent sous la menace. Il se faisait parfois passer pour une amie de la victime dont il imitait le profil. D’autres fois, il volait l’identité d’une jeune femme qu’il avait déjà leurrée. La plupart du temps, les victimes refusaient de donner un spectacle érotique. Il les menaçait de fermer leur compte de messagerie, de « faire exploser » leur ordinateur ou encore de pirater les cartes de crédit de leurs parents. Il était assez habile en informatique pour prendre le contrôle de leur boîte courriel. Lorsque les victimes voulaient mettre fin au manège, Lesiewicz les menaçait d’envoyer le premier enregistrement à tous leurs contacts. « Que les victimes se prêtent au jeu ou non, il mettait ses menaces à exécution », a résumé la procureure de la Couronne, Cynthia Gyenizse, ce matin (Touzin, 2010).

Cet exemple montre comment les outils technologiques peuvent facilement faire des victimes de personnes ayant distribué des images d’ellesmêmes, et ce, sous la menace ou avec consentement6.

9.5 Statistiques 9.5.1 Prévalence et fréquence de la cyberintimidation Plusieurs auteurs à travers le monde ont tenté de mesurer la prévalence et la fréquence de la cyberintimidation. Les résultats obtenus sont présentés en ordre décroissant de la proximité géographique des études desquelles ils sont extraits. 6. Voir le chapitre 7, sur l’échange de pornographie juvénile entre adolescents, pour un exposé plus détaillé.

li fortin PO.indb 165

2013-02-13 16:30

166

Cybercriminalité – Entre inconduite et crime organisé

Au Québec, aucune étude n’a été répertoriée à ce jour qui se soit intéressée de près ou de loin à la prévalence ou à la fréquence de la cyber­ intimidation chez les jeunes, mis à part une enquête réalisée auprès de 1 200 enseignants par la firme CROP (2008). Celle-ci révèle que 27 % des enseignants connaissaient au moins une victime de cyberintimidation. Parmi ces enseignants, 45 % connaissaient au moins un élève de leur école qui en était victime. Au Canada, une étude de Beran et Li (2005) effectuée auprès de 432 élèves de l’Alberta révèle que 21 % d’entre eux ont été harcelés sur Internet à plusieurs reprises, alors que 3 % ont avoué avoir harcelé quelqu’un sur Internet. En 2006, une étude de Li a été réalisée avec un échantillon de 264 élèves albertains de la sixième à la huitième année. Plus de 25 % ont affirmé avoir été cyberintimidés et 17 % ont dit avoir cyberintimidé quelqu’un. Parmi ceux qui avouent avoir cyberintimidé quelqu’un, 45 % ont déclaré avoir été l’auteur de plus de trois incidents. Parmi les victimes, 37,8 % ont été cyberintimidées plus de trois fois. Selon une étude réalisée par le Réseau Éducation-Médias (2005) auprès de 5 200 jeunes internautes canadiens de 9 à 17 ans, 34 % des jeunes affirment avoir déjà été victimes d’intimidation sur Internet. Aux États-Unis, Ybarra et Mitchell (2004b) ont interrogé 1 501 jeunes âgés de 10 à 17 ans. Ils rapportent que 12 % d’entre eux disent avoir été agressifs avec quelqu’un en ligne, 4 % affirment avoir été victimes d’une agression et 3 % déclarent avoir été agresseurs et victimes. Dans une étude réalisée à l’aide d’un questionnaire sur Internet par Ybarra et coll. (2007), avec un échantillon de 1 588 Américains âgés de 10 à 15 ans, 34,5 % rapportent au moins un incident de harcèlement sur Internet s’étant déroulé au cours de l’année précédente, et 8 % rapportent du harcèlement sur Internet se produisant chaque mois ou plus fréquemment. Patchin et Hinduja (2006) ont également interrogé 571 jeunes (dont 60 % habitent aux États-Unis) à travers un questionnaire sur Internet. Près de 30 % affirment avoir été victimes de cyberintimidation. Dans une enquête anonyme sur Internet réalisée par Juvonen et Gross (2008) auprès de 1 454 élèves de 12 à 17 ans, 73 % des participants ont affirmé avoir été cyberintimidés une fois ou plus au cours de l’année précédente. En Grande-Bretagne, le National Children’s Home (Beran et Li, 2005) a envoyé un questionnaire à près de 770 enfants âgés de 11 à 19 ans

li fortin PO.indb 166

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

167

et a obtenu pour résultat que 11 % d’entre eux avaient envoyé un message d’intimidation ou de menace à quelqu’un sur Internet et que 20 % avaient été des victimes de tels actes. Chez les participants, 14 % ont été intimidés par message texte, 5 % par clavardage et 4 % par courriel. En Australie, Campbell et Gardner (Campbell, 2005) ont interrogé 120 élèves de huitième année concernant leur implication dans le phénomène de la cyberintimidation; 14 % d’entre eux ont affirmé avoir déjà été victimes et 11 % ont déclaré avoir été auteurs. Il est important de noter que des différences dans l’opérationnalisation de ce phénomène et dans la mesure des fréquences compliquent la comparaison des taux de cyberintimidation. D’une part, certaines études comprennent un plus grand nombre de comportements que d’autres dans leur définition de la cyberintimidation. D’autre part, des sondages demandent aux participants d’inclure tous les actes de cyber­ intimidation subis au cours de leur vie, alors que d’autres ne demandent que les actes subis au cours de la dernière année. L’atteinte d’un certain consensus entre chercheurs sur l’opérationnalisation de la cyberintimidation sera donc nécessaire afin que l’évolution de ce phénomène puisse être suivie dans le temps et dans l’espace.

9.5.2 Acteurs de la cyberintimidation Plusieurs personnes ont un rôle à jouer dans une situation de cyberintimidation : les victimes, les auteurs, les témoins, les pairs des cibles et des auteurs, les parents des cibles et des auteurs, les professionnels de l’éducation de même que le gouvernement. Une attention particulière sera toutefois accordée aux deux principaux acteurs, soit les auteurs et les victimes. Les études portant spécifiquement sur les caractéristiques des cyberintimidateurs sont encore peu nombreuses. Celles qui se sont intéressées à la prévalence et à la fréquence de la cyberintimidation selon le sexe présentent des résultats variés. Certaines concluent que les garçons sont plus nombreux à cyberintimider que les filles (Li, 2005, 2006, 2007). D’autres ne présentent pas de différences significatives selon le sexe (Raskauskas et Stoltz, 2007; Smith et coll., 2008; Steffgen et König, 2009; Ybarra et Mitchell, 2004b). Ces résultats diffèrent un peu de ceux des études sur l’intimidation en milieu scolaire. En effet, la majorité

li fortin PO.indb 167

2013-02-13 16:30

168

Cybercriminalité – Entre inconduite et crime organisé

des auteurs affirment que les garçons sont plus nombreux à intimider que les filles (Olweus, 1993; Bjorkqvist, 1994; Crick et Grotpeter, 1995). Selon certains auteurs (Kowalski, 2008; Wolak et coll., 2007), il y aurait une plus grande prévalence de cyberintimidation chez les filles que chez les garçons. Breguet (2007) soulève que les garçons et les filles diffèrent selon le type d’acte de cyberintimidation employé. Tandis que les filles répandraient davantage des rumeurs sur Internet pour nuire à la réputation d’autrui, les garçons choisiraient plus communément de menacer, d’insulter, de voler des mots de passe et de pirater l’ordinateur d’autrui. Bref, sur le Web, les filles effectueraient plutôt de l’intimidation sociale, alors que les garçons préféreraient l’intimidation verbale et technologique (piratage, envoi de virus). Alors que la victimisation par intimidation serait inversement liée à l’âge chez les jeunes (Rigby et Slee, 1991), le contraire serait tout aussi vrai pour la victimisation par cyberintimidation. En effet, les élèves du secondaire seraient plus portés à cyberintimider que les élèves du primaire, selon plusieurs études (Smith et coll., 2008; Totten, Quigley et Morgan, 2004; Ybarra et Mitchell, 2004b), dont celle de Wolak, Mitchell et Finkelhor (2006) réalisée par téléphone auprès de 1 500 ménages américains sélectionnés aléatoirement. Cette étude possède le mérite d’être l’une des seules études sur la cyberintimidation se basant sur un échantillon aléatoire, ce qui signifie qu’elle est représentative de la population des victimes de cyberintimidation. La plus grande prédisposition des élèves du secondaire à cyberintimider pourrait possiblement s’expliquer par un plus grand accès à des technologies telles que des téléphones cellulaires comparativement aux jeunes de l’école primaire (Wolak, Mitchell et Finkelhor, 2006). Les auteurs de cyberintimidation visent généralement des personnes de leur âge (Kowalski et Limber, 2007; Slonje et Smith, 2008; Wolak et coll., 2006, 2007). Des caractéristiques associées aux intimidateurs hors ligne telles que la déviance générale, l’abus de drogues et d’alcool et la faible implication scolaire sont également associées aux cyberintimidateurs (Ybarra et Mitchell, 2004a; Patchin et Hinduja, 2006). Un faible attachement liant le parent et l’enfant constituerait un autre élément présent chez plusieurs cyberintimidateurs (Ybarra et Mitchell, 2004b). Cette relation pourrait s’expliquer par le fait qu’un faible attachement entre parent et enfant

li fortin PO.indb 168

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

169

serait associé à une moins grande supervision parentale, qui se solde par des comportements déviants chez l’enfant, tels que la cyberintimidation. À l’opposé, les victimes de cyberintimidation n’ont pas fait l’objet d’un grand nombre d’études jusqu’à présent. D’abord, la prévalence de la cyberintimidation varierait selon le sexe de la victime, bien que les résultats à ce sujet varient d’une étude à l’autre. Certaines études n’ont pas trouvé de différences selon le sexe (Finn, 2004; Totten et coll., 2004; Ybarra et Mitchell, 2004b; Raskauskas et Stoltz, 2007) alors que d’autres ont trouvé que les filles étaient plus nombreuses à être victimisées (DeHue, Bolman et Völlink, 2008; Kowalski et Limber, 2007; Lenhart, 2007; Li, 2005, 2006, 2007; Smith et coll., 2008; Steffgen et König, 2009). Ces résultats contrastent avec ceux des études sur l’inti­midation en milieu scolaire puisque selon celles-ci, les garçons seraient davantage à risque d’être intimidés (Eslea et Mukhtar, 2000; Kumpulainen, Rasanen, Henttonen et Almqvist, 1998). Tout comme pour les taux de cyberintimidation, les taux de victimisation par cyberintimidation augmenteraient selon l’âge du jeune, atteignant un sommet autour de 14 et 15 ans (Hinduja et Patchin, 2008; Lenhart, 2007; McQuade et Sampat, 2008; Ybarra et Mitchell, 2004b; Kowalski et Limber, 2007; Slonje et Smith, 2008). Il y aurait une relation entre le comportement des jeunes et leur risque de victimisation par cyberintimidation. En effet, les jeunes qui sont de grands utilisateurs d’Internet seraient plus susceptibles d’être cyberintimidés (Patchin et Hinduja, 2006; Li, 2007). Une étude de Vandebosch et Van Cleemput (2009), possédant un grand échantillon constitué de 646 élèves du primaire et de 1 416 élèves du secondaire, soulève que les victimes de cyberintimidation sont plus dépendantes d’Internet et prennent plus de risques lorsqu’elles en font usage. Tout comme les auteurs de cyberintimidation, les victimes auraient un plus faible lien d’attachement avec leurs parents, comparativement à la moyenne des jeunes, et seraient par conséquent moins supervisées par ceux-ci dans leurs activités sur Internet (Ybarra et Mitchell, 2004b). La cyberintimidation n’a pas toujours le même effet sur les victimes. Une étude d’Ybarra, Mitchell, Wolak et Finkelhor (2006) révèle que 38 % des victimes ont ressenti un sentiment de détresse à la suite de leur expérience de cyberintimidation. Certains jeunes affirment ne pas avoir été affectés par les actes de cyberintimidation dont ils ont été victimes et les

li fortin PO.indb 169

2013-02-13 16:30

170

Cybercriminalité – Entre inconduite et crime organisé

considérer comme des incidents normaux (Beran et Li, 2005). Toutefois, selon l’étude de Patchin et Hinduja (2006), près de 60 % des victimes d’actes de cyberintimidation affirment avoir été affectées par ceux-ci. Cet effet négatif est toutefois susceptible d’être modulé par le niveau de soutien qu’obtiennent ces victimes de leurs proches ainsi que par leur propre capacité de résilience (Patchin et Hinduja, 2006). Les filles seraient également plus susceptibles d’être affectées négativement par la cyberintimidation que les garçons, selon l’étude d’Ortega, Elipe, MoraMerchán, Calmaestra et Vega (2009), réalisée auprès de 1 755 élèves dont plus de la moitié (51,3 %) étaient des garçons. La répartition presque égale des participants selon le sexe ainsi que la grandeur de l’échantillon rendent les résultats de cette étude particulièrement crédibles. Les émotions que peuvent ressentir les victimes varient et comprennent la colère, la frustration, l’humiliation, la honte, la tristesse, l’inquiétude, la confusion, la nervosité et le désespoir (Wolak et coll., 2006; Rigby, 2003; Patchin et Hinduja, 2006). La cyberintimidation peut affecter négativement l’estime de soi des victimes (Hawker et Boulton, 2000). Plusieurs victimes de cyberintimidation développent des symptômes de la dépression, souffrent d’anxiété et ont des idéations suicidaires (Hawker et Boulton, 2000; Rigby, 2003). Chez les victimes d’intimidation en milieu scolaire, il a été montré que ces symptômes peuvent persister longtemps après que la victime a terminé ses études (Olweus, 1993). D’autres victimes de cyberintimidation développent des troubles alimentaires (Gáti, Tényi, Túry et Wildmann, 2002). Elles sont également plus susceptibles de ne pas se sentir en sécurité à l’école (Ybarra et coll., 2007). Les performances scolaires des victimes subissent également un impact négatif (Rigby, 2003; Beran et Li, 2005). Certaines victimes font l’école buissonnière (Beran et Li, 2007; Rigby et Slee, 1999) ou fuguent pour fuir leur victimisation (Borg, 1998; Striegel-Moore, Dohm, Pike, Wilfley et Fairburn, 2002). Le port d’arme à l’école est également relativement fréquent chez les victimes de cyberintimidation (Ybarra et coll., 2007). Dans certains cas extrêmes, les victimes iraient jusqu’à commettre un homicide ou un suicide (Olweus et coll., 1999; Patchin, 2002; Rigby, 2003). Certains actes de cyberintimidation sont susceptibles d’avoir plus d’impact sur les victimes que d’autres. Des chercheurs (Smith et coll., 2008) ont demandé à des jeunes de classer différents actes de cyberintimidation selon l’impact négatif que ceux-ci sont susceptibles d’avoir

li fortin PO.indb 170

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

171

sur les victimes. La diffusion de photos et de vidéos est l’acte qui a été jugé comme causant le plus de souffrance pour la victime, en raison de l’étendue de l’audience et de la nature embarrassante de la photo ou de la vidéo. De plus, si la photo ou la vidéo a été réalisée avec le consentement de la victime, mais que le destinataire la diffuse sans son consen­tement, l’impact négatif de la trahison vient s’ajouter à celui de l’embarras. Une telle situation de consentement initial peut se produire notamment dans les cas de sexting, c’est-à-dire lorsqu’un individu envoie des photos sexuellement explicites par téléphone cellulaire ou par Internet (Kowalski, 2008). L’intimidation par cellulaire est également considérée comme ayant un fort impact sur les victimes (Smith et coll., 2008). Si l’agresseur connaissait le numéro de téléphone de sa victime, c’est que celle-ci avait des liens avec son agresseur; et si l’intimidateur a pris la peine de chercher le numéro de téléphone de la victime, c’est que l’acte était planifié et intentionnel. Les actes de cyberintimidation considérés comme les moins graves par les jeunes sont l’intimidation par courriel et l’intimidation par message texte. Ceux-ci seraient moins personnels pour les victimes parce qu’elles ne savent pas, la plupart du temps, qui est leur intimidateur et, par conséquent, ne se sentent pas visées par les messages. Une étude analogue de Menesini, Nocentini et Calussi (2011) réalisée auprès de 1 092 adolescents italiens révèle des résultats semblables. Selon les jeunes interrogés, les actes de cyberintimidation les moins graves seraient les appels silencieux ou humoristiques et les insultes par messagerie instantanée, alors que les plus graves seraient les photos désagréables sur des sites Internet, des photos ou des vidéos d’actes sexuels et des photos d’actes violents. Au Québec, un mémoire a été réalisé sur les effets de la cyberintimidation sur les victimes de tels actes à travers les différents facteurs situationnels et psychologiques susceptibles de diminuer ou d’amplifier ces effets (Ryan, 2011). Cette étude a été effectuée à partir d’un échantillon de 844 victimes de cyberintimidation québécoises âgées de 14 à 21 ans. Ces participants ont été recrutés dans des groupes sur le site de réseautage social Facebook et ont rempli un questionnaire en ligne portant sur la situation de cyberintimidation subie. Les résultats indiquent d’abord que les victimes de sexe féminin seraient psychologiquement prédisposées à être affectées plus négativement par des situations de cyberintimidation,

li fortin PO.indb 171

2013-02-13 16:30

172

Cybercriminalité – Entre inconduite et crime organisé

qu’elles auraient tendance à subir des situations de cyberintimidation d’une plus grande gravité intrinsèque que celles qui visent les garçons et qu’elles gèrent moins efficacement le stress généré par la situation. Il est donc peu étonnant alors qu’elles subissent des conséquences d’une plus grande gravité à la suite de leur situation de cyberintimidation. Il appert également que les situations de cyberintimidation comprenant également de l’intimidation hors ligne auraient tendance à être d’une plus grande gravité intrinsèque que les situations de cyberintimidation se déroulant en ligne seulement. De plus, les facteurs situationnels ayant le plus d’impact sur la gravité des conséquences subies par les victimes en lien avec leur situation de cyberintimidation sont l’occurrence d’intimidation hors ligne, la variété des gestes commis et la fréquence de victimisation par intimidation hors ligne dans le passé. La présence d’optimisme et d’estime de soi chez les victimes constituerait toutefois un facteur de protection important contre les effets néfastes de la cyberintimidation.

9.6 Perspectives d’avenir La cyberintimidation est un phénomène qui attire de plus en plus l’attention des médias et du public. Les solutions avancées touchent souvent le domaine juridique ou le domaine technologique alors qu’elles devraient davantage s’attaquer au conflit psychosocial à la source du problème. D’abord, le gouvernement et les ministères pertinents se doivent de sensibiliser les différents décideurs en milieu scolaire à la gravité du phénomène de cyberintimidation et de leur donner des lignes de conduite claires sur la façon d’agir lors de l’occurrence d’une telle situation dans une école. En effet, plusieurs commissions scolaires et plusieurs directeurs d’école n’interviennent pas dans des cas de cyberintimidation lorsque les gestes sont commis en dehors de l’établissement scolaire, car ils croient qu’ils ne sont pas dans leur droit et craignent des poursuites de parents d’auteurs de cyberintimidation (Shariff, 2005). Toutefois, ces parties prenantes se doivent d’intervenir puisque la diminution du sentiment de sécurité à l’école est l’une des conséquences les plus communément subies par les victimes de cyberintimidation, de même que la diminution de l’envie de fréquenter l’école, la diminution de la qualité des résultats scolaires et la diminution de la fréquentation scolaire.

li fortin PO.indb 172

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

173

L’enseignement de mesures de sûreté en ligne aux élèves et à leurs parents est essentiel dans le but de les sensibiliser suffisamment pour réduire les risques de victimisation en ligne chez les jeunes. Cet apprentissage pourrait s’effectuer en classe dans le cadre d’un cours d’éducation aux médias ou à travers diverses campagnes de prévention. Les enseignants du primaire et du secondaire devraient inclure des leçons liées à la résolution de conflits et à la gestion du stress afin de neutraliser les causes et les conséquences associées à la cyberintimidation en milieu scolaire. Il pourrait être tentant pour les adultes en position d’autorité de restreindre aux jeunes l’accès aux technologies de la communication afin de prévenir la cyberintimidation de même que la victimisation par cyberintimidation. Or, une telle mesure est davantage susceptible d’être néfaste que de constituer une solution efficace au problème. D’une part, les victimes de cyberintimidation risquent d’être portées à refuser de dénoncer les actes qu’elles subissent de peur de voir leur accès à Internet bloqué par leurs parents. D’autre part, la restriction de l’accès des victimes aux technologies de la communication représente pour celles-ci une punition injuste et aura pour effet d’amplifier leur perception d’isolement social. En effet, le cyberespace possède de multiples propriétés qui permettent à certains jeunes plus à risque d’être intimidés ou cyberintimidés, tels que les individus timides et ceux considérés comme différents des autres, de développer des liens d’amitié et un réseau de soutien social les aidant à mieux vivre l’isolement social qu’ils subissent dans leur milieu scolaire. C’est ainsi que le cyberespace peut paradoxalement agir tel un baume apaisant les maux qu’il a lui-même contribué à faciliter.

Bibliographie AFTAB, P. (2006). « What is Cyberbullying, Exactly? », Stop Cyberbullying [En ligne] www.stopcyberbullying.org/what_is_cyberbullying_exactly.html (consulté le 5 mars 2012). ARCHER, J., et COYNE, S. M. (2005). « An integrated review of indirect, relational, and social aggression ». Personality and Social Psychology Review, vol. 9, no 3, p. 212-230. BERAN, T., et LI, Q. (2005). « Cyber-Harassment : A Study of a New Method for an Old Behavior  », Journal of Educational Computing Research, vol. 32, no 3, p. 265-277.

li fortin PO.indb 173

2013-02-13 16:30

174

Cybercriminalité – Entre inconduite et crime organisé

BERAN, T., et LI, Q. (2007). « The Relationship Between Cyberbullying and School Bullying », Journal of Student Wellbeing, vol. 1, no 2, p. 15-33. BJÖRKQVIST, K. (1994). « Sex Differences in Physical, Verbal, and Indirect Aggression : A Review of Recent Research », Sex Roles, vol. 30, nos 3-4, p. 177-188. BORG, M. G. (1998). « The Emotional Reaction of School Bullies and their Victims », Educational Psychology, vol. 18, no 4, p. 433-444. BREGUET, T. (2007). Frequently Asked Questions About Cyberbullying, New York, The Rosen Publishing Group Inc., 64 p. BURGESS-PROCTOR, A., PATCHIN, J. W., et HINDUJA, S. (2009). « Cyberbullying and Online Harassment : Reconceptualizing the Victimization of Adolescent Girls », dans V. Garcia et J. Clifford (sous la direction de), Female crime victims : Reality reconsidered, Upper Saddle River, NJ, Prentice Hall. CAIRNS, R. B., CAIRNS, B. D., NECKERMAN, H. J., FERGUSON, L. L., et GARIÉPY, J.-L. (1989). « Growth and Aggression I : Childhood to Early Adolescence », Developmental Psychology, vol. 25, no 2, p. 320-330. CAMPBELL, M. (2005). « Cyber-Bullying – An Old Problem in a New Guise? », Australian Journal of Guidance and Counselling, vol. 15, no 1, p. 68-76. CBC NEWS (2006). « Cyberstalker Sentenced to One Year », CBC News [En ligne] www.cbc.ca/news/canada/story/2006/03/16/cyberstalk060316.html (consulté le 5 mars 2012). CELIZIC, M. (2009). « Her Teen Committed Suicide Over ‘Sexting’ », MSNBC [En ligne] www.msnbc.msn.com/id/29546030/ (consulté le 5 mars 2012). CRICK, N. R., et GROTPETER, J. K. (1995). « Relational Aggression, Gender, and Social-Psychological Adjustment », Child Development, vol. 66, no 3, p. 710-722. CROP (2008). « Sondage sur le phénomène de la cyberintimidation en milieu scolaire », Centrale des syndicats du Québec [En ligne] www.csq.qc.net/ sites/1676/sondage_rapport_final.pdf (consulté le 5 mars 2012). DEHUE, F., BOLMAN, C., et VÖLLINK, T. (2008). « Cyberbullying : Youngsters’ Experiences and Parental Perception », CyberPsychology and Behavior, vol. 11, no 2, p. 217-223. ERIKSON, E. H. (1950). Childhood and Society, New York, WW Norton & Co. ESLEA, M., et MUKHTAR, K. (2000). « Bullying and Racism Among Asian School-Children in Britain  », Educational Research, vol.  42, no  2, p. 207-217.

li fortin PO.indb 174

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

175

FINN, J. (2004). « A Survey of Online Harassment at a University Campus », Journal of Interpersonal Violence, vol. 19, no 4, p. 468-483. GÁTI, Á., TÉYI, T., TÚRY, F., et WILDMANN, M. (2002). « Anorexia Nervosa Following Sexual Harassment on the Internet : A Case Report », International Journal of Eating Disorders, vol. 31, no 4, p. 474-477. HAWKER, D. S. J., et BOULTON, M. J. (2000). « Twenty Years’ Research on Peer Victimization and Psychosocial Maladjustment : A Meta-Analytic Review of Cross-Sectional Studies », Journal of Child Psychology and Psychiatry, vol. 41, no 4, p. 441-455. HINDUJA, S., et PATCHIN, J. W. (2007). « Offline Consequences of Online Victimization : School Violence and Delinquency », Journal of School Violence, vol. 6, no 3, p. 89-112. HINDUJA, S., et PATCHIN, J. W. (2008). « Cyberbullying : An Exploratory Analysis of Factors Related to Offending and Victimization », Deviant Behavior, vol. 29, no 2, p. 1-29.  JUVONEN, J., et GROSS, E. G. (2008). «  Extending the School Ground  : Bullying Experiences in Cyberspace », Journal of School Health, vol. 78, no 9, p. 496-505. KOWALSKI, R. (2008). « Cyberbullying : Recognizing and Treating Victim and Aggressor ». Child and Adolescent Psychiatry, vol. 25, no 11 [En ligne] www.psychiatrictimes.com/print/article/10168/1336550?printable=true (consulté le 7 janvier 2013). KOWALSKI, R. M., et LIMBER, S. P. (2007). « Electronic Bullying Among Middle School Students », Journal of Adolescent Health, vol. 41, no 6, p. 22-30. KUMPULAINEN, K., RASANEN, E., HENTTONEN, I., et ALMQVIST, F. (1998). « Bullying and Psychiatric Symptoms Among Elementary SchoolAge Children », Child Abuse and Neglect : The International Journal, vol. 22, no 7, p. 705-717. LEISHMAN, J. (2005). «  Cyber-Bullying  », CBC News Online [En ligne] www.cbc.ca/news/background/bullying/cyber_bullying.html (consulté le 5 mars 2012). LENHART, A. (2007). « Cyberbullying and Online Teens », Pew Internet & American Life Project [En ligne] pewinternet.org/Reports/2007/Cyberbullying.aspx (consulté le 5 mars 2012). LI, Q. (2005). Cyberbullying in Schools : Nature and Extent of Adolescents Experience, Communication présentée à l’Annual American Educational Research Association Conference (Montréal, 11 au 15 avril 2005).

li fortin PO.indb 175

2013-02-13 16:30

176

Cybercriminalité – Entre inconduite et crime organisé

LI, Q. (2006). « Cyberbullying in Schools : A Research of Gender Differences », School Psychology International, vol. 27, no 2, p. 157-170. LI, Q. (2007). « New Bottle But Old Wine : A Research on Cyberbullying in Schools », Computers and Human Behavior, vol. 23, no 4, p. 1777-1791. LINES, E. (2007). «  Cyber-Bullying  : Our Kids’ New Reality – A Kids Help Phone Research Study of Kids Online », Kids Online [En ligne] org.kidshelpphone.ca/media/21704/2007_cyber_bullying_report.pdf (consulté le 5 mars 2012). MCQUADE, S. C., et SAMPAT, N. M. (2008). « Survey of Internet and Atrisk Behaviors  : Undertaken by School Districts of Monroe County New York », Rapport du Rochester Institute of Technology, RIT Digital Media Library [En ligne] ritdml.rit.edu/bitstream/handle/1850/7652/ SMcQuadeReport06-18-2008.pdf (consulté le 7 janvier 2013). MENESINI, E., NOCENTINI, A., et CALUSSI, P. (2011). « The Measurement of Cyberbullying : Dimensional Structure and Relative Item Severity and Discrimination », Cyberpsychology, Behavior and Social Networking, vol. 14, no 5, p. 267-274. NANSEL, T. R., OVERPECK, M., PILLA, R. S., RUAN, W. J., SIMONSMORTON, B., et SCHEIDT, P. (2001). « Bullying Behaviors Among US Youth : Prevalence and Association With Psychosocial Adjustment », Journal of the American Medical Association, vol. 285, no 16, p. 2094-2100. NATIONAL CHILDREN’S HOME et TESCO (2005). Putting U in the Picture – Mobile Bullying Survey 2005 [En ligne] www.filemaker.co.uk/ educationcentre/downloads/articles/Mobile_bullying_report.pdf (consulté le 5 mars 2012). OLWEUS, D. (1987). « Schoolyard Bullying : Grounds for Intervention », School Safety, automne, p. 4-11. OLWEUS, D. (1993). Bullying at School : What We Know and What We Can Do, Oxford, Blackwell. OLWEUS, D., LIMBER, S., et MIHALIC., S. F. (1999). Blueprints for Violence Prevention. Book nine – Bullying Prevention Program, Boulder, CO, Center for the Study and Prevention of Violence. ORTEGA, R., ELIPE, P., MORA-MERCHAN, J. A., CALMAESTRA, J., et VEGA, E. (2009). « The Emotional Impact on Victims of Traditional Bullying and Cyberbullying – A Study of Spanish Adolescents », Journal of Psychology, vol. 217, no 4, p. 197-204. PATCHIN, J. (2002). « Bullied Youths Lash Out : Strain as an Explanation of Extreme School Violence », Caribbean Journal of Criminology and Social Psychology, vol. 7, nos 1-2, p. 22-43.

li fortin PO.indb 176

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

177

PATCHIN, J., et HINDUJA, S. (2006). « Bullies Move Beyond the Schoolyard : A Preliminary Look at Cyberbullying », Youth Violence Juvenile Justice, vol. 4, no 2, p. 148-169. RASKAUSKAS, J., et STOLTZ, A. D. (2007). « Involvement in Traditional and Electronic Bullying Among Adolescents », Developmental Psychology, vol. 43, no 3, p. 564-575. RECHERCHE INTERNET CANADA (2008). « Recherche Internet Canada publie son rapport sur la deuxième étape d’une étude portant sur les habitudes d’utilisation d’Internet des Canadiens », Recherche Internet Canada, Communiqué de presse (24 septembre 2008) [En ligne] www. tigweb.org/images/resources/tool/docs/2083.pdf (consulté le 5 mars 2012). RÉSEAU ÉDUCATION-MÉDIAS (2005). « Jeunes Canadiens dans un monde branché – Vue d’ensemble de la Phase II », Réseau Éducation-Médias [En ligne] www.education-medias.ca/francais/recherche/JCMB/phaseII (consulté le 5 mars 2012). RIGBY, K. (1993). « Countering Bullying in Schools », CAFHS Forum, vol. 1, no 2, p. 19-21. RIGBY, K. (2003). « Consequences of Bullying in Schools », Canadian Journal of Psychiatry, vol. 48, no 9, p. 583-590. RIGBY, K., et SLEE, P. (1991). « Bullying Among Australian School Children : Reported Behaviour and Attitudes to Victims », Journal of Social Psychology, vol. 131, no 5, p. 615-627. RIGBY, K., et SLEE, P. (1999). « Suicidal Ideation Among Adolescent School Children, Involvement in Bully-Victim Problems, and Perceived Social Support », Suicide and Life-Threatening Behavior, vol. 29, no 2, p. 119-130. RYAN, N. (2011). Les effets de la cyberintimidation chez les filles qui en sont la cible, Mémoire de maîtrise, École de criminologie, Université de Montréal [En ligne] papyrus.bib.umontreal.ca/jspui/bitstream/1866/6055/8/ Ryan_Nancy_2011_memoire.pdf (consulté le 5 mars 2012). SHARIFF, S. (2005). « Cyber-Dilemmas in the New Millennium », McGill Journal of Education, vol. 40, no 3, p. 467-487. SLONJE, R., et SMITH, P. K. (2008). « Cyberbullying : Another Main Type of Bullying? », Scandinavian Journal of Psychology, vol. 49, no 2, p. 147-154. SMITH, D. (2009). « MySpace Shrinks as Facebook, Twitter and Bebo Grab its Users », The Observer [En ligne] www.guardian.co.uk/technology/2009/ mar/29/myspace-facebook-bebo-twitter (consulté le 2 décembre 2010). SMITH, P. K., MAHDAVI, J., CARVALHO, M., FISHER, S., RUSSELL, S., et TIPPETT, N. (2008). «  Cyberbullying  : Its Nature and Impact in

li fortin PO.indb 177

2013-02-13 16:30

178

Cybercriminalité – Entre inconduite et crime organisé

Secondary School Pupils », Journal of Child Psychology and Psychiatry, vol. 49, no 4, p. 376-385. STEFFGEN, G., et KÖNIG, A. (2009). « Cyber Bullying : The Role of Tradi­ tional Bullying and Empathy », dans B. Sapeo, L. Haddon, E. ManteMeijer, L. Fortunati, T. Turk et E. Loos (sous la direction de), The Good, the Bad and the Challenging : The User and the Future of Information and Communication Technologies, Vol. II. Conférence transdisciplinaire de COST et de la Broadband Society (Copenhague, Danemark, 15 au 18 mai 2009), Koper, Slovénie, ABS Center. STELTER, B. (2008). « Guilty Verdict in Cyberbullying Case Provokes Many Questions Over Online Identity  », The New York Times [En ligne] www.nytimes.com/2008/11/28/us/28internet.html?ex=1385614800 eten=660f9239fe3c6450etei=5124 (consulté le 5 mars 2012). STRIEGEL-MOORE, R. H., DOHM, F.-A., PIKE, K. M., WILFLEY, D. E., et FAIRBURN, C. G. (2002). « Abuse, Bullying, and Discrimination as Risk Factors for Binge Eating Disorder », The American Journal of Psychiatry, vol. 159, p. 1902-1907. STROM, P. S., et STROM, R. D. (2005). « Electronic Intimidation of Adolescents : Bullied by a Mouse », Communication présentée à la conférence de l’American Association of Behavioral and Social Sciences (Las Vegas, NV, 17 février 2005). SULER, J. (2004). « The Online Disinhibition Effect », CyberPsychology and Behavior, vol. 7, no 3, p. 321-326. SÛRETÉ DU QUÉBEC (2008). «  Cyberintimidation  », Sûreté du Québec [En ligne] www.sq.gouv.qc.ca/parent-et-enseignants/la-surete-vousconseille/cyberintimidation-parents-enseignants.jsp (consulté le 5 mars 2012). THANH HA, T. (2006). « ‘Star Wars Kid’ Cuts a Deal With his Tormentors », Globe and Mail [En ligne] www.theglobeandmail.com/technology/starwars-kid-cuts-a-deal-with-his-tormentors/article1097162 (consulté le 5 mars 2012). TOTTEN, M., QUIGLEY, P., et MORGAN, M. (2004). « CPHA Safe Schools Study », Canadian Public Health Association [En ligne] www.cpha.ca/ uploads/progs/_/safeschools/safe_school_study_e.pdf (consulté le 5 mars 2012). TOUZIN, C. (2010). « Un cyberprédateur de Dorval pourrait être déclaré délinquant dangereux », La Presse [En ligne] www.cyberpresse.ca/actualites/ quebec-canada/justice-et-faits-divers/201009/09/01-4313995-un-cyberpredateur-de-dorval-pourrait-etre-declare-delinquant-dangereux.php (consulté le 5 mars 2012).

li fortin PO.indb 178

2013-02-13 16:30

9

Intimidation à l'heure d'Internet

179

VANCOUVER SUN (2011). « Law Against Online Impersonation not Needed in Canada, Experts Say », Canada.com [En ligne] www.canada.com/ vancouversun/news/westcoastnews/story.html?id=0fb44a19-fdad-49a6aa60-4caf943c8040 (consulté le 5 mars 2012). VANDEBOSCH, H., et VAN CLEEMPUT, K. (2008). «  Defining Cyber­ bullying : A Qualitative Research Into the Perceptions of Youngsters », CyberPsychology & Behavior, vol. 11, no 4, p. 499-503. VANDEBOSCH, H., et VAN CLEEMPUT, K. (2009). « Cyberbullying Among Youngsters : Profiles of Bullies and Victims », New Media & Society, vol. 11, no 8, p. 1349-1371. WILLARD, N. (2003). « Off-Campus, Harmful Online Student Speech », Journal of School Violence, vol. 1, no 2, p. 65-93. WILLARD, N. (2006). Cyberbullying and Cyberthreats, Eugene, OR, Center for Safe and Responsible Internet Use. WOLAK, J., MITCHELL, K., et FINKELHOR, D. (2006). Online Victimization : 5 Years Later, Alexandria, VA, National Center for Missing and Exploited Children. WOLAK,  J., MITCHELL,  K., et FINKELHOR,  D. (2007). «  Does Online Harassment Constitute Bullying? An Exploration of Online Harassment by Known Peers and Online Only Contacts », Journal of Adolescent Health, vol. 41, no 6, supplément, p. S51–S58. YBARRA, M., DIENER-WEST, M., et LEAF, P. (2007). « Examining the Overlap in Internet Harassment and School Bullying : Implications for School Intervention », Journal of Adolescent Health, vol. 41, no 6, p. S42-S50. YBARRA, M. L., et MITCHELL, K. J. (2004a). « Online Aggressor/Targets, Aggressors, and Targets : A Comparison of Associated Youth Characteristics », Journal of Child Psychology and Psychiatry, vol. 45, no 7, p. 13081316. YBARRA, M. L., et MITCHELL, K. (2004b). « Youth Engaging in Online Harassment : Associations With Caregiver-Child Relationships, Internet Use, and Personal Characteristics », Journal of Adolescence, vol. 27, no 3, p. 319-336. YBARRA, M. L., MITCHELL, K. J., WOLAK, J., et FINKELHOR, D. (2006). « Examining characteristics and associated distress related to Internet harassment : Findings from the second youth Internet safety survey », Pediatrics, vol. 118, no 4, p. 1169-1177.

li fortin PO.indb 179

2013-02-13 16:30

li fortin PO.indb 180

2013-02-13 16:30

Partie IV

Crimes économiques

li fortin PO.indb 181

2013-02-13 16:30

li fortin PO.indb 182

2013-02-13 16:30

Chapitre

10 Piratage informatique David Décary-Hétu1

Qu’ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux vidéo en ligne? Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le premier cas, des employés sont accusés de s’être frauduleusement connectés à des boîtes vocales en devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime. Dans le second cas, des pirates ont utilisé le réseau de Sony pour s’approprier des dizaines de millions de numéros de cartes de crédit. Devant la diversité de tels comportements, il est permis de se demander si le terme « piratage informatique » n’a pas été surutilisé, dénaturé et vidé de son sens. Ce chapitre tentera de répondre à cette question et d’offrir une compréhension globale et stratégique de ce qu’est le piratage informatique. Le point de vue abordé dans ce texte sera très restrictif et limitera notre étude aux connexions sans autorisation à des systèmes informatiques. Nous verrons qu’il existe plusieurs façons de classer les pirates informatiques, selon que l’on s’intéresse à leurs motivations ou encore à leurs connaissances techniques. Ils utilisent en effet trois techniques que nous définirons, soit le décryptage, le piratage et l’ingénierie sociale. Bien que 1. Candidat au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 183

2013-02-13 16:30

184

Cybercriminalité – Entre inconduite et crime organisé

les statistiques officielles soient encore fragmentaires, nous démontrerons l’impact du piratage au Canada comme ailleurs dans le monde. Afin de mieux illustrer les différentes facettes et la complexité du phénomène du piratage informatique, nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans le vol et le recel de numéros de cartes de crédit que de pirates cherchant à faire avancer leurs vues politiques. Bien que deux de ces cas soient basés sur les histoires de pirates accusés, nous verrons que les enquêtes les concernant font face à d’énormes obstacles, dont la détection même des attaques ainsi que celle de leur source et de l’identité des pirates. Nous terminerons ce chapitre avec une ouverture sur l’avenir des pirates informatiques.

10.1 Définitions L’expression « piratage informatique » a été utilisée de bien des façons au cours des dernières années. Dans le milieu scolaire et dans les médias, une série de conduites, allant de l’accès sans autorisation à un ordinateur jusqu’au téléchargement illégal de contenu en passant par l’utilisation de mots de passe d’autrui, sont associées au piratage informatique. Pour les besoins de ce chapitre, nous utiliserons une définition plus simple et limitée de ce type de criminalité afin de restreindre notre champ d’études et ainsi d’arriver à une discussion plus en profondeur sur le sujet. Nous définissons donc le piratage informatique comme « le geste d’accéder à un système informatique sans autorisation » (Brenner, 2001).

10.2 Types de piratages informatiques La définition du piratage informatique comme présenté par Brenner (2001) est volontairement restrictive puisqu’elle limite les comportements considérés comme des actes de piratage au fait de s’introduire sans autorisation dans un système informatique. Dans la littérature, nous avons identifié trois catégories d’attaques permettant de faciliter l’analyse du phénomène : le décryptage (Gold, 2011; Murakami et coll., 2010), le piratage (Estehghari et Desmedt, 2010; Razvan, 2009) et l’ingénierie sociale (Mann, 2010; Workman, 2008). Chacune d’entre elles sera présentée succinctement dans cette section.

li fortin PO.indb 184

2013-02-13 16:30

10 Piratage informatique

185

La famille du décryptage inclut toutes les tentatives de deviner les mots de passe permettant d’accéder à un système informatique (Rowan, 2009). Pour ce faire, les pirates peuvent compter sur plusieurs outils de décryptage accessibles gratuitement et faciles d’utilisation (ex. : John The Ripper; L0phtcrack). Ceux-ci adoptent généralement deux approches : celle du dictionnaire ou celle de la force brute (Rowan, 2009). Dans le cas du dictionnaire, le logiciel utilise une liste des mots de passe les plus courants et des mots communs du dictionnaire afin de deviner les mots de passe les plus vulnérables. Les utilisateurs ont en effet tendance à utiliser des mots de passe très simples du style « 1234 » ou encore « password » (Florencio et Herley, 2007). En se limitant à une liste de quelques milliers de mots, il est possible de deviner rapidement une bonne proportion des mots de passe. Dans le cas de la force brute, le criminel essaie tous les mots de passe possibles en commençant par « a », « b », […], « aa », « ab » et ainsi de suite jusqu’à ce qu’il découvre le mot de passe utilisé. Ce processus nécessite une grande dose de patience, car un jeu de caractères très large prendra des millénaires à décrypter. Les attaques de type dictionnaire ou de force brute peuvent être réalisées en ligne ou hors ligne (Yazdi, 2011). Dans le premier cas, le pirate se connecte par un réseau à sa cible et essaie tour à tour des mots de passe en espérant arriver à se connecter. On pourrait penser ici à un pirate qui essaierait un à un tous les mots de passe possibles pour un compte de courriel Google. Dans la mesure où l’attaquant ne connaît habituellement ni la longueur ni le jeu de caractères utilisé (minuscule ou majuscule, chiffres, lettres, caractères spéciaux), ce travail doit se faire à l’aveugle et peut prendre de quelques secondes à quelques millénaires selon la complexité et la longueur du mot de passe visé2. Dans le cas d’une attaque hors ligne, l’attaquant possède une copie des mots de passe cryptés. Son travail consiste donc à tenter de deviner quelle série de caractères, une fois cryptée, se cache dans cette liste de mots de passe. Une attaque hors ligne sera toujours beaucoup plus rapide, car l’attaquant n’est pas limité par la connexion Internet qui le sépare de sa cible. Bien qu’un serveur ne prenne souvent que quelques millisecondes pour répondre à une requête, des millions de demandes engendreront 2. La Gibson Research Corporation offre un outil en ligne qui permet d’estimer le temps nécessaire pour deviner un mot de passe en tenant compte de sa complexité et de son jeu de caractères (www.grc.com/haystack.htm).

li fortin PO.indb 185

2013-02-13 16:30

186

Cybercriminalité – Entre inconduite et crime organisé

de longs délais dans le décryptage de mots de passe. Les attaques hors ligne peuvent aussi être accélérées par l’utilisation de rainbow tables, des bases de données qui contiennent une vaste quantité de mots de passe ainsi que leur équivalent crypté (Theocharoulis et coll., 2010). Il suffit d’y rechercher un mot de passe crypté pour avoir accès à son texte non crypté. Ce type d’outil est très utile, mais nécessite souvent des téraoctets de données, ce qui limite sa circulation. N’importe quel mot de passe peut être décrypté; il s’agit simplement d’y consacrer le temps nécessaire. Afin d’éviter d’attendre interminablement le résultat de cette opération, les pirates peuvent plutôt tenter de pirater les systèmes informatiques pour y avoir accès. Ce processus est souvent illustré dans la culture populaire par un pirate qui tape frénétiquement sur un clavier pendant quelques secondes jusqu’à ce que la mention « accès autorisé » apparaisse à l’écran. Dans la réalité, le piratage est un peu plus complexe et cherche à profiter des mauvaises configurations (Wood et Pereira, 2011) ou des erreurs des programmeurs (Abadeh et coll., 2007). Dans le premier cas, le pirate arrive à accéder aux ressources d’un système informatique qui sont mal protégées. Poulsen (2011) illustre ce type d’attaque en présentant le modus operandi de Max Vision, un pirate informatique arrêté et incarcéré dans les années 2000. Ce dernier avait en effet découvert que certains serveurs responsables du traitement des cartes de crédit de restaurants demandaient systématiquement aux personnes s’y connectant le niveau de sécurité qu’elles désiraient utiliser. Il n’avait alors qu’à répondre « aucune » pour avoir accès aux systèmes. La mauvaise configuration des serveurs exposait donc à tous les internautes certaines fonctionnalités qui auraient dû être privées. Par ailleurs, les serveurs configurés selon les règles de l’art ne sont pas nécessairement à l’abri des actes de piratage. Les pirates peuvent en effet profiter des erreurs de programmation qui se glissent dans la production de logiciels pour obtenir illégalement un accès à des systèmes informatiques. Ces erreurs permettent aux pirates de profiter de systèmes en contournant ou en manipulant le processus d’authentification. Certains logiciels d’attaque « clé en main » (ex. : Metasploit) facilitent grandement ces attaques en prenant en charge le côté technique du piratage. Les vendeurs de logiciels ont relativement peu de raisons de s’inquiéter de la sécurité des logiciels qu’ils vendent. Il est vrai qu’une attaque contre

li fortin PO.indb 186

2013-02-13 16:30

10 Piratage informatique

187

leurs produits peut ternir leur image, mais ce sont leurs clients et non eux qui subiront le gros de l’impact des attaques (Kim et coll., 2010). Par ailleurs, valider la sécurité des logiciels coûte très cher (Wright et Zia, 2010). Les compagnies préfèrent donc régler les vulnérabilités signalées par des tierces parties plutôt que de dépenser de vastes sommes d’argent pour rechercher de possibles menaces. Comme la sécurité n’est pas une priorité, en général, pour les producteurs de logiciels, il existe un nombre important de vulnérabilités que les pirates peuvent utiliser pour contourner l’authentification des systèmes informatiques (Symantec, 2011). Alors que le décryptage et le piratage utilisent des moyens technologiques pour s’attaquer à leurs cibles, l’ingénierie sociale se concentre sur le facteur humain pour obtenir frauduleusement un accès à un système informatique. L’ingénierie sociale est ainsi considérée comme « l’utilisation d’une interaction sociale dans le but d’obtenir une information sur le système informatique de la victime » (Winkler et Dealy, 1995). Kevin Mitnick a été l’un des premiers à mettre en évidence le pouvoir de l’ingénierie sociale et a écrit plusieurs ouvrages sur le sujet depuis sa sortie de prison (Mitnick et Simon, 2002, 2005; Mitnick, 2011). Au lieu de forcer son entrée sur un système, le pirate qui utilise l’ingénierie sociale tente de convaincre sa cible de lui ouvrir elle-même les portes des systèmes. Il s’agit ici de jouer sur les émotions et les sentiments des individus afin qu’ils coopèrent avec le pirate (Workman, 2008). Cela peut se faire en communiquant un sentiment d’urgence ou encore en jouant sur les peurs des gens, par exemple. Le succès de l’opération dépend en grande partie du prétexte, le scénario utilisé pour berner la cible. Souvent, les histoires les plus simples sont les plus efficaces. Pour s’introduire dans les bureaux d’une compagnie de télécommunications, Mitnick (2011) raconte qu’il s’est présenté tard dans la soirée à la guérite de sécurité et a simplement demandé au garde s’il pouvait faire visiter ses locaux de travail à un ami. Quelques minutes plus tard, Mitnick et ses complices se promenaient librement dans les locaux de la compagnie et mettaient la main sur une liste de mots de passe ainsi que sur des manuels techniques. Une ingénierie sociale réussie nécessite habituellement une bonne connaissance de la cible. Dans l’exemple ci-dessus, Mitnick connaissait déjà le numéro du local où se trouvait l’information recherchée, réduisant ainsi le temps nécessaire pour trouver les mots de passe et les risques de détection. Les possibilités qu’offre l’ingénierie

li fortin PO.indb 187

2013-02-13 16:30

188

Cybercriminalité – Entre inconduite et crime organisé

sociale sont illustrées dans le dernier rapport des organisateurs de la compétition d’ingénierie sociale qui a eu lieu à la conférence de pirates informatiques Defcon en 2010 (Hadnagy et coll., 2010). On y découvre que sur les 15 compagnies testées lors de l’exercice, 14 ont laissé filtrer de l’information, soit un taux de succès de plus de 93 %. Bien que l’information obtenue lors du concours ne soit pas nécessairement de nature confidentielle, cet exercice démontre l’efficacité de la technique dans cet environnement contrôlé.

10.3 Types de pirates informatiques De par la nature même d’Internet, il est extrêmement difficile de déterminer les caractéristiques sociodémographiques des internautes et encore plus des pirates qui s’y cachent. Les recherches s’entendent cependant sur quelques caractéristiques communes à une grande proportion de pirates. Ceux-ci sont, dans une écrasante majorité, de sexe masculin (Goldman, 2005; Jordan et Taylor, 1998; Turgeman-Gold­schmidt, 2011). Ils sont caucasiens (Turgeman-Goldschmidt, 2011) et plus jeunes que vieux (Yar, 2005; Goldman, 2005). Les autres caractéristiques sociodémographiques des pirates, telles que leur profil scolaire, professionnel ou social, varient grandement d’échantillon en échantillon (Goldman, 2005). Pour différencier les pirates les uns des autres, la littérature définit deux axes : la motivation et les capacités techniques. Les typologies motivationnelles tentent de classifier les pirates informatiques en fonction des motivations qui les poussent à agir. Baillargeon-Audet (2010) présente une recension intéressante des typologies proposées où il est possible de cerner cinq motivations principales : la reconnaissance, l’argent, les défis techniques, l’idéologie et la curiosité. Nos propres recherches nous ont permis d’ajouter à cette liste une sixième motivation, l’altruisme. Les pirates altruistes cherchent avant tout à aider les autres en testant leurs systèmes pour détecter des failles de sécurité et ensuite avertir plus ou moins discrètement les administrateurs de systèmes (Leeson et Coyne, 2005). Ceux-ci n’ont a priori pas la permission de commettre ces attaques et s’exposent donc à des représailles légales sérieuses. La soif de reconnaissance est aussi un besoin que les pirates cherchent à combler à travers leurs piratages (Rehn, 2003; Jordan et Taylor, 1998). Ceux-ci

li fortin PO.indb 188

2013-02-13 16:30

10 Piratage informatique

189

ont tendance à former des alliances plus ou moins solides et tentent de s’impressionner mutuellement afin de se valoriser aux yeux de cette communauté (Rehn, 2003). Alors que la quête de reconnaissance est présente dans le monde des pirates depuis sa conception, la recherche de gains financiers est, quant à elle, beaucoup plus récente. Cette motivation prend de plus en plus d’importance et les recherches récentes ont permis de mettre en évidence l’envergure des sommes volées régulièrement par les pirates (Krebs, 2011; Leeson et Coyne, 2005; Kshetri, 2005). Tous les pirates ne sont pas uniquement motivés par l’argent cependant : Grabosky (2000) et Goode et Cruise (2006) démontrent en effet que les défis cognitifs sont assez stimulants pour occuper les pirates des heures durant. La reconnaissance est alors intrinsèque, car ceux-ci sont simplement satisfaits d’avoir déjoué les concepteurs de systèmes ou de logiciels. Les pirates avares ne sont pas les seuls à avoir connu une vague de popularité au cours des dernières années. Les hacktivistes comme Anonymous ou LulzSec ont mené diverses campagnes de piratage récemment, réussissant même à mettre en déroute des compagnies de sécurité (Krebs, 2011). La cinquième motivation, la curiosité, est plus rare. Le célèbre pirate Kevin Mitnick a toujours affirmé que sa motivation principale était la curiosité (Mitnick, 2011). Rojas (2010) rapporte aussi le cas de Gary McKinnon, qui a été accusé d’avoir piraté l’armée de l’air, l’armée de terre et le département de la Défense américain afin de faire la lumière sur le phénomène des extraterrestres. D’autres chercheurs, comme Rogers (1999), se basent sur les capacités techniques des pirates plutôt que sur leurs motivations pour les distinguer. Rogers (1999) distingue quatre groupes : 1. les pirates aînés, non criminalisés, qui s’intéressent à la technologie

avant tout et qui estiment que toute information devrait être gratuite;

2. les pirates adolescents (script kiddies), qui utilisent des logiciels

automatisés pour mener à terme des attaques sans avoir les connaissances nécessaires pour comprendre ce qu’ils font ni créer d’autres outils;

li fortin PO.indb 189

2013-02-13 16:30

190

Cybercriminalité – Entre inconduite et crime organisé

3. les criminels professionnels, qui se consacrent à temps complet au

piratage, en font un moyen de subsistance et sont embauchés par les gouvernements, les compagnies et le crime organisé;

4. les programmeurs qui produisent le code malicieux utilisé par les

autres groupes pour pirater.

Cette typologie rejoint celle de Ghernaouti-Hélie (2002), qui différencie les amateurs (pirates adolescents) des professionnels (pirates aînés, professionnels et programmeurs). Rogers (2006) a récemment modifié cette typologie et a ainsi créé un modèle hybride qui tient compte des connaissances techniques et des motivations des pirates. Le résultat est une typologie qui comprend neuf catégories : 1. le novice, qui est le néophyte utilisant des outils automatiques et

cherchant à se faire un nom;

2. le cyberpunk, légèrement supérieur au novice, qui programme

minimalement et recherche la gloire et l’argent;

3. l’initié, qui attaque son employeur de l’intérieur pour se venger; 4. le simple voleur, qui passe du monde réel au virtuel afin de suivre

ses cibles comme les banques et les compagnies de cartes de crédit et qui a pour principale motivation l’argent;

5. le programmeur de virus; 6. le pirate de vieille garde, qui a hérité de la mentalité des vieux

pirates des années 1960 et qui recherche la stimulation intellectuelle;

7. le criminel professionnel spécialisé dans la criminalité informa-

tique et recherchant les gains financiers;

8. le guerrier de l’information, qui a pour objectif de déstabiliser les

centres de décision et qui est motivé par le patriotisme;

9. l’activiste politique.

Ces différentes typologies mettent en lumière la diversité des individus impliqués dans les actes de piratage. Ceux-ci ont des motivations et des connaissances techniques variant d’un profil à l’autre. Les données sociodémographiques portant sur ces individus sont très limitées de par la nature d’Internet. Une étude de Goldman (2005) portant sur

li fortin PO.indb 190

2013-02-13 16:30

10 Piratage informatique

191

les pirates qui distribuent illégalement de la propriété intellectuelle a montré que les profils allaient de l’employé d’âge mûr travaillant pour une compagnie informatique à l’étudiant du niveau secondaire. Leur seul point en commun était qu’il s’agissait en grande partie d’hommes. Beaucoup de travail reste encore à faire avant d’arriver à dresser un portrait type du pirate informatique, mais tout porte à croire que ce profil sera aussi diversifié que celui des délinquants plus traditionnels.

10.4 Difficultés émanant de la question du piratage informatique La question du piratage informatique pose deux problèmes de taille : l’identification des responsables (Wheeler et Larsen, 2003) et la détection des infractions (Axelsson, 2000). Autant la recherche que le contrôle de cette criminalité sont affectés par ces deux problèmes que nous décrirons en détail dans cette section. L’identification des pirates informatiques est un processus en deux étapes qui implique d’une part de retracer l’ordinateur utilisé pour mener une attaque et, d’autre part, d’identifier la personne qui contrôlait l’ordinateur au moment de l’attaque. La configuration d’Internet est telle qu’il est aisé pour les délinquants d’utiliser plusieurs ordinateurs relais qui servent à camoufler l’origine réelle du piratage. Ainsi, même dans les cas où un enquêteur arriverait à reconnaître un ordinateur ayant servi dans une attaque, celui-ci pourrait n’être que le dernier d’une série de machines utilisées comme relais dans l’attaque. La seule solution à ce problème serait de réaliser des analyses techniques en profondeur de chacun des ordinateurs impliqués dans une attaque. Comme chaque pays possède des lois et procédures légales différentes, tenter de récupérer tous ces ordinateurs à des fins d’analyse s’annonce comme un cauchemar opérationnel et bureaucratique insurmontable. Bellia (2001) offre, à ce sujet, une analyse des difficultés qui peuvent se poser dans de telles enquêtes. Retracer l’origine physique d’une attaque n’est cependant qu’une première étape; identifier la personne qui avait le contrôle du clavier lors de l’attaque est tout aussi critique. Pour ce faire, les enquêteurs peuvent utiliser le modus operandi du pirate. Il s’agit ici d’étudier les techniques de décryptage de mots de passe, les patrons d’attaque et les outils utilisés.

li fortin PO.indb 191

2013-02-13 16:30

192

Cybercriminalité – Entre inconduite et crime organisé

Jones et Romney (2004) avancent que les honeypots, des serveurs vulnérables placés sur Internet afin d’attirer les pirates, peuvent être des outils utiles pour réaliser ce type de profilage. Les enquêteurs peuvent aussi utiliser des preuves issues d’enquêtes plus traditionnelles comme les caméras de surveillance et la géolocalisation. Shaw (2006) propose une approche qui structure cette recherche de preuve et la découpe en trois temps, soit la détection du nombre d’attaquants, les caractéristiques des attaquants et l’évaluation de la dangerosité des attaquants. Évidemment, l’identification des pirates et des outils utilisés dépend de la détection des actes de piratage. Comme nous l’avons mentionné précédemment, une nouvelle génération de pirates est maintenant surtout motivée par l’enrichissement personnel. Elle a donc tout intérêt à discrètement s’introduire dans les systèmes et à y rester aussi longtemps que possible. Une telle technique a été qualifiée de « menace avancée et persistante », et cette expression fait régulièrement les manchettes (Watchguard Technologies, 2011). Cette stratégie permet d’amasser une grande quantité d’informations confidentielles et de les exfiltrer lentement. Les systèmes de détection des intrusions ne sont en général pas configurés pour détecter de telles fuites et leur utilité en est donc significativement réduite. Devant l’ampleur des réseaux modernes et le nombre de connexions actives, il n’est guère surprenant de constater la difficulté qu’on a à déceler les comportements suspects. Plusieurs groupes de pirates ont annoncé publiquement qu’ils avaient réussi à s’infiltrer dans des réseaux privés et à en extraire d’énormes quantités d’informations confidentielles sans que leurs propriétaires s’en rendent compte (Winder, 2011). L’exemple de la Japonaise Sony a démontré à quel point les conséquences de telles attaques peuvent être importantes. Prise à partie par des pirates pour sa mauvaise sécurité informatique (plusieurs dizaines de millions de numéros de cartes de crédit ont été volés sur son réseau; voir Schreier, 2011), la compagnie a dû fermer pendant plusieurs semaines son réseau de jeu en ligne en plus de devoir compenser des millions de clients.

10.5 Statistiques Les statistiques sur le piratage informatique se font encore très rares malgré l’importance grandissante du problème. Plusieurs facteurs

li fortin PO.indb 192

2013-02-13 16:30

10 Piratage informatique

193

viennent limiter la capacité des sondeurs à évaluer la problématique actuelle : le manque de consensus sur les définitions, la collecte hétérogène des données, la difficulté à détecter les activités criminelles, le manque de ressources policières ainsi que le manque de coopération des victimes (Mason, 2008). Le manque de ressources policières n’est pas propre au phénomène des cybercrimes, mais est exacerbé dans ce cas par un manque de formation, une incapacité à surveiller les comportements sur Internet, l’apathie du public et des lacunes au regard du partage de l’information (Davis, 2010). Nos recherches nous ont tout de même permis d’amasser quelques données sur le piratage informatique au Canada et dans le monde. En Angleterre, une évaluation conservatrice de l’aveu des auteurs estime que 5 % des ordinateurs ont été infectés par un virus (Greenish et coll., 2011). Le tiers des vols de données en 2010 seraient le fait de pirates informatiques. Chaque dossier personnel volé dans ces attaques aurait une valeur de 106 $, ce qui représente une augmentation de plus de 10 % par année depuis les deux dernières années. Chaque acte de piratage causerait la perte d’entre 6 900 et 72 000 dossiers personnels. Un autre rapport anglais (Fafinski, 2006) affirme que 40 % des 92 000 cas de vol d’identité sont le résultat de piratage en ligne. Plus de 144 500 accès non autorisés à un ordinateur auraient eu lieu dans le pays en 2006 et 17 000 actes de pénétration illégale de réseau auraient été recensés. Environ 100 personnes auraient été accusées pour ces crimes. Aux États-Unis, 23 % des entreprises ont été victimes de cybercrimes (PricewaterhouseCoopers, 2011a). Les menaces viennent surtout de l’exté­rieur (46 %) ou de l’intérieur et de l’extérieur (26 %). Les compagnies craignent que ces attaques ternissent leur réputation (40 %) et entraînent le vol de données personnelles (36 %) ou confidentielles (35 %). Dans le dernier rapport combiné du CSI/FBI (2006), il est noté par ailleurs que 21,6 % des attaques étaient dirigées contre des cibles précises alors qu’un tel constat n’était pas concluant dans 24 % des cas. Les entreprises sont surtout visées par des virus ou de l’hameçonnage. La pénétration de réseau sans fil ou le décryptage de mots de passe n’affectaient que 18,8 % des compagnies. Une dernière étude américaine mérite d’être rapportée (Davis, 2010). Les policiers de Caroline du Nord sondés par l’analyste y indiquent qu’environ 6 % des enquêtes policières incluent un aspect cyber. La très grande majorité d’entre elles (79,3  %) visent des fraudes, de la

li fortin PO.indb 193

2013-02-13 16:30

194

Cybercriminalité – Entre inconduite et crime organisé

contrefaçon ou du vol. Seulement 1,9 % des enquêtes s’intéressent aux cyberattaques ou à la « cyberoccupation ». À l’échelle canadienne, 8 % des entreprises ont été victimes de crimes informatiques en 2011 (PricewaterhouseCoopers, 2011b) et 26 % d’entre elles craignaient d’en être victimes dans l’année à venir. La majorité (53 %) des compagnies sont attaquées de l’intérieur et de l’extérieur. Les attaques externes viennent en particulier de Hong Kong (et de la Chine), de l’Inde, du Nigéria, de la Russie et des États-Unis. Les entreprises pensent avoir les effectifs nécessaires pour détecter 60 % des cybercrimes, enquêter sur 36 % d’entre eux, et ont accès facilement à des consultants externes dans 47 % des cas. La majorité (51 %) affirme informer les autorités lorsqu’elles sont victimes de cybercrimes. Dans 23 % des cas de crimes économiques, le vecteur d’attaque était le cybercrime. Les citoyens canadiens sont aussi visés par les cybercriminels. Environ 4  % d’entre eux ont été victimes de fraude bancaire sur Internet (Perreault, 2011), un phénomène souvent relié au piratage informatique. Les personnes riches et habitant en ville sont beaucoup plus à risque d’être victimes que les personnes moins fortunées ou qui habitent en région. Perreault (2011) affirme aussi que 65 % de la population canadienne a été victime d’un virus au cours de l’année.

10.6 Cas pratiques Ce chapitre met en évidence la diversité et l’étendue de la problématique du piratage informatique. Cette section présente trois cas concrets au cours desquels le piratage informatique a été utilisé pour amasser des millions de dollars illégalement. Le premier exemple est relié au vol de cartes de crédit, le deuxième s’intéresse à la fraude dans la vente de billets d’événements sportifs et culturels alors que le dernier se penche sur les incidents survenus entre le groupe Anonymous et la compagnie HBGary Federal.

10.6.1 Piratage de terminaux de vente Le piratage informatique est un moyen très utile pour obtenir frauduleusement des numéros de cartes de crédit. En décembre 2011, des

li fortin PO.indb 194

2013-02-13 16:30

10 Piratage informatique

195

procureurs américains ont accusé quatre individus roumains de piratage informatique dans le cadre d’une fraude impliquant le vol de ces numéros (Zetter, 2011). Les criminels avaient réussi à s’infiltrer dans les systèmes de paiement de 200 magasins et restaurants. La plupart des ordinateurs gérant les paiements par carte de crédit disposent d’un logiciel qui permet un accès à distance afin que des techniciens puissent régler les problèmes de traitement sans avoir à se déplacer. Les pirates accusés avaient deviné ou décrypté les mots de passe de ces logiciels de contrôle à distance afin de se connecter aux systèmes. Une fois sur ces ordinateurs, les pirates avaient un accès total à toutes les fonctions ainsi qu’aux données des ordinateurs. Ils utilisaient des logiciels espions afin de sauvegarder une copie de tous les numéros de cartes de crédit qui transitaient par ces systèmes. Après quelques semaines ou quelques mois, les informations colligées étaient transférées vers des serveurs externes loués avec des cartes de crédit volées ou encore sur d’autres ordinateurs piratés. Afin de vendre l’information, les pirates demandaient de recevoir un virement bancaire par Western Union. Après réception du paiement, ils envoyaient les informations par courriel ou donnaient simplement un accès au serveur à l’acheteur. Dans certains cas, les pirates informatiques imprimaient eux-mêmes de fausses cartes de crédit afin de faire des paris sportifs ou des achats en ligne. Ce groupe criminalisé a été responsable à lui seul du vol de plus de 80 000 cartes et de millions de dollars en achats non autorisés. Dans ce cas pratique, les pirates n’avaient recours qu’au décryptage pour commettre leur piratage informatique. Leur façon de procéder était similaire à celle de plusieurs autres cybercriminels professionnels tel Max Butler, un célèbre pirate au centre du livre de Kevin Poulsen (2011). Leur motivation semble être uniquement d’ordre monétaire et, à en croire l’acte d’accusation, leur entreprise criminelle a été en mesure de les enrichir considérablement.

10.6.2 Achat de billets en ligne Les promoteurs ont de plus en plus recours à Internet pour vendre les billets de leurs événements sportifs et culturels. Ce marché primaire de billets est contrôlé par un nombre très limité d’entreprises comme TicketMaster, LiveNation et Tickets.com. Cette concentration du pouvoir a permis l’instauration de règles d’utilisation très strictes de ces

li fortin PO.indb 195

2013-02-13 16:30

196

Cybercriminalité – Entre inconduite et crime organisé

services, notamment en ce qui a trait à l’accès aux billets. Les acheteurs sont habituellement limités dans le nombre de billets qu’ils peuvent se procurer pour chaque événement et les premiers arrivés ont priorité pour le choix des places. Ces façons de procéder créent une rareté et une intense compétition pour obtenir les meilleurs sièges aux plus grands événements. Pour les malchanceux qui n’ont pu obtenir les places désirées, un marché secondaire permet d’acheter et de vendre les billets à un prix souvent supérieur au prix d’achat initial. Un individu qui disposerait d’un nombre important de billets recherchés sur le marché secondaire pourrait aisément amasser une fortune très rapidement. C’est avec cet objectif que quatre associés ont lancé l’entreprise Wiseguys Tickets Inc. en 2005. Accusés en 2010 de piratage informatique et de nombreux autres délits, ces quatre entrepreneurs ont su en quelques années monter une entreprise du crime organisé qui les a rendus maintes fois millionnaires (plus de 20 millions de dollars de profits selon les autorités; Zetter, 2010). Leur but était de parvenir à mettre la main sur un maximum de billets pour des événements culturels et sportifs dans le marché primaire afin de les revendre à profit sur le marché secondaire. Dans la mesure où les sites de vente de billets stipulent que toutes les ventes sont des ventes finales à des consommateurs, une telle pratique est illégale aux États-Unis. Plusieurs techniques ont été mises en place pour assurer un contrôle des ventes, soit la surveillance du comportement des utilisateurs sur le site de vente, la réussite d’un CAPCHA ainsi que l’analyse des transactions financières. Le CAPCHA est un test répandu sur Internet, qui consiste à présenter à l’utilisateur une image contenant des caractères déformés facilement reconnaissables à l’œil humain, mais difficilement interprétables par un logiciel automatisé. L’objectif d’un tel outil est de bloquer les robots et de s’assurer que la « personne » qui remplit un formulaire est bien un humain. Pour contourner ces systèmes, les Wiseguys ont utilisé un stratagème complexe qui fait appel autant au piratage qu’à l’ingénierie sociale. Ils ont tout d’abord eu recours à des pirates informatiques embauchés sur contrat pour bâtir un logiciel capable de parcourir un site Web de vente de billets en imitant le comportement d’un humain et de réserver en une fraction de seconde les meilleures places d’un événement. Un opérateur était alors chargé de confirmer les billets qu’il fallait acheter et le logiciel

li fortin PO.indb 196

2013-02-13 16:30

10 Piratage informatique

197

s’occupait de remplir le formulaire de vente. La compagnie Wiseguys s’est aussi abonnée au même service qui fournissait les CAPCHA aux sites de vente de billets. En ayant accès au même flux que les autres, il leur était possible de prendre en note le numéro de série de chacun et de demander aux employés de résoudre chacun d’entre eux. Le logiciel n’avait alors plus qu’à rechercher ce numéro de série dans une base de données pour trouver la bonne réponse. Étant donné le grand nombre de possibilités de CAPCHA, les Wiseguys ont aussi eu recours au piratage informatique pour obtenir le code source qui générait les CAPCHA sur les sites. Une fois ce fonctionnement compris, il était possible pour leur robot de trouver seul les réponses aux CAPCHA. Le logiciel ainsi créé était extrêmement complexe et arrivait à faire croire aux systèmes de protection qu’il était un utilisateur légitime du service de vente. Les compagnies chargées de vendre les billets détectaient malgré tout régulièrement les robots et les Wiseguys devaient utiliser constamment de nouvelles adresses IP et de nouveaux pseudonymes pour se créer de fausses identités acceptées par les sites de transaction. Cet exemple illustre plusieurs phénomènes en lien avec le piratage informatique moderne. Tout d’abord, il existe un marché de pirates mercenaires disposés à créer des logiciels malveillants sur demande. Ceux-ci sont qualifiés et capables de livrer des systèmes intégrés extrêmement complexes. Par ailleurs, les meilleurs systèmes de détection ne feront jamais que ralentir les criminels. Ceux-ci pourront toujours se trouver de nouveaux serveurs et de nouvelles adresses IP pour camoufler leur réelle identité. Ils mèneront aussi des rondes de reconnaissance et trouveront un prétexte (ingénierie sociale) pour obtenir d’employés ou d’ex-employés des informations permettant de contourner les systèmes de détection des robots. Finalement, le piratage à grande échelle comme celui opéré dans le cas des Wiseguys a créé un quasi-monopole de la revente de billets dans un marché secondaire alors que la grande majorité des billets revendus étaient achetés des grossistes qui s’approvisionnaient chez les Wiseguys. Cette entreprise a accumulé des millions de dollars en profits et vendu des centaines de milliers de billets avant d’être perquisitionnée par la police. L’accès à de telles ressources génère une forte tentation chez des délinquants motivés et offre les outils nécessaires à la création d’entreprises criminelles bien organisées et capables de rivaliser technologiquement avec les grands de l’industrie.

li fortin PO.indb 197

2013-02-13 16:30

198

Cybercriminalité – Entre inconduite et crime organisé

10.6.3 Anonymous contre HBGary Federal Comme nous l’avons mentionné précédemment, l’argent n’est pas la seule source de motivation des pirates informatiques. Au cours de l’année 2011, un groupe de pirates appelé Anonymous a fait les manchettes à plusieurs reprises. Motivé avant tout par un désir de justice et de liberté, ce groupe de pirates très informel s’est lancé à l’attaque de compagnies de cartes de crédit pour leur censure de Wikileaks (Watters, 2010), de services de police pour leur attitude envers les immigrants (Albanesius, 2011) et du service de transport public de San Francisco pour avoir bloqué l’usage de cellulaires lors d’une manifestation (Whittaker, 2011). Ce groupe d’individus n’est pas structuré et ne possède pas de leaders officiels. Il discute d’opérations futures sur des canaux IRC et publie des messages de relations publiques pour souligner ses prises de position. Étant donné le haut profil public d’Anonymous dans l’actualité, plusieurs experts en sécurité ont tenté de découvrir l’identité des individus qui se cachent derrière cette association de pirates criminels. HBGary Federal était l’une de ces compagnies (Bright, 2011a). Elle offrait des produits et services de sécurité à de grandes sociétés ainsi qu’à des organismes publics américains comme la National Security Agency (NSA). Profitant de la vague d’attention portée à Anonymous, le directeur général de la société, Aaron Barr, a annoncé à l’avance qu’il allait dévoiler l’identité des membres d’Anonymous lors d’une prochaine conférence sur la sécurité. Face à cette menace, les membres d’Anonymous ont exploité une mauvaise configuration dans le serveur Web de la compagnie pour accéder à une liste cryptée des mots de passe de ses administrateurs. Une fois la liste téléchargée, une rainbow table a pu décrypter les mots de passe de Barr ainsi que ceux du directeur des opérations de la compagnie, Ted Vera. Cette information était suffisante pour obtenir le contrôle complet du site Web de la compagnie. Non satisfaits, les pirates ont sondé plus intensément les systèmes informatiques de la compagnie et ont découvert un autre serveur qui contenait des copies de sûreté des courriels de l’entreprise ainsi que des rapports de recherche. Les mots de passe donnant accès au site Web donnaient aussi accès à ce deuxième serveur. Le directeur général de l’entreprise utilisait les mêmes mots de passe pour son compte de courriel hébergé par Google. De par sa position, il avait aussi accès au panneau

li fortin PO.indb 198

2013-02-13 16:30

10 Piratage informatique

199

d’administration des courriels de tous les employés de l’entreprise; les pirates pouvaient donc changer n’importe quel mot de passe de courriel des employés. Barr était également responsable du site rootkit.com, un site d’échange et de discussion pour les experts en sécurité intéressés par les virus. Les pirates ont alors utilisé la messagerie du directeur général afin de le personnifier et de convaincre un de ses collègues de changer son mot de passe pour le serveur hébergeant le site rootkit.com afin qu’ils puissent le défigurer. Une compagnie de sécurité qui se fait elle-même pirater démontre son incapacité à se défendre. Dans quelle mesure peut-elle alors défendre ses clients? À la suite de ces piratages, Anonymous a annoncé publiquement la compromission totale de l’entreprise. Pour le prouver, le groupe a publié toutes les communications de l’entreprise ainsi que plusieurs documents de recherche. Il a aussi modifié les pages Web de HBGary Federal ainsi que le site rootkit.com afin que tous soient au courant des actions d’Anonymous. Les différents cas présentés dans cette section illustrent comment, dans la pratique, le décryptage, le piratage et l’ingénierie sociale peuvent être utilisés pour amasser de l’argent ou encore humilier son adversaire. Ces histoires ne devraient pas être interprétées comme une preuve de l’omni­ puissance des pirates informatiques, mais bien comme un avertissement du fait qu’une mauvaise configuration de ressources en ligne peut mener à la chute rapide d’une entreprise. Les experts et responsables de la sécurité se doivent d’investir temps, énergie et ressources dans leurs systèmes de protection, à défaut de quoi des cas comme ceux de HBGary Federal pourraient se multiplier au cours des prochaines années.

10.7 Législation Le Canada a été confronté dès les années 1980 aux difficultés qu’il y a à appliquer d’anciens articles du Code criminel au contexte informatique. C’est le cas par exemple de l’arrêt R. c. Stewart (1988) qui stipule que pour qu’il y ait un vol, une chose quelconque doit pouvoir faire l’objet d’un droit de propriété et doit être susceptible de priver la victime de son bien. Dans le cas de vol de données confidentielles ou de fichiers informatiques, la victime ne perd pas nécessairement la jouissance de son bien et le criminel ne peut donc être accusé en vertu du Code criminel.

li fortin PO.indb 199

2013-02-13 16:30

200

Cybercriminalité – Entre inconduite et crime organisé

Depuis ce jugement, le législateur a voté nombre de lois visant à interdire explicitement certains comportements dans le cyberespace. Les cinq principales infractions sont décrites ci-dessous.

10.7.1 Utilisation non autorisée d’un ordinateur (342.1 C.cr.) Cet article, en vigueur depuis 1985, est le plus utilisé dans la lutte au piratage informatique. Son libellé stipule que ce crime est commis lorsque « quiconque, frauduleusement et sans apparence de droit, directement ou indirectement, obtient des services d’ordinateur ou […] intercepte une fonction d’un ordinateur ». Le législateur interdit donc ici tout accès à un ordinateur ou toute utilisation d’un ordinateur qui ne serait pas légitime. Un individu utilisant une faille de vulnérabilité pour avoir accès à une base de données contenant des informations confidentielles pourrait être poursuivi en vertu de cet article. La peine maximale est de 10 ans.

10.7.2 Possession de moyens permettant d’utiliser un service d’ordinateur (342.2 C.cr.) En 1997, le législateur a voté cette loi qui stipule qu’une personne commet un crime lorsqu’elle fournit des instruments (ou des pièces de ceux-ci) permettant de commettre une utilisation non autorisée d’un ordinateur. Il est donc maintenant illégal au Canada de posséder des outils de pirates comme des logiciels de conception de virus. La peine maximale est de deux ans.

10.7.3 Méfait concernant des données [430(1.1) C.cr.] Cette loi criminalise le fait de s’attaquer aux données en les détruisant, en les modifiant ou en gênant leur accès. Il est ici question de la libre jouissance des données. Les personnes qui inondent les serveurs de données illégitimes afin d’en empêcher l’accès (attaque par déni de service) commettent un méfait concernant des données. La peine maximale est de 10 ans.

li fortin PO.indb 200

2013-02-13 16:30

10 Piratage informatique

201

10.7.4 Vol de télécommunication [326(1) C.cr.] Ce crime vise à contrôler les individus qui « se servent d’installations ou obtiennent un service en matière de télécommunication » de manière « frauduleuse, malicieuse ou sans apparence de droit ». Dans ce cas, le terme « télécommunication » est extrêmement large; il inclut tout signal, qu’il soit envoyé par fil ou par des ondes.

10.7.5 Vol de télécommunication [327(1) C.cr.] Ce deuxième article sanctionne les individus qui possèdent les outils (tant logiciels que matériels) pouvant servir à effectuer un vol de télécommunication. La portée de la loi est ici aussi très large et inclut même le fait d’entreposer pour autrui du matériel qui permettrait d’intercepter des télécommunications. Le Canada s’est engagé à combattre la cybercriminalité à l’échelle internationale en signant la Convention européenne sur la cybercriminalité (Conseil de l’Europe, 2001). Ce traité propose un cadre législatif qui restreint encore plus que la législation actuelle les activités sur Internet. Parallèlement à cette dernière phase de changements législatifs, le gouvernement canadien s’est doté d’une stratégie nationale de la cybersécurité en 2010. Son objectif est d’aider les citoyens et le gouvernement à lutter contre les menaces virtuelles. Elle s’articule autour de trois axes : 1. La protection des systèmes gouvernementaux : le gouvernement

dispense des services à tous les Canadiens en plus de détenir d’impor­tantes quantités d’informations personnelles. Le gouvernement s’engage à investir les ressources nécessaires afin de sécuriser adéquatement les informations qu’il détient et de garantir un niveau de service satisfaisant.

2. La protection des infrastructures névralgiques : d’autres systèmes

en dehors de ceux du gouvernement fédéral sont critiques pour le bon fonctionnement de la nation (gouvernements provinciaux, fournisseurs d’accès Internet, services de télécommunication). Le gouvernement s’engage à nouer des partenariats avec les différents acteurs impliqués pour s’assurer que ceux-ci sont protégés adéquatement.

li fortin PO.indb 201

2013-02-13 16:30

202

Cybercriminalité – Entre inconduite et crime organisé

3. La protection des citoyens : le gouvernement fournit l’informa-

tion qui permettra à ses citoyens de se défendre contre les menaces venant d’Internet et aide les organismes de lutte au crime afin qu’ils puissent lutter contre les cybermenaces.

Cette politique souligne l’importance des systèmes informatiques pour le gouvernement fédéral et réaffirme que les mesures nécessaires seront prises pour sauvegarder les intérêts nationaux. Cette position ferme face au cybercrime peut être interprétée comme une annonce d’un durcissement prochain de la législation canadienne en ce qui a trait à la criminalité informatique.

10.8 Perspectives d’avenir Le piratage informatique ne montre aucun signe d’essoufflement; au contraire, la tendance actuelle laisse présager une augmentation de la qualité et de la quantité des attaques. Plusieurs phénomènes expliquent l’expansion de cette forme de criminalité. Tout d’abord, le profil des individus impliqués dans le piratage tend à changer. Les pirates motivés par la curiosité ou les émotions (vengeance, divergence d’opinions, réputation) sont de plus en plus noyés dans une mer de criminels qui recherchent avant tout des gains monétaires (Evers, 2005). Pour y arriver, ils ciblent les informations confidentielles monnayables comme des numéros de cartes de crédit, des codes d’accès, des secrets corporatifs et des informations personnelles. Comme de telles données se retrouvent autant sur les ordinateurs personnels que sur les serveurs d’entreprises et de gouvernements, les pirates s’attaquent maintenant sans distinction à tous les ordinateurs, peu importe leur localisation ou leur fonction. L’automatisation des outils leur permet de sonder Internet à la recherche de cibles potentielles sans devoir « cogner » activement à toutes les portes : les logiciels de piratage le font pour eux et leur retournent un message si une faille peut être exploitée. Les dernières années ont aussi été marquées par la montée en puissance de marchés noirs du piratage, où des biens et des services de toutes sortes sont disponibles. Le cas des Wiseguys illustre bien comment des criminels aux capacités techniques limitées peuvent trouver aisément des pirates compétents prêts à bâtir n’importe quel programme sur demande. Ces mercenaires du clavier offrent leurs services de programmeurs, mais

li fortin PO.indb 202

2013-02-13 16:30

10 Piratage informatique

203

aussi les informations confidentielles qu’ils obtiennent illégalement. Des identités complètes allant de numéros de cartes de crédit aux numéros d’assurance sociale sont vendues en lots, pour quelques dollars la plupart du temps (Richmond, 2010). Le piratage a donc entraîné une modification de l’information personnelle. Les trois cas pratiques décrits dans la section 10.6 démontrent les gains potentiels que des délinquants professionnels peuvent engranger. Ces gains, bien que souvent financiers, ne sont pas toujours d’ordre matériel, comme dans le cas d’Anonymous. Il faudra s’attendre à ce que le niveau de détermination et de motivation des pirates soit à la hauteur de ces bénéfices. L’exemple d’Anonymous prouve d’ailleurs que l’idéologie est un moteur aussi ou parfois plus puissant que l’argent. Les attaques seront de plus en plus ciblées et adaptées aux profils des victimes. Les compagnies qui offrent des services de sécurité à plusieurs gouvernements et sous-traitants gouvernementaux sont utilisées comme portes d’entrée dans les systèmes protégés. Le piratage de RSA3, un fournisseur de clés de vérification d’identification, a permis à des cybercriminels de lancer des attaques de décryptage contre des serveurs du gouvernement américain ainsi que des sous-traitants de la Défense (Bright, 2011c). Ce type d’attaque démontre l’étendue de la patience des pirates et les ressources investies dans chacun des piratages (voir la discussion sur les menaces persistantes et avancées dans la section 10.4). Les pirates informatiques ne sont pas uniquement embauchés par d’autres criminels désireux de se lancer dans une nouvelle forme de criminalité. De plus en plus de signes indiquent que certains pays cherchent à recruter des pirates pour faire de l’espionnage industriel ou militaire. Les ressources alors mises à la disposition des pirates sont encore plus importantes. L’exemple du ver « Stuxnet » est des plus révélateur du pouvoir du piratage informatique (Byres et coll., 2011). Ce virus informatique a été placé dans des ordinateurs de compagnies reliés au secteur nucléaire iranien. Il s’est propagé à travers des clés USB jusque dans les centrales, où il faisait surchauffer certaines pièces d’équipement afin de les rendre inopérantes. Le virus cachait simultanément les messages d’alerte qui auraient pu prévenir les opérateurs de centrale. Bien que les dégâts aient été limités dans ce cas, cette tendance vers le piratage 3. RSA a été fondé par les inventeurs de la cryptographie à clé publique : Ron Rivest, Adi Shamir et Leonard Adleman (RSA, 2012).

li fortin PO.indb 203

2013-02-13 16:30

204

Cybercriminalité – Entre inconduite et crime organisé

commandité par des États et le piratage d’infrastructures sont deux menaces qu’il ne faudra pas négliger dans les années à venir. De telles techniques ne sont pas l’apanage d’un seul État. La paternité du ver « Stuxnet » a été attribuée aux Américains ainsi qu’aux Israéliens (Broad et coll., 2011). La Chine a aussi été accusée de mener de telles opérations. Dans un cas en particulier, des entreprises, des États et même le comité olympique ont été attaqués afin d’exfiltrer des informations confidentielles (Bright, 2011b). Devant de tels agissements, Google a décidé de se retirer complètement de la Chine (Anderson, 2010). En raison des incertitudes inhérentes à l’attribution de la responsabilité des attaques informatiques, les jeux politiques et diplomatiques ne manqueront certainement pas d’action au cours des prochaines années. Les experts en sécurité aiment rappeler qu’ils se doivent de repousser 100 % des attaques pour accomplir leur travail alors que les pirates n’ont qu’à réussir une seule fois pour accomplir le leur. Avec une telle disparité des chances, le piratage informatique se doit d’être une priorité pour les administrateurs d’ordinateurs de milieux tant résidentiels que corporatifs. Aussi désagréable que soit cette réalité, elle ne semble pas près de changer.

Bibliographie ABADEH, S., HABIBI, J., et LUCAS, C. (2007). « Intrusion Detection Using a Fuzzy Genetics-Based Learning Algorithm », Journal of Network and Computer Applications, vol. 30, no 1, p. 414-428. ALBANESIUS, C. (2011). « Anonymous Hits Arizona Police A Third Time », PCMag.com [En ligne] www.pcmag.com/article2/0,2817,2387980,00.asp (consulté le 3 janvier 2012). ANDERSON, N. (2010). « Furious Google Throws Down Gauntlet To China Over Censorship », ars technica [En ligne] arstechnica.com/tech-policy/ news/2010/01/furious-google-throws-down-gauntlet-to-china-overcensorship.ars (consulté le 3 janvier 2012). AXELSSON, S. (2000). « The Base-Rate Fallacy and the Difficulty of Intrusion Detection », ACM Transactions on Information and System Security, vol. 3, no 3, p. 186-205. BAILLARGEON-AUDET, K. (2010). Le piratage informatique : étude de cas d’un réseau de pirates informatiques au Québec, mémoire de maitrise présenté à l’École de criminologie de l’Université de Montréal.

li fortin PO.indb 204

2013-02-13 16:30

10 Piratage informatique

205

BELLIA, P. L. (2001). « Chasing Bits Across Borders », University of Chicago Legal Forum, p. 35-101. BRENNER, S. W. (2001). « Cybercrime Investigation and Prosecution : The Role of Penal and Procedural Law », Murdoch University Electronic Journal of Law, vol. 8, no 2. BRIGHT, P. (2011a). « Anonymous Speaks : The Inside Story of the HBGary Hack », ars technica [En ligne] arstechnica.com/tech-policy/news/2011/02/ anonymous-speaks-the-inside-story-of-the-hbgary-hack.ars/ (consulté le 3 janvier 2012). BRIGHT, P.  (2011b). «  Operation Shady RAT  : Five-Year Hack Attack Hit 14 Countries  », ars technica [En ligne] arstechnica.com/ security/news/2011/08/operation-shady-rat-five-year-hack-attack-hit14-countries.ars (consulté le 3 janvier 2012). BRIGHT, P. (2011c). « RSA Finally Comes Clean : SecurID Is Compromised », ars technica [En ligne] arstechnica.com/security/news/2011/06/ rsa-finally-comes-clean-securid-is-compromised.ars (consulté le 14 novembre 2011). BROAD, W. J., MARKOFF, J., et SANGER, D. E. (2011). « Israeli Test On Worm Called Crucial In Iran Nuclear Delay », The New York Times [En ligne] www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_ r=3etpagewanted=1ethp (consulté le 3 janvier 2012). BYRES, E., GINTER, A., et LANGILL, J. (2011). « Stuxnet Report : A System Attack », Industrial Safety and Security Source [En ligne] www.isssource. com/stuxnet-report-a-system-attack/ (consulté le 14 novembre 2011). CONSEIL DE L’EUROPE (2001). « Convention on Cybercrime », Convention Committee on Cybercrime, Actes de la convention (Budapest, 23 novembre 2001) [En ligne] conventions.coe.int/Treaty/en/Treaties/ html/185.htm (consulté le 14 novembre 2011). DAVIS, J. T. (2010). Computer Crime In North Carolina : Assessing The Needs Of Local Law Enforcement, North Carolina Governor’s Crime Commission. ESTEHGHARI, S., et DESMEDT, Y. (2010). « Exploiting The Client Vulnerabilities In Internet E-Voting Systems : Hacking Helios 2.0 As An Example », Helios, sect. 4, p. 0-27. EVERS, J. (2005). « Hacking For Dollars », Cnet news.com [En ligne] broadbandbutler.com/media/filer_public/2011/05/29/hacking_for_dollar.pdf (consulté le 14 novembre 2011). FAFINSKI, S. (2006). « UK Cybercrime Report », Garlick [En ligne] www. garlik.com/press/Garlik_UK_Cybercrime_Report.pdf (consulté le 14 novembre 2011).

li fortin PO.indb 205

2013-02-13 16:30

206

Cybercriminalité – Entre inconduite et crime organisé

FLORENCIO, D., et HERLEY, C. (2007). «  A Large-Scale Study of Web Password Habits », Proceedings of the 16th International Conference On World Wide Web (Banff, Canada). GHERNAOUTI-HÉLIE, S. (2002). Internet et sécurité, Paris, France, Presses universitaires de France. GOLD, S. (2011). « Cracking Wireless Networks », Network Security, vol. 2011, no 11, p. 14-18. GOLDMAN, E. (2005). « The Challenges of Regulating Warez Trading », Social Science Computer Review, vol. 23, no 1, p. 24-28. GOODE, S., et CRUISE, S. (2006). « What Motivates Software Crackers? », Journal Of Business Ethics, vol. 65, no 2, p. 173-201. GORDON, L. A., LOEB, M. P., LUCYSHYN, W., et RICHARDSON, R. (2006). CSI/FBI Computer Crime And Security Survey [En ligne] pdf.textfiles. com/security/fbi2006.pdf (consulté le 14 novembre 2011). GRABOSKY, P. (2000). « Computer Crime : A Criminological Overview », Presentation at the Workshop on Crimes Related to the Computer Network, Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Vienne, 15 avril 2000 [En ligne] pandora. nla.gov.au/nph-wb/20010320130000/www.aic.gov.au/conferences/other/ compcrime/computercrime.pdf (consulté le 3 janvier 2012). GREENISH, P., et RYDER, I. (2011). « Malware And Cyber Crime », Lettre de réponse au House of Commons Science and Technology Select Committee Inquiry on Malware and Cyber Crime. HADNAGY, C. J., AHARONI, M., et O’GORMAN, J. (2010). « Social Engineering Capture The Flag Results », Social-Engineer.org [En ligne] www. social-engineer.org/resources/sectf/Social-Engineer_CTF_Report.pdf (consulté le 3 janvier 2012). JONES, J. K., et ROMNEY, G. W. (2004). «  Honeynets  : An Educational Resource for IT Security », Proceedings of ACM SIGITE 2004 (Salt Lake City, É.-U.). JORDAN, T., et TAYLOR, P. (1998). « A Sociology of Hackers », Sociological Review, vol. 46, no 4, p. 757-780. KIM, B., CHEN, P.-Y. et MUKHOPADHYAY, T. (2009). « An Economic Analysis of the Software Market With a Risk-sharing Mechanism », International Journal of Electronic Commerce, vol. 14, no 2, p. 7-40. KREBS, B. (2011). « HBGary Federal Hacked By Anonymous », Krebson Security [En ligne] krebsonsecurity.com/2011/02/hbgary-federal-hacked-byanonymous (consulté le 3 janvier 2012).

li fortin PO.indb 206

2013-02-13 16:30

10 Piratage informatique

207

KSHETRI, N. (2005). « Hacking the Odds », Foreign Policy, vol. 93 (mai-juin 2005), p. 93. LEESON, P. T., et COYNE, C. J. (2005). « The Economics of Computer Hack­ ing », Journal of Law, Economics and Policy, vol. 1, p. 511-532. MANN, I. (2010). Hacking the Human, Aldershot, R.-U., Gower Publishing Ltd. MASON, D. (2008). « The Dimensions of Cyber Crime », dans National Center For Justice And The Rule Of Law, Combating Cyber Crime : Essential Tools And Effective Organizational Structures, A Guide For Policy Makers And Managers, NCJRL. MITNICK, K. (2011). Ghost In The Wires : My Adventures As The World’s Most Wanted Hacker, Londres, R.-U., Little, Brown and Company. MITNICK, K. D., et SIMON, W. L. (2002). The Art of Deception, New York, NY, Wiley. MITNICK, K. D., et SIMON, W. L. (2005). The Art of Intrusion, New York, NY, Wiley. MOORES, R., et DHILLON, G. (2000). « Software Piracy : A View From Hong Kong », Communications of the ACM, vol. 43, no 12, p. 88. MURAKAMI, T., KASAHARA, R., et SAITO, T. (2010). « An Implementation And Its Evaluation Of Password Cracking Tool Parallelized On GPGPU », 2010 International Symposium on Communications and Information Technologies, 26 au 29 octobre, p. 534-538. NARAYANAN, A., et SHMATIKOV, V. (2005). « Fast Dictionary Attacks on Passwords Using Time-Space Tradeoff », Proceedings of the 13th ACM Conference on Computer and Communications Security, p. 364-372. PERREAULT, S. (2011). « Self-Reported Internet Victimization in Canada, 2009 », Component of Statistics Canada Catalogue no. 85-002-X, Statistique Canada. POULSEN, K. (2011). Kingpin : How One Hacker Took Over The Billion-Dollar Cybercrime Underground, New York, NY, Crown Publishings. PRICEWATERHOUSECOOPERS (2011a). « Cybercrime : Protecting Against the Growing Threat », www.pwc.com [En ligne] www.pwc.com/en_GX/ gx/economic-crime-survey/assets/GECS_GLOBAL _REPORT.pdf (consulté le 18 janvier 2013). PRICEWATERHOUSECOOPERS (2011b). «  The Global Economic Crime Survey – Canadian Supplement », www.pwc.com [En ligne] www.pwc. com/en_CA/ca/risk/forensic-services/publications/economic-crimesurvey-canadian-supplement-2011-en.pdf (consulté le 18 janvier 2013).

li fortin PO.indb 207

2013-02-13 16:30

208

Cybercriminalité – Entre inconduite et crime organisé

RAZVAN, R. (2009). « Over The SQL Injection Hacking Method », Proceedings of the 3rd International Conference On Communications And Information Technology, Stevens Point, WI, World Scientific and Engineering Acad­ emy and Society, p. 116-118. REHN, A. (2003). « The Politics Of Contraband : The Honor Economies Of The Warez Scene », Journal of Socio-Economics, vol. 33, p. 359-374. RICHMOND, R. (2010). Stolen Facebook Accounts For Sale [En ligne] www. rbhs208.org/IntSafety/Identity%20Theft%20Stories.pdf (consulté le 14 novembre 2011). RILEY, M., et WALCOTT, J. (2011). « China-Based Hacking of 760 Companies Shows Cyber Cold War », Bloomberg [En ligne] www.bloomberg. com/news/2011-12-13/china-based-hacking-of-760-companies-reflectsundeclared-global-cyber-war.html (consulté le 14 décembre 2011). ROGERS, M. K. (1999). « Psychology of Hackers : Steps Toward a New Taxon­ omy » [En ligne] homes.cerias.purdue.edu/~mkr/hacker.doc (consulté le 14 novembre 2011). ROGERS, M. K. (2006). « A Two-Dimensional Circumplex Approach To The Development of a Hacker Taxonomy », Digital Investigation, vol. 3, no 2, p. 97-102. ROJAS, A. (2010). « What Did UFO Hacker Really Find? », OpenMinds [En ligne] www.openminds.tv/what-did-ufo-hacker-really-find/ (consulté le 3 janvier 2012). ROWAN, T. (2009). « Password Protection : The Next Generation », Network Security, vol. 2, p. 4-7. RSA (2012). « RSA History », RSA Laboratories [En ligne] www.rsa.com/rsalabs/node.asp?id=2760 (consulté le 2 janvier 2012). SCHREIER, J. (2011). « PlayStation Network Hack Leaves Credit Card Info at Risk », Wired [En ligne] www.wired.com/gamelife/2011/04/playstationnetwork-hacked (consulté le 14 novembre 2011). SECURITYFOCUS (2010). « Vulnerabilities », Symantec Connect [En ligne] www.securityfocus.com/bid (consulté le 3 janvier 2012). SHAW, E. D. (2006). « The Role Of Behavioral Research And Profiling In Malicious Cyber Insider Investigations », Digital Investigation, vol. 3, p. 20-31. SOCIAL-ENGINEER (2011). Social Engineering Framework [En ligne] www. social-engineer.org/framework/Social_Engineering_Framework (consulté le 14 novembre 2011).

li fortin PO.indb 208

2013-02-13 16:30

10 Piratage informatique

209

SYMANTEC (2011). « Internet Security Threat Report », www.symantec.com [En ligne] www4.symantec.com/mktginfo/ownloads/21182883_GA_ REPORT_ISTR_Main-Report_04-11_HI-RES.pdf (consulté le 7 janvier 2013). THEOCHAROULIS, K., PAPAEFSTATHIOU, I., et MANIFAVAS, C. (2010). « Implementing Rainbow Tables In High-End FPGAs For Super-Fast Password Cracking », International Conference on Field Programmable Logic and Applications (Milan, Italie, 31 août au 2 septembre), p. 145-150. TURGEMAN-GOLDSCHMIDT, O. (2011). « Identity Construction Among Hackers », dans K. Jaishankar, Cyber Criminology : Exploring Internet Crimes And Criminal Behavior, Boca Raton, FL, CRC Press. WATCHGUARD TECHNOLOGIES (2011). « WatchGuard Unveils Top 10 Security Predictions for 2012 », WatchGuard Technologies [En ligne] www.watchguard.com/news/press-releases/watchguard-unveils-top10-security-predictions-for-2012.asp (consulté le 1er octobre 2012). WATTERS, A. (2010). « DDoS Attacks Take Down Mastercard and Visa Websites, “Payback” For Their Stance on Wikileaks », ReadWriteWeb [En ligne] www.readwriteweb.com/archives/ddos_attacks_take_down_ mastercard_and_visa_website.php (consulté le 3 janvier 2012). WHEELER, D. A., et LARSEN, G. N. (2003). Techniques for Cyber Attack Attribution, Alexandria, VA, Institute for Defense Analyses, 82 p. WHITTAKER, Z. (2011). « Anonymous Hack San Francisco Subway Website; Mass User Data Leaked », ZDNet [En ligne] www.zdnet.com/blog/ btl/anonymous-hack-san-francisco-subway-website-mass-user-dataleaked/54944 (consulté le 3 janvier 2012). WINDER, D. (2011). « Who Are TeamPoison And What Is Operation Robin Hood? », Daniweb [En ligne] www.daniweb.com/community-center/ geeks-lounge/news/398497 (consulté le 14 décembre 2011). WINKLER, I. S., et DEALY, B. (1995). « Information Security Technology? Don’t Rely On It – A Case Study in Social Engineering », Proceedings of the Fifth USENIX UNIX Security Symposium (Salt Lake City, É.-U.). WOOD, K., et PEREIRA, E. (2011). « Impact of Misconfiguration in Cloud – Investigation Into Security Challenges », International Journal Multimedia and Image Processing, vol. 1, no 1, p. 17-25. WORKMAN, M. (2008). « Wisecrackers : A Theory-Grounded Investigation of Phishing and Pretext Social Engineering Theats to Information Security », Journal of the American Society For Information Science And Technology, vol. 59, no 4, p. 662-674.

li fortin PO.indb 209

2013-02-13 16:30

210

Cybercriminalité – Entre inconduite et crime organisé

WRIGHT, C. S., et ZIA, T. A. (2010). « The Economics Of Developing Security Embedded Software », Proceedings of the 8th Australian Information Security Management Conference (Perth, Australie, 30 novembre au 2 décembre). YAR, M. (2005). «  Computer Hacking  : Just Another Case Of Juvenile delinquency? «, Howard Journal of Criminal Justice, vol. 44, no 4, p. 387399. YAZDI, S. H. (2011). Analyzing Password Strength and Efficient Password Crack­ing, Mémoire de maîtrise, College of Arts and Sciences, Florida State University. ZETTER, K. (2010). « Wiseguys Indicted In $25 Million Online Ticket Ring », Wired [En ligne] www.wired.com/threatlevel/2010/03/wiseguys-indicted (consulté le 14 novembre 2011). ZETTER, K. (2011). « Four Romanians Indicted For Hacking Subway, Other Retailers  », Wired [En ligne] www.wired.com/threatlevel/2011/12/ romanians-subway-hack (consulté le 14 décembre 2011).

li fortin PO.indb 210

2013-02-13 16:30

Chapitre

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout Benoît Dupont1

Bien que le vol d’identité, désigné de manière interchangeable dans ce chapitre par « usurpation d’identité », soit fréquemment présenté comme l’un des crimes connaissant la plus forte croissance en ce début de XXIe siècle (Finklea, 2009), ce que nous en savons, au-delà des chiffres alarmants apparaissant épisodiquement dans la presse généraliste, reste encore très fragmentaire d’un point de vue criminologique, sociologique ou économique. Cette situation est attribuable à la convergence de plusieurs facteurs qui constituent des obstacles majeurs à tout projet de connaissance scientifique du vol d’identité. Tout d’abord, la pertinence de la terminologie utilisée est loin de faire l’unanimité, ce qui explique pourquoi il serait préférable de placer ce terme entre guillemets dans un article scientifique, même si une telle approche ne sera pas adoptée dans les lignes qui suivent pour ne pas alourdir le style rédactionnel. Ensuite, les sondages de victimisation cherchant à mesurer l’étendue du problème sont majoritairement commandités par des fournisseurs de produits ou de services de sécurité dont les intérêts particuliers biaisent 1. Directeur du Centre international de criminologie comparée, Université de Montréal.

li fortin PO.indb 211

2013-02-13 16:30

212

Cybercriminalité – Entre inconduite et crime organisé

nécessairement les méthodologies et les analyses sur lesquelles ils s’appuient. Enfin, l’activité répressive de l’État étant réduite à sa plus simple expression dans ce domaine, devant le nombre considérable d’événements observés et la faiblesse des ressources disponibles, la source traditionnelle de connaissance des criminologues que sont les individus institutionnalisés dans les établissements correctionnels est quasiment absente, ce qui limite la possibilité de mener des recherches sur ces fraudeurs et leurs méthodes. Le déficit de connaissances qui découle de ces trois facteurs fait notamment sentir ses effets de deux manières : tout d’abord, on observe une propension des médias à entretenir un discours sensationnaliste quant à la gravité du problème et à ses manifestations. Par un processus de distorsion identifié par Stanley Cohen (1972), la presse tend à se focaliser sur les affaires les plus édifiantes de « vols d’identité », et tout particulièrement sur celles qui font ressortir une asymétrie entre l’impuissance des victimes, d’une part, et l’ingéniosité des délinquants, d’autre part. Dans un tel contexte, les conseils prodigués par les divers « experts » mobilisés pour expliquer aux consommateurs comment se protéger s’appuient sur des connaissances anecdotiques qui reflètent rarement la structure des risques objectifs. On dissuade par exemple les internautes de divulguer des informations personnelles sur les sites de socialisation en ligne comme Facebook, alors que cette source d’identifiants n’est exploitée que de manière marginale par les délinquants. Dans un second temps, en l’absence de connaissances fiables sur le vol d’identité, il est facile pour les criminologues critiques de remettre en question la réalité du phénomène et de le déconstruire pour en faire la manifestation inévitable d’un système économique oppressif et inégalitaire exploitant les travailleurs sous-qualifiés et les populations marginalisées, qui sert par ailleurs de faire-valoir à des mécanismes toujours plus intrusifs de surveillance et de contrôle des comportements (Marron, 2008; Monahan, 2009). Aucune de ces deux positions ne nous semble porteuse de sens, dans la mesure où elles ne résolvent en aucune manière le déficit de connaissances mis en lumière au début de ce chapitre. Quelques recherches menées au Québec et dans le reste de l’Amérique du Nord ces dernières années nous permettent toutefois de démystifier certains aspects du vol d’identité et de clarifier les concepts qui y sont associés. Ce chapitre s’emploiera donc à en présenter les résultats les plus instructifs. Après avoir

li fortin PO.indb 212

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

213

défini le terme « vol d’identité » et les différents types de comportements illégaux auxquels il fait référence, nous présenterons succinctement les nouveaux outils législatifs dont le Canada s’est récemment doté afin de mieux combattre ce fléau. Les plus récentes statistiques disponibles sur le sujet seront ensuite analysées, puis nous examinerons à travers une étude de cas à quel point le vol d’identité est un crime qui se prête à l’innovation technologique et qui peut être automatisé à grande échelle. En guise de conclusion, nous tenterons de pronostiquer les formes que prendra dans un avenir proche cette délinquance qui semble refléter assez fidèlement l’évolution de nos habitudes de consommation.

11.1 Problématique et aperçu du phénomène Le terme « vol d’identité » a fait son apparition au milieu des années 1990, lorsque des associations nord-américaines de défense des consommateurs et de protection de la vie privée se sont émues de la multiplication des cas de fraude reposant sur l’acquisition abusive et la manipulation des données personnelles de victimes qui éprouvèrent par la suite de grandes difficultés à se faire reconnaître comme telles par les institutions policières, judiciaires et financières (Cavoukian, 1997; Newman et McNally, 2005, p. 2). L’existence légale du vol d’identité fut consacrée pour la première fois aux États-Unis en 1998 par le vote d’une loi fédérale (l’Identity Theft and Assumption Deterrence Act) permettant de criminaliser le transfert ou l’usage d’informations personnelles à des fins illégales (Saunders et Zucker, 1999; Pontell, 2009, p. 264). Au Canada, il a fallu attendre onze ans de plus pour qu’une loi vienne amender le Code criminel afin d’y inclure l’infraction de vol d’identité, comme nous le verrons dans la section suivante. Cependant, si une telle activité législative vise à faciliter le travail des policiers et des procureurs, les chercheurs restent confrontés à la difficulté apparemment insoluble de définir de manière cohérente une multitude de pratiques délinquantes très hétérogènes (Newman et McNally, 2005, p. iv), dont certaines ont pu être analysées dès les années 1980 sans qu’il soit jamais fait référence à cette terminologie (Tremblay, 1986). Les variations observées d’un pays à l’autre concernant la nature et les niveaux de fraude enregistrés ainsi que l’adoption de nouvelles dispositions juridiques très hétérogènes expliquent pourquoi on retrouve dans la littérature scientifique des définitions plus ou moins précises de ce que

li fortin PO.indb 213

2013-02-13 16:30

214

Cybercriminalité – Entre inconduite et crime organisé

recouvre le phénomène du vol d’identité : alors que certaines définitions se focalisent sur l’appropriation frauduleuse de documents administratifs ou d’instruments financiers comme le numéro de carte de crédit, d’autres élargissent la liste des éléments identificateurs concernés à des informations telles que l’adresse de courrier électronique ou l’identifiant permettant d’accéder à des profils de réseaux sociaux ou de jeux en ligne. Dans un souci d’harmonisation, nous adopterons donc comme définition de travail celle que propose l’Organisation de coopération et de développement économiques (OCDE), selon laquelle « un vol d’identité se produit quand une tierce partie acquiert, transfère, possède ou utilise les informations personnelles d’une personne physique ou morale sans autorisation, avec l’intention de commettre, ou en lien avec une fraude ou d’autres crimes » (Acoca, 2008, p. 12). Nous ne reviendrons pas ici sur les ambiguïtés sémantiques inhérentes à la généralisation de cette terminologie trompeuse, puisque le vol est dans ce cas plutôt une manipulation et que l’identité est loin d’être un concept monolithique (Dupont, 2010), mais nous retiendrons de cette définition que le vol d’identité se manifeste concrètement par l’enchaînement de trois grandes phases criminelles (acquisition des données personnelles, transformation et exploitation frauduleuse) faisant appel à des méthodes et à des compétences très variables (Sproule et Archer, 2007). Dans un premier temps, l’acquisition d’identifiants appartenant à des personnes vivantes ou décédées peut aussi bien prendre la forme d’un banal vol de sac à main ou de portefeuille que celle d’un détournement ou d’un piratage informatique d’une base de données contenant les dossiers de millions d’usagers ou de consommateurs. Dans un deuxième temps, les identifiants volés seront soit revendus sur des marchés clandestins en ligne, soit modifiés afin de créer des identités synthétiques, c’est-à-dire des identités qui ne correspondent pas à des personnes réelles, mais qui sont néanmoins crédibles aux yeux des institutions fraudées. La troisième et dernière étape comprend la fraude proprement dite, puisque dans de nombreuses juridictions la possession d’éléments d’identification personnelle appartenant à des tiers ne représente pas une infraction à la loi. Cette fraude peut avoir des objectifs pécuniaires, mais elle permet aussi de faciliter des crimes connexes liés à l’immigration clandestine et au terrorisme ou d’aider le fraudeur à se soustraire à la justice en assumant l’identité d’une personne sans casier judiciaire. Ces trois étapes font appel à des connaissances techniques qui varient

li fortin PO.indb 214

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

215

de manière significative selon le mode d’acquisition, de conversion ou de fraude privilégié par les délinquants, qui n’hésitent d’ailleurs pas à opérer selon les principes de division du travail bien connus des économistes. Acquisition • Vol ou perte • Négligence • Détournement de courrier • Fouille dans les poubelles • Infiltration d’employé • Ingénierie sociale • Clonage de carte • Hameçonnage • Google hacking • Piratage

Fraude Conversion • Marché clandestin • Identités synthétiques

• Fraude bancaire • Fraude aux services • Immigration • Terrorisme • Justice

Figure 11.1 Les trois étapes du vol d’identité.

La figure 11.1 présente les diverses modalités techniques et les stratagèmes employés par les délinquants afin d’usurper l’identité de leurs victimes et d’en tirer un profit. On peut voir que la même terminologie recouvre des actes très différents qui partagent bien peu de points communs. En effet, le petit délinquant opportuniste qui utilise la carte de crédit trouvée dans un portefeuille ou un sac à main volé est difficilement assimilable au pirate informatique de haut niveau capable de s’infiltrer dans les serveurs des grandes entreprises et de subtiliser plusieurs dizaines de millions de numéros de cartes ou de comptes bancaires qu’il revendra ensuite sur des forums clandestins pour des profits considérables. On doit donc distinguer les vols d’identité selon qu’ils sont commis à plus ou moins grande échelle : les vols d’identité à faible volume sont le fait d’individus en crise personnelle ou profitant d’occasions ponctuelles, alors que les vols à fort volume sont attribuables à des délinquants qui cherchent activement à se procurer de grandes quantités d’identifiants personnels afin d’en tirer une source de revenus durable (Gayer, 2003, p. 13).

li fortin PO.indb 215

2013-02-13 16:30

216

Cybercriminalité – Entre inconduite et crime organisé

11.2 Législation : quelles sont les dispositions de la loi? Le projet de loi S-4, ayant reçu la sanction royale le 22 octobre 2009, est venu combler un vide juridique qui rendait difficile la lutte contre le vol d’identité au Canada. Cependant, il a fallu patienter de longues années pour que les efforts de concertation entre les instances fédérales et provinciales ainsi qu’une première tentative avortée en 2008 pour cause de dissolution du Parlement finissent par se concrétiser. Si des articles du Code criminel, et notamment celui sur la supposition de personne (art. 403), contenaient des dispositions suffisantes pour obtenir des condamnations dans les cas d’utilisation frauduleuse d’éléments identificateurs, les étapes antérieures de la collecte, de la possession et du trafic de renseignements personnels dans le but de commettre un crime (sauf dans quelques cas particuliers) ne constituaient pas des infractions (Holmes et Valiquet, 2009, p. 4). Les nouvelles dispositions en matière de vol d’identité introduisent une distinction juridique entre le vol d’identité et la fraude à l’identité. Le vol d’identité, tel que défini au paragraphe 402.2(1) du Code criminel, concerne dorénavant les étapes préliminaires telles que l’obtention ou la possession de renseignements identificateurs sur une tierce personne «  dans des circonstances qui permettent de conclure raisonnablement qu’ils seront utilisés dans l’intention de commettre un acte criminel ». Une deuxième infraction de « trafic de renseignements identificateurs » voit également le jour [par. 402.2(2)] et concerne plus particulièrement la distribution, la vente ou l’offre de vente de renseignements identificateurs, venant ainsi renforcer les outils de lutte contre les marchés clandestins qui pullulent en ligne. Ces deux infractions sont punissables d’un emprisonnement maximal de cinq ans. La liste des renseignements identificateurs est fournie à l’article 402.1 du Code criminel, et elle comprend les habituelles informations administratives ou bancaires, mais également des renseignements biologiques tels qu’un profil ADN ou une empreinte vocale, ce qui devrait permettre au Code criminel d’anticiper les évolutions futures de la délinquance dans ce domaine. La fraude à l’identité [par. 403(1)] vient remplacer dans le Code criminel la supposition de personne, mais cette modification est principalement

li fortin PO.indb 216

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

217

d’ordre terminologique et reste punie d’une peine maximale d’emprisonnement de dix ans. La fraude à l’identité doit donc maintenant être entendue au sens légal comme l’étape ultime du processus amorcé par le vol d’identité, où les délinquants obtiennent des avantages monétaires ou administratifs à partir de renseignements personnels dérobés par eux-mêmes ou par d’autres. On le voit bien, la volonté du législateur relève plus ici de la clarification des concepts et de l’expansion de l’arsenal juridique mis à la disposition des procureurs que de l’accroissement de la sévérité des peines. Certains stratagèmes particuliers employés par les fraudeurs pour se procurer des renseignements personnels, comme le vol et le détournement de courrier [par. 356(1)], ou encore le clonage de carte de crédit [par. 342.01(1)], font l’objet de mentions spécifiques. La nouvelle loi comprend également des dispositions relatives à la possession ou au trafic illégal de documents gouvernementaux (art. 56.1), mais ce type de cas reste relativement marginal, relevant principalement d’une immigration illégale qui est loin de constituer la première motivation des voleurs d’identité, comme nous le verrons dans la section suivante. Des exemptions sont évidemment prévues afin que le travail des organisations policières et des services de renseignement reste possible, par exemple la création d’identités fictives afin d’infiltrer des groupes criminels ou terroristes. La contrefaçon de documents fait également l’objet de mises à jour dont le détail pourra être consulté aux articles 368(1) et 368.1 du Code criminel. Les deux derniers articles de cette loi méritent finalement une mention. Le premier prévoit que le délinquant reconnu coupable de vol d’identité, de trafic de renseignements identificateurs ou de fraude à l’identité puisse être condamné à dédommager sa victime à la hauteur des frais encourus par cette dernière pour rétablir son identité [par. 738(1)d) du Code criminel], ce qui pourrait aboutir à des montants très élevés pour des vols d’identité à fort volume où plusieurs millions de victimes sont concernées, comme celui qui sera analysé dans l’étude de cas de la section 11.4. Le second prévoit finalement un examen parlementaire de l’application de la loi au cours des prochaines années, ce qui devrait nous renseigner sur la portée réelle de ce nouveau cadre juridique et sur les investissements consentis par les divers acteurs du système pénal pour lui donner un vrai pouvoir dissuasif.

li fortin PO.indb 217

2013-02-13 16:30

218

Cybercriminalité – Entre inconduite et crime organisé

D’après Statistique Canada (2012), 23 personnes avaient été accusées de vol d’identité et 1,134, de fraude à l’identité en 2010, lors de la première année d’application de cette nouvelle loi, ce qui demeure relativement modeste en regard des statistiques dont on dispose sur la prévalence de ce phénomène au Canada.

11.3 Statistiques  Comme nous l’avons mentionné plus haut, les statistiques officielles concernant le vol d’identité sont assez rares. Le désintérêt relatif des autorités gouvernementales s’explique en partie par l’absence, jusqu’à une période récente, d’incriminations pénales spécifiques qui entraînent généralement (mais pas systématiquement) la mise à jour des formulaires de recueil de la statistique policière et judiciaire (Pontell, Brown et Tosouni, 2008), mais également par la réticence à voir émerger une forme de délinquance à très fort volume contre laquelle peu de ressources répressives peuvent effectivement être mobilisées. Par ailleurs, les quelques études financées par des budgets publics (Baum, 2006; Dupont, 2008; Sproule et Archer, 2008) sont rarement reconduites, ce qui empêche d’analyser l’évolution du phénomène dans le temps. L’espace statistique laissé vacant est donc occupé par des entreprises privées qui commanditent des sondages dont la consultation est payante, ou qui sont utilisés comme argument de commercialisation pour certains produits et services liés à la protection de l’identité. Ainsi, la version complète des résultats du sondage de l’entreprise Javelin Strategy and Research est offerte à la vente pour 3000 $2 en plus d’être en partie financée par des acteurs du secteur bancaire comme Fiserv ou Wells Fargo. La première version de ce sondage annuel date de 2003, et il s’agit par conséquent de l’instrument de mesure du « vol d’identité » le plus fréquemment cité dans les médias. Dans ce contexte, le déclin du nombre de victimes observé par Javelin entre 2003 et 2007 prend un sens particulier qui ne doit pas déplaire aux commanditaires corporatifs du sondage. Au Québec, le sondage rendu public en mars 2008 par Sigma Assistel, une filiale de la compagnie d’assurances Desjardins Sécurité Financière, insistait sur les conséquences négatives du « vol d’identité », comme les restrictions de l’accès au crédit ou encore le stress induit par 2. www.javelinstrategy.com/brochure/192 (consulté le 20 janvier 2012).

li fortin PO.indb 218

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

219

les démarches de restauration de l’identité. Le fait que Sigma Assistel offre un service « assistance vol d’identité » n’est évidemment pas le fruit du hasard. En France, le premier sondage sur l’usurpation d’identité (le terme privilégié dans l’Hexagone) publié en 2009 a quant à lui été parrainé par Fellowes, une entreprise américaine fabriquant et distribuant des destructeurs (ou déchiqueteurs) de documents. Ce constat s’avère surtout problématique du point de vue des politiques de prévention et de contrôle, qui ne disposent pas d’indicateurs fiables leur permettant de s’adapter à l’évolution qualitative et quantitative du phénomène. Pour autant, les quelques études réalisées au Québec, au Canada et aux États-Unis par des chercheurs indépendants nous permettent de mesurer de manière assez générale l’ampleur du problème ainsi que de tracer un profil sommaire des victimes et des auteurs de vols d’identité.

11.3.1 Ampleur du problème et profil des victimes Au Québec, le seul sondage gouvernemental concernant le vol d’identité a été mené en 2007 pour le compte du ministère de la Sécurité publique (Dupont, 2008). Il a été administré à un échantillon de 1 100 répondants majeurs choisis au hasard et provenant de toute la province3, ce qui correspond à une marge d’erreur de 2,95 % pour un intervalle de confiance de 95 %. Les questions du sondage portaient sur les cinq types les plus répandus de vol d’identité4 dont les répondants (et non leur famille ou leurs amis, comme on peut le trouver dans d’autres sondages cherchant à enfler les statistiques) avaient été victimes au cours des 12 mois précédant l’enquête ainsi que sur les caractéristiques de ces incidents, le profil sociodémographique des répondants et leurs habitudes d’utilisation d’Internet. 3. Lors du recensement de 2006, la population québécoise était estimée à 7,5 millions d’habitants par Statistique Canada. 4. Il s’agit de l’utilisation d’une carte de débit ou de crédit pour procéder à des achats non autorisés; l’utilisation frauduleuse de renseignements personnels pour obtenir une nouvelle carte de paiement ou une ligne de crédit; l’accès non autorisé d’un tiers à un compte bancaire pour effectuer des paiements ou des virements; l’utilisation non autorisée de renseignements personnels pour obtenir des services téléphoniques, hydroélectriques, de télévision payante ou autres; l’accès frauduleux à des renseignements personnels même si ces derniers n’avaient pas été utilisés au moment de l’enquête.

li fortin PO.indb 219

2013-02-13 16:30

220

Cybercriminalité – Entre inconduite et crime organisé

Les résultats de ce sondage laissent apparaître que 5,7 % de la population québécoise adulte a été directement victime d’un vol d’identité en 2007, ce qui correspond aux données disponibles pour l’ensemble du Canada, où 6,7 % de la population adulte en a été victime en 2008 (Sproule et Archer, 2008). La forme la plus répandue de vol d’identité est sans conteste l’utilisation frauduleuse de cartes de paiement (3 % de la population), suivie de près par la compromission d’informations personnelles sans utilisation frauduleuse5 (2,5 %), le piratage des comptes bancaires (1 %), l’obtention de services non financiers (0,9 %) et l’obtention de facilités de crédit (0,8 %). Le fait qu’une même victime ait pu faire l’objet de plus d’un incident ou d’un type de fraude explique pourquoi la somme des cinq catégories est supérieure au pourcentage global de victimisation. En effet, les victimes sont associées à une moyenne de 1,4 incident au cours de l’année, ce qui laisse penser que certaines personnes sont surexposées au risque de voir leur identité compromise. Projetées à l’échelle de la population québécoise, ces données permettent ainsi de penser que le vol d’identité a touché environ 240 000 adultes en 2006-2007. À titre de comparaison, on constatera que le nombre total de fraudes officiellement enregistrées la même année par les services de police québécois dépassait tout juste les 15 000 affaires, et que l’ensemble des infractions contre la propriété enregistrées au Québec pendant la période de référence s’élevait au nombre équivalent de 267 692 affaires (Rioux, 2008, p. 66). Ces distorsions statistiques s’expliquent notamment par le faible taux de déclaration des victimes auprès des forces de l’ordre. Parmi l’échantillon québécois, seulement 21,9 % des victimes avaient jugé nécessaire d’alerter la police (13 % pour le reste du Canada, d’après Sproule et Archer, 2008). Cette tendance à la sous-déclaration découle notamment de la politique de dédommagement relativement généreuse des institutions financières, des faibles montants impliqués ainsi que de l’intérêt à tout le moins modéré manifesté par les services de police lorsque les fraudes n’atteignent pas un certain seuil de gravité. Face à un tel décalage entre l’ampleur réelle du phénomène et la connaissance que 5. Il s’agit ici par exemple des tentatives frauduleuses et des transactions suspectes ayant été détectées précocement et bloquées par les institutions financières. Ces dernières vont alors annuler la carte incriminée et réémettre une nouvelle carte avant que le client ait subi le moindre préjudice financier. Dans d’autres cas, des bases de données volées donnent lieu au remplacement massif de cartes de débit ou de crédit, même si seulement une fraction des informations personnelles contenues dans ces fichiers a été exploitée par les fraudeurs.

li fortin PO.indb 220

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

221

peuvent en avoir les organisations policières, on peut alors légitimement se questionner sur l’utilité pour le Centre antifraude du Canada6 de continuer à publier des statistiques où les vols et les fraudes à l’identité plafonnent à un peu moins de 20 000 incidents par an pour les années 2009 à 2011. Dans une catégorie de crimes aussi étroitement associée à l’usage de l’identité personnelle, on peut imaginer que certaines caractéristiques sociodémographiques présentent des facteurs de risque accrus en matière de victimisation. Ainsi, Anderson (2006) examine à l’aide de la littérature économique les risques et les mécanismes protecteurs associés au niveau d’éducation, aux revenus, à l’âge, à la situation de famille, à la taille du foyer, au genre ou encore à la race. Bien que la taille de l’échantillon de victimes soit assez réduite (n = 63), Dupont (2008) a néanmoins observé au Québec un lien assez fort entre le niveau de revenu du foyer et les risques d’être exposé au vol d’identité. En effet, les Québécois dont les revenus bruts annuels sont supérieurs à 80 000 $ sont surreprésentés parmi les victimes pour trois modes opératoires particuliers. Alors qu’ils ne représentent que 12,5 % de l’échantillon, ces répondants à revenus élevés constituent 33,3 % des victimes d’usage frauduleux de cartes de débit ou de crédit, 40 % des victimes d’obtention frauduleuse de services (électricité, téléphone, etc.), et 48,1 % des personnes convaincues que leurs données personnelles ont été acquises frauduleusement, sans qu’un préjudice financier ait encore été constaté (Dupont, 2008, p. 15). Ce lien ne semble pas exclusif au Québec, puisque des corrélations similaires ont été observées aux États-Unis (Anderson, 2005, p. 162; Baum, 2006, p. 2) et au Royaume-Uni (Wagner, 2007, p. 4). Il est difficile de savoir si l’influence du niveau de revenu relève des habitudes d’utilisation spécifiques des consommateurs les plus aisés, qui procéderaient à un nombre plus élevé de transactions et seraient donc mathématiquement plus exposés aux risques de fraude, ou si c’est l’apparence facilement reconnaissable des cartes de prestige dont ils sont les détenteurs qui attire l’attention des fraudeurs. Les modes d’acquisition des données personnelles sont difficiles à déterminer au moyen de la méthode du sondage de victimisation. En effet, seulement la moitié des victimes (n = 33) sont en mesure d’indiquer 6. www.phonebusters.com/francais/statistics_statistics‐f.html (consulté le 24 janvier 2012).

li fortin PO.indb 221

2013-02-13 16:30

222

Cybercriminalité – Entre inconduite et crime organisé

avec quelle méthode (d’après elles) les fraudeurs ont eu accès à leurs données. Bien que ces statistiques ne puissent prétendre être représentatives, la technique d’acquisition employée serait le clonage de carte dans 39,4 % des cas, suivi de la corruption d’employés au sein d’une organisation publique ou privée (15,2 %), du vol ou du piratage d’une base de données (12,1 %) et du vol ou de la perte d’un portefeuille ou d’un sac à main (9,1 %). L’hameçonnage ne représente que 3 % des cas, cette sous-représentation pouvant s’expliquer par la nature relativement peu discriminante, et donc peu efficace, de cette méthode (où les clients de la banque A reçoivent fréquemment des courriers électroniques frauduleux prétendant provenir de la banque B ou C), et par le facteur de protection que représente la langue française (même si, ces dernières années, de plus en plus de tentatives de fraude sont francisées afin d’élargir le bassin des victimes potentielles). La forte médiatisation de cette fraude pourrait également avoir produit des effets préventifs. La prépondérance du clonage de carte expliquerait alors le faible montant du préjudice financier déclaré par les victimes, puisque celui-ci était inférieur à 100 $ pour plus de la moitié d’entre elles (58,7 %). Seulement 6,3 % des victimes ont perdu plus de 5 000 $, ce qui correspond aux 5 % observés pour la même fourchette de préjudice financier aux États-Unis sur un échantillon beaucoup plus conséquent de 77 000 foyers (Baum, 2006, p. 5). En effet, les institutions bancaires, qui représentent les principales victimes institutionnelles du vol d’identité par clonage de carte, déploient des systèmes informatisés de lutte contre la fraude capables de détecter cette dernière dans des délais relativement courts, parfois même avant que la victime en ait pris conscience. Ces logiciels exploitent les méthodes de forage des données (datamining) afin d’analyser les transactions financières menées et de repérer les anomalies ou les opérations suspectes. Ce profilage, souvent réalisé en temps réel, reste encore rudimentaire en raison des compromis qu’il faut faire entre la vitesse de calcul liée aux opérations d’achat et de retrait d’espèces et la complexité des algorithmes mis en œuvre (Edge et Falcone Sampaio, 2009, p. 385). Cependant, dans le contexte bancaire canadien où six grandes institutions se partagent le marché des particuliers, la mise en œuvre de telles solutions antifraude serait en mesure, sinon de stopper les transactions suspectes, du moins d’en limiter la répétition et donc de restreindre les montants associés aux fraudes.

li fortin PO.indb 222

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

223

L’examen des montants globaux des préjudices financiers liés aux fraudes déclarés par les banques renforce d’ailleurs cette interprétation. En effet, bien que le montant des fraudes par carte de crédit enregistré par l’Association des banquiers canadiens pour l’année 2009 puisse sembler considérable avec des pertes de plus de 358 millions de dollars, ramené aux statistiques globales d’utilisation de ce moyen de paiement, il ne représentait plus que 0,13 % des 264 milliards de dollars de transactions effectuées annuellement par les consommateurs canadiens7. Par comparaison, le taux de perte net attribuable aux comptes en souffrance (défaut de paiement des factures au-delà d’une période de 90 jours) s’élevait pour la même période à 5,38 % des soldes en cours. Le risque frauduleux semble par conséquent beaucoup mieux maîtrisé que le risque financier inhérent à la distribution à outrance du crédit à la consommation. Pour ce qui est des cartes de débit, le ratio des pertes frauduleuses est sensiblement identique, avec un pic en 2009 à 0,08 % du montant des transactions réalisées8. On le voit bien, le vol d’identité est encore loin de remettre en question la viabilité du secteur bancaire, même si les gains réalisés par les fraudeurs sont loin d’être négligeables. Cela explique donc pourquoi les politiques d’indemnisation des victimes restent encore relativement généreuses, dans la mesure où plus de la moitié des victimes (57,1 %) ont obtenu de leur banque un remboursement intégral.

11.3.2 Profil des délinquants et de leurs modes opératoires Si les données qui précèdent nous permettent de mieux saisir l’ampleur du phénomène dans une société moderne avancée telle que le Québec, leur contribution reste limitée en ce qui concerne les phases antérieures à l’exécution de la fraude, à savoir l’acquisition des données personnelles et leur utilisation, ainsi que l’identité des fraudeurs eux-mêmes. Pour lever le voile sur cette question, il est nécessaire de se tourner vers des 7. Voir les statistiques sur la fraude par carte de crédit (2009) et les statistiques sur les cartes de crédit (2009) disponibles sur le site de l’Association des banquiers canadiens à l’adresse suivante : www.cba.ca/fr/component/content/ publication/69‐statistics (consulté le 22 janvier 2012). 8. Selon les données de l’association Interac, à l’adresse suivante : www.interac.ca/ media/stats.php (consulté le 22 janvier 2012).

li fortin PO.indb 223

2013-02-13 16:30

224

Cybercriminalité – Entre inconduite et crime organisé

données beaucoup plus fragmentaires concernant le profil des voleurs d’identité. Quelques rares études ont été consacrées à ce groupe de délinquants (Jackson, 1994; Allison et coll., 2005; Duffin et coll., 2006; Copes et Vieraitis, 2007; Gordon et coll., 2007), mais elles portent sur des échantillons réduits ou se limitent à des enquêtes menées dans des juridictions particulières, ce qui introduit des biais de sélection problématiques. Une méthodologie alternative a été mise en œuvre par Dupont et Louis (2009), qui ont créé un système de veille médiatique portant sur 4 500 sources d’information mises à jour en continu, lequel a permis de recenser 494 affaires impliquant 872 délinquants sur 2 périodes de 6 mois (janvier à juin 2008 et juin à décembre 2009). Ces affaires rapportées dans les médias ont fait l’objet d’une codification relative au profil sociodémographique des délinquants, à leurs motivations, à leurs modes opératoires quant à l’acquisition et à l’utilisation des identités dérobées, à leurs liens avec les victimes ainsi qu’à la réponse judiciaire. Bien que cette recherche ne soit elle-même pas exempte de biais de sélection judiciaire et médiatique (Dupont et Louis, 2009, p. 10), elle permet néanmoins, par la taille de l’échantillon constitué, de dégager quelques statistiques descriptives assez instructives. L’échantillon se distingue d’abord par sa forte diversité interne. On retrouve par exemple une forte proportion de femmes, avec 38,4 % des délinquants étudiés, ce qui est nettement plus élevé que dans l’ensemble des crimes contre la propriété, où les femmes représentaient 27 % des personnes mises en accusation au Canada en 2009 (Hotton Mahony, 2011). Cette quasi-parité trouve certainement son origine dans le fait que le vol d’identité repose sur des méthodes qui, à de rares exceptions près, ne font pas appel à la violence, et qui de surcroît peuvent aisément être mises en œuvre de manière isolée, ce qui élimine la nécessité d’appartenir à des réseaux délinquants majoritairement masculins. Les voleurs d’identité se répartissent également de manière relativement équilibrée sur la pyramide des âges, avec une moyenne de 34 ans et un « doyen » de 80 ans. Toutefois, l’absence de mineurs dans l’échantillon (en raison des interdictions de publication qui protègent l’identité des jeunes délinquants) fausse certainement les résultats et nous empêche d’établir de manière définitive la proportion de ce type de crime attribuable aux moins de 18 ans. Enfin, nous avons déjà souligné que la forte proportion de femmes pouvait être en partie attribuée à la possibilité d’agir individuellement, ce qui se confirme lorsqu’on constate que le

li fortin PO.indb 224

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

225

délinquant a agi seul dans 71 % des affaires, et que des groupes de trois personnes et plus ne sont observés que dans 12 % des dossiers. Cette prédilection pour l’action en solitaire vient quelque peu contredire le discours dominant sur le rôle actif joué par le crime organisé dans le vol d’identité, qu’il s’agisse de groupes locaux « traditionnels » ou d’une menace plus diffuse provenant d’Europe de l’Est (Newman et McNally, 2005; Deloitte et CAPB, 2008; Winterdyk et Thompson, 2008). L’analyse quantitative des modes opératoires privilégiés par les voleurs d’identité permet également de mettre à mal quelques mythes, notamment ceux qui concernent leur sophistication technologique. À l’étape initiale de l’acquisition des données personnelles, la méthode la plus répandue est le vol physique (33,6 %), qu’il s’agisse de vol à la tire de portefeuille ou de sac à main, de vol de courrier ou de vol dans les poubelles. L’utilisation frauduleuse d’un fichier informatique vient en seconde position (20,9 %), mais il ne s’agit pas ici de piratage sophistiqué. Cette catégorie englobe plutôt des abus commis par des professionnels ayant accès à des informations privilégiées concernant leurs clients ou leurs patients, et qui utilisent ces informations pour commettre des fraudes. On retrouve ainsi dans l’échantillon de nombreux membres des professions médicales ainsi que des employés de concessions automobiles ou d’établissements financiers. L’acquisition de données personnelles par le truchement d’Internet (hameçonnage, logiciel espion, piratage ou achat sur les marchés clandestins en ligne) ne représente finalement pas plus de 13,5 % des affaires. Cela reste assez limité au regard de la très forte médiatisation des risques liés à la cyberdélinquance, probablement alimentée par la pression constante de l’industrie de la sécurité informatique, qui divulgue à intervalles réguliers les résultats inquiétants de rapports de « recherche » aux méthodologies discutables. Malgré leur faible sophistication technique, les voleurs d’identité ont été en mesure de dégager des profits non négligeables, puisque le montant médian par affaire est de 30 444 $ US avec une fourchette allant de 500 $ US à 13 millions de dollars américains. Au vu des efforts relativement modérés requis des fraudeurs et des risques d’arrestation également improbables auxquels ils s’exposent, force est de constater que cette forme de délinquance permet d’obtenir des rendements très avantageux, ce qui explique certainement pourquoi on retrouve au sein de l’échantillon de nombreuses personnes salariées qui utilisent le vol d’identité comme complément de revenu afin de financer un mode de

li fortin PO.indb 225

2013-02-13 16:30

226

Cybercriminalité – Entre inconduite et crime organisé

vie supérieur à ce que leur activité licite leur permettrait d’envisager. Cependant, les voleurs d’identité arrêtés et condamnés par la justice américaine (cet échantillon provenant à 97 % des États-Unis) semblent payer le prix de ce contexte favorable, la peine médiane prononcée s’élevant à 54 mois de prison pour un crime qui implique rarement le recours à la violence (minimum : 4 mois, maximum : 228 mois). Cette relative sévérité a probablement un objectif de dissuasion. Elle cherche à contrer le sentiment d’impunité qui pourrait se développer parmi les fraudeurs en exposant les cas les plus médiatisés à des sanctions exemplaires. Par contre, des éléments anecdotiques laissent entrevoir que les délinquants impliqués dans les affaires plus complexes semblent obtenir plus facilement des peines assorties de sursis, peut-être en raison de leur meilleure capacité à négocier avec les autorités, ces dernières souhaitant connaître les détails de leurs modes opératoires plus innovants (Dupont et Louis, 2009, p. 15). Évidemment, ce pouvoir de négociation reste relatif, comme l’a bien montré l’affaire Albert Gonzalez, aussi exemplaire sur le plan de la sophistication technique du vol d’identité commis et des profits réalisés que de la sévérité de la peine prononcée (deux termes concomitants de 20 ans d’emprisonnement).

11.4 Cas pratique : Albert Gonzalez ou le vol d’identité du siècle  En janvier 2007, l’entreprise TJX, un géant américain du commerce de détail propriétaire au Canada des marques Winners et Homesense, révélait que ses systèmes informatiques avaient été piratés et qu’une quantité limitée de numéros de cartes de crédit, de cartes de débit et de permis de conduire appartenant à ses clients lui avaient été volés. Le préjudice initial fut évalué à 25 millions de dollars américains, avant d’être multiplié par 10 quelques mois plus tard pour atteindre plus de 250 millions. L’enquête menée conjointement par le Secret Service, l’agence fédérale américaine chargée de lutter contre les crimes économiques et financiers de grande ampleur, et l’entreprise de sécurité privée engagée par TJX a fait apparaître un piratage d’une ampleur sans précédent qui avait compromis plus de 90 millions de numéros de cartes de paiement. En outre, on s’est rapidement rendu compte que TJX n’était pas la seule victime de ce réseau de fraudeurs, et que de nombreuses autres entreprises s’étaient fait dérober des quantités considérables d’identifiants personnels.

li fortin PO.indb 226

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

227

11.4.1 Compétences techniques et division du travail La condamnation en 2010 du principal instigateur de cet acte de piratage ainsi que de certains de ses complices permet de reconstituer partiellement la trame des événements. Albert Gonzalez avait 25 ans au moment de son arrestation. Il avait déjà été condamné en 2004 pour avoir cloné des cartes de crédit, et il s’était vu offrir le statut d’informateur par le Secret Service, qui lui versait un salaire d’environ 75 000 $ par an pour infiltrer le monde clandestin des fraudeurs (Zetter, 2010). Cela ne l’a pas empêché de poursuivre ses activités illicites et de monter cette opération de grande envergure qu’il baptisa « Get rich or die trying » (Devenir riche ou mourir en essayant). Sa technique était fort simple : après avoir défini des cibles potentielles à l’aide de la liste des 500 plus grosses compagnies américaines dressée par le magazine Fortune, il a parcouru pendant plusieurs mois l’autoroute 1 qui traverse Miami du nord au sud, équipé d’un ordinateur portable et d’un logiciel « renifleur » capable de repérer les communications sans fil non sécurisées entre les points de vente (où sont situés les caisses enregistreuses et les terminaux de paiement) des magasins et les serveurs installés dans l’arrière-boutique. Dès qu’il trouvait un magasin vulnérable, il lui suffisait de garer son véhicule à proximité ou de louer un local pour bureau dans un immeuble mitoyen afin de pouvoir intercepter l’ensemble des transmissions contenant les numéros de cartes de crédit des clients. Cette porte d’entrée dans le système informatique de ses victimes lui permettait aussi de remonter jusqu’aux bases de données centrales contenant la totalité des données personnelles détenues par le siège de l’entreprise. Dans un second temps, Albert Gonzalez et ses complices ont utilisé une technique de piratage connue sous le nom d’« injection SQL », qui consiste à exploiter une vulnérabilité présente sur de nombreuses bases de données connectées à Internet. Ces deux stratégies ont permis à Gonzalez et à ses complices de piller les bases de données d’une douzaine de grandes entreprises de commerce de détail (dont 7-Eleven, JC Penney, Barnes and Nobles) et de Heartland, une importante entreprise spécialisée dans le traitement des transactions par carte de paiement. Ils se seraient ainsi procuré plus de 130 millions de numéros de cartes de paiement et auraient réalisé quelques millions de dollars de profits, dont une partie fut enterrée en grosses coupures dans le jardin d’Albert Gonzalez.

li fortin PO.indb 227

2013-02-13 16:30

228

Cybercriminalité – Entre inconduite et crime organisé

Une fois qu’ils avaient réussi à mettre en lumière le déficit de sécurité protégeant les identifiants personnels des clients des entreprises mentionnées plus haut, les fraudeurs prenaient un soin jaloux des données personnelles dont ils avaient pris le contrôle. Les identifiants étaient en effet stockés sur des serveurs protégés par le logiciel de chiffrement BestCrypt, commercialisé par la société Jetico, qui se targue de compter parmi ses clients des services de renseignement et des agences d’application de la loi. Quant au disque dur de l’un des complices d’Albert Gonzalez arrêté en Turquie en 2007, il était intégralement crypté à l’aide du logiciel PGP, un leader du chiffrement, et le mot de passe requis pour y accéder comptait 17 caractères. Certains complices communiquaient également par l’intermédiaire du service de courrier électronique crypté SAFe-mail, basé en Israël. L’organisation de cet acte de piratage de grande ampleur aurait été impossible sans une division du travail poussée entre techniciens, acquéreurs des données, grossistes, détaillants et messagers. Les « techniciens » ont été mobilisés par Albert Gonzalez afin de concevoir des logiciels sur mesure permettant d’infiltrer les réseaux sans fil et de recueillir les mots de passe des usagers pour progresser au cœur des systèmes, ainsi que des applications pour décrypter des fichiers piratés contenant des numéros de cartes de crédit. L’un des complices arrêtés correspondant à ce profil est Stephen Watt. Cet ingénieur informatique de la banque d’affaires Morgan Stanley, dont le salaire annuel avoisinait 130 000 $, avait auparavant travaillé pour la société de sécurité Qualys. À l’adolescence, il avait fait partie de plusieurs groupes de pirates et avait également présenté ses techniques d’intrusion lors de l’édition 2002 de la conférence DefCon (Zetter, 2009). Selon ses propres déclarations, Watt n’aurait obtenu aucune rémunération pour son travail. Un autre complice de Gonzalez, Jeremy Jethro, a vendu à ce dernier une technique encore non répertoriée (et donc sans protection adéquate) d’attaque du logiciel Internet Explorer (appelée dans le jargon de la sécurité un « zeroday exploit ») pour la somme de 60 000 $, ce qui a certainement permis aux pirates de procéder à leurs « injections SQL » sans être détectés. Les «  acquéreurs de données  » ont utilisé ces logiciels fournis à Gonzalez pour effectuer le travail répétitif et laborieux d’identification des cibles, d’introduction dans les systèmes informatiques et de récupération des données convoitées. Une fois volés, les identifiants personnels n’étaient pas conservés aux États-Unis. Ils étaient plutôt

li fortin PO.indb 228

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

229

transférés par le truchement de connexions cryptées vers des serveurs informatiques hautement sécurisés situés en Ukraine, en Lituanie et en Estonie. Ces serveurs étaient accessibles à des « grossistes » qui mettaient sur le marché des lots de plusieurs dizaines ou centaines de milliers de numéros de cartes de crédit. Les « revendeurs » qui en faisaient l’acquisition les offraient ensuite au détail sur des sites spécialisés de carding9. Maksym Yastremskiy, citoyen ukrainien arrêté en Turquie en juillet 2007 pour avoir piraté les systèmes informatiques d’une douzaine de banques locales, était l’un de ces grossistes. Les paiements se faisaient par l’intermédiaire d’un service de transfert d’argent pour les nouveaux clients, et par virement direct dans ses comptes bancaires pour les acheteurs de confiance. Les profits estimés de son activité s’élèvent à une dizaine de millions de dollars. Parmi les « détaillants » figure Sergey Pavlovich, un citoyen biélorusse, qui administrait le site dumpsmarket où vendeurs et acheteurs de numéros de cartes de crédit volées pouvaient conclure leurs transactions. On observe donc ici un système de distribution qui irrigue un marché clandestin planétaire, puisque des détaillants chinois non identifiés furent également mis en accusation par les procureurs américains – sans grand espoir de les voir un jour arrêtés. On notera également que les détaillants connaissaient rarement la provenance initiale de leurs « produits » et qu’ils n’avaient aucun lien direct avec l’équipe de Gonzalez. Il s’agissait simplement d’entrepreneurs engagés sur un marché lucratif, bien qu’illégal. Enfin, la conversion des numéros de cartes de crédit volés en espèces sonnantes et trébuchantes requiert souvent le recrutement, par les fraudeurs, de messagers aussi connus sous le terme de « mules » dans le milieu. Ces derniers procèdent à des retraits d’argent aux distributeurs automatiques à l’aide de cartes clonées grâce aux données volées et transfèrent les sommes ainsi obtenues après avoir prélevé un pourcentage correspondant à leur commission. Dans le cadre de l’affaire Gonzalez, le Secret Service a procédé à l’arrestation d’Humza Zaman, un ancien responsable de la sécurité informatique à la banque Barclays, qui a été condamné à 46 mois de prison en 2010 pour avoir blanchi de cette manière entre 600 000 et 800 000 $.

9. Le carding désigne de manière générale l’ensemble des pratiques frauduleuses liées à la revente en ligne de numéros de cartes de crédit volées ainsi que de toute information permettant de cloner ou d’utiliser illégalement ces cartes.

li fortin PO.indb 229

2013-02-13 16:30

230

Cybercriminalité – Entre inconduite et crime organisé

La division du travail que nous venons de décrire reflète l’écosystème contemporain du vol d’identité motivé par le profit, qui se déploie à travers des réseaux de fraudeurs aux compétences complémentaires situés aux quatre coins de la planète, mais pouvant coordonner leurs efforts de manière relativement aisée grâce à Internet. La dimension mondialisée de ces réseaux de voleurs d’identité pose un défi de taille aux organisations policières, qui sont rarement capables de coordonner leurs actions de manière aussi souple.

11.4.2 Enquête sur plusieurs continents Les investigations relatives à cette affaire ont été menées par le Secret Service américain. Les moyens à la disposition de cette organisation dépassent de très loin les ressources que peuvent revendiquer des services de police municipaux ou provinciaux confrontés à des cas identiques de vol d’identité. En effet, outre les 28 équipes intégrées de lutte contre les crimes électroniques qu’il chapeaute aux États-Unis, le Secret Service peut compter sur 22 bureaux de liaison à l’étranger répartis aussi bien en Europe qu’en Asie, au Moyen-Orient ou même au Canada (United States Secret Service, 2009). Dans le cadre de l’affaire Gonzalez, ces immenses moyens ont permis aux enquêteurs d’obtenir la saisie et l’analyse d’un serveur en Estonie, l’arrestation d’un suspect en Allemagne, la perquisition clandestine d’un ordinateur portable dans la chambre d’hôtel d’un suspect à Dubaï (ainsi que l’arrestation de ce dernier en Turquie), la saisie d’un disque dur en Biélorussie et la perquisition d’un compte de courrier électronique en Israël. À l’heure actuelle, seules des affaires liées au démantèlement de réseaux pédopornographiques sont susceptibles de mobiliser des moyens policiers aussi étendus à l’échelle internationale pour des crimes technologiques, ce qui conforte les voleurs d’identité dans la croyance qu’ils peuvent prétendre à une certaine impunité à l’extérieur des frontières américaines.

11.4.3 Retombées du vol d’identité pour les entreprises victimes Les grandes entreprises victimes d’actes de vols d’identité à grande échelle subissent des préjudices importants qui relèvent des sphères financière et juridique. Sur le plan financier d’abord, la découverte d’un

li fortin PO.indb 230

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

231

incident de vol d’identité par piratage entraîne des coûts significatifs liés à l’enquête, qui est la plupart du temps confiée à une entreprise spécialisée. L’objectif est ici de comprendre le mode opératoire des pirates et les failles exploitées ainsi que l’ampleur des dommages subis afin d’y remédier dans les meilleurs délais. Les victimes individuelles dont les données personnelles ont été compromises doivent ensuite être averties, et il est courant que l’entreprise s’engage à leur fournir des services de protection contre le vol d’identité et la fraude pendant un certain temps. Une fois la réponse immédiate à l’incident effectuée, des investissements de mise à niveau des équipements et des applications informatiques seront fréquemment requis, accompagnés généralement par le déploiement de nouvelles procédures ainsi que de nouveaux programmes de prévention et de formation. Une certification ou un audit destinés à valider la sécurité des nouvelles procédures viendront également gonfler les frais. Il existe aussi des coûts financiers indirects qui pèsent sur les partenaires de l’entreprise victime et qui lui sont parfois imputables. Ainsi, dans le cas des entreprises qui se font voler des numéros de cartes de crédit ou de débit, les organisations émettrices (Visa, Mastercard, Amex ou encore les banques) doivent procéder au remplacement des cartes compromises, et il n’est pas rare qu’elles exigent une compensation pour cela. Dans notre étude de cas, l’une des entreprises victimes, Heartland Payment Systems, a ainsi accepté de dédommager Visa pour un montant de 60 millions de dollars américains, et a conclu des ententes similaires avec Mastercard (41,4 millions) et American Express (2,4 millions) [Adams, 2010]. En l’absence de telles ententes, des poursuites collectives pour négligence peuvent être lancées par les banques ou les individus affectés. Ainsi, une alliance de près de 300 institutions financières a attaqué TJX en justice, cette poursuite s’ajoutant aux douzaines d’autres poursuites intentées par des clients et des actionnaires. Les autorités régulatrices peuvent aussi sanctionner les organisations sous leur contrôle pour nonrespect des normes de sécurité. Au Royaume-Uni, qui dispose du régime le plus agressif en ce domaine, l’autorité responsable de la protection de la vie privée peut imposer des amendes maximales de 500 000 £ (environ 800 000 $ CA) aux organisations qui se font voler des données personnelles (Ponemon Institute, 2010, p. 11). TJX a fini par négocier avec 41 États américains une amende globale de 10 millions de dollars américains pour éteindre toute procédure des agences régulatrices.

li fortin PO.indb 231

2013-02-13 16:30

232

Cybercriminalité – Entre inconduite et crime organisé

11.5 Perspectives d’avenir Pour ce qui concerne les vols d’identité à volume faible ou modéré, l’implantation généralisée de la technologie de la carte à puce par les institutions financières canadiennes va probablement éroder les occasions s’offrant aux fraudeurs qui privilégiaient jusqu’ici le clonage des cartes de paiement. Il serait toutefois illusoire d’imaginer que ce nouveau dispositif de sécurité viendra éradiquer complètement toute possibilité de fraude, comme en atteste la longue évolution de la course aux armements entre délinquants et protecteurs (Dupont, 2010). En France et en Angleterre, des chercheurs ont déjà cerné un certain nombre de vulnérabilités qui permettront sûrement aux fraudeurs une exploitation criminelle dans un avenir plus ou moins proche (Brard, 2001; Murdoch et coll., 2010). Par ailleurs, la proximité du marché bancaire américain, qui n’a pas encore adopté cette technologie, risque de favoriser un déplacement ou une réorientation de la fraude vers cet environnement plus hospitalier. Pour les vols d’identité à grande échelle, comme celui décrit dans l’étude de cas, les circonstances n’ont jamais été aussi favorables. La prolifération des « botnets » automatise en effet la collecte sur Internet d’éléments identificateurs devenus indispensables pour réaliser des transactions financières en ligne ou commander des biens et des services sur les sites de commerce électronique. Un botnet est un réseau d’ordinateurs constitué de machines appelées « zombies », dont la sécurité a été compromise et qui ont été infectées par des virus ou des logiciels malveillants permettant d’en prendre le contrôle à l’insu de leur propriétaire légitime. Pour les fraudeurs qui n’ont pas de temps à consacrer à l’acquisition de compétences techniques de piratage, des logiciels malveillants qui automatisent la découverte et l’exploitation de vulnérabilités informatiques sont désormais disponibles sur le marché. Ces logiciels fournissent des solutions « clés en main ». Les plus populaires de ces botnets (comme ZeuS ou SpyEye) se spécialisent dans le piratage d’informations bancaires et financières. Leurs coûts peuvent varier de 500 à 20 000 $ sur les forums clandestins, selon les options choisies par l’acheteur. Leurs concepteurs offrent des mises à jour régulières, ce qui dénote leur volonté d’en améliorer constamment la fiabilité et de « professionnaliser » leur activité. Ces applications sont conçues de manière à échapper à la vigilance des programmes antivirus, ce qui explique leur présence sur les équipements informatiques de 88 % des

li fortin PO.indb 232

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

233

500 plus grandes entreprises américaines (Bright, 2010) et, par conséquent, la compromission des renseignements personnels qui transitent par ces machines. Un site spécialisé dans le suivi des activités d’un de ces logiciels (zeustracker.abuse.ch) recensait au 20 janvier 2012 environ 680 serveurs de commandement et de contrôle en activité, qui correspondent à autant de pirates ayant installé et activé leur version, un pic de 1 500 serveurs ayant été atteint en décembre 2010. Le déclin de 2012 ne correspond pas à une réduction de la fraude mais plutôt à l’apparition constante de nouveaux « produits » qui cherchent à se tailler une place sur ce marché de plus en plus lucratif. La compétition est féroce entre concepteurs de logiciels malveillants, et chacun d’entre eux cherche à se distinguer des autres en offrant à ses clients des produits plus profitables ou innovants. Cette logique commerciale va jusqu’à offrir des services de location d’ordinateurs infectés qui peuvent être contrôlés par des interfaces semblables à celles que l’on retrouve sur les logiciels commerciaux destinés au grand public. Le prix de location est alors déterminé par des variables telles que le nombre d’ordinateurs que l’on souhaite contrôler, leur localisation géographique et la durée d’accès désirée, qui influencent indirectement la quantité et la qualité des données personnelles qui pourront être exploitées frauduleusement. De toute évidence, l’innovation en matière de vol d’identité est encore loin d’avoir atteint son apogée.

Bibliographie ACOCA, B. (2008). Scoping Paper on Online Identity Theft, Paris, OCDE. ADAMS, J. (2010). « Heartland Tries to Settle Breach Damages with MasterCard Issuers », Bank Technology News [En ligne] www.americanbanker. com/btn.html (consulté le 25 janvier 2012). ALLISON, S., SCHUCK, A., et LERSCH, K. M. (2005). « Exploring the Crime of Identity Theft : Prevalence, Clearance Rates, and Victim/Offender Characteristics », Journal of Criminal Justice, vol. 33, no 1, p. 19-29. ANDERSON, K. B. (2006). « Who are the Victims of Identity Theft? The Effect of Demographics », Journal of Public Policy & Marketing, vol. 25, no 2, p. 160-171. BAUM, K. (2006). Identity Theft 2004 : First Estimates from the National Crime Victimization Survey, Washington, D.C., Bureau of Justice Statistics.

li fortin PO.indb 233

2013-02-13 16:30

234

Cybercriminalité – Entre inconduite et crime organisé

BRARD, J.-P.  (2001). Avis no  2992 présenté au nom de la Commission des finances, de l’économie générale et du plan, sur le projet de loi relatif à la sécurité quotidienne, Paris, Assemblée nationale. BRIGHT, P. (2010). « Almost all Fortune 500 companies show Zeus botnet activity », ars technica, 15 avril [En ligne] arstechnica.com/security/ news/2010/04/almost-all-fortune-500-companies-show-zeus-botnetactivity.ars (consulté le 22 janvier 2012). CAVOUKIAN, A. (1997). Vol d’identité : Qui se sert de votre nom?, Toronto, Commissaire à l’information et à la protection de la vie privée. COHEN, S. (1972). Folk Devils and Moral Panics : The Creation of the Mods and Rockers, St. Albans, Angleterre, Paladin. COPES, H., et VIERAITIS, L. (2007). Identity Theft : Assessing Offenders’ Strat­ egies and Perceptions of Risk, Birmingham, AL, University of Alabama. DELOITTE et CANADIAN ASSOCIATION OF POLICE BOARDS (2008). A Report on Cybercrime in Canada, Ottawa, Canadian Association of Police Boards. DUFFIN, M., KEATS, G., et GILL, M. (2006). Identity Theft in the UK : Offender and Victim Perspective, Leicester, Royaume-Uni, Perpetuity Research and Consultancy International. DUPONT, B. (2008). Résultats du premier sondage sur le vol d’identité et la cybercriminalité au Québec, Québec, Ministère de la Sécurité publique. DUPONT, B. (2010). « La coévolution du “vol d’identité” et des systèmes de paiement », Criminologie, vol. 43, no 2, p. 247-268. DUPONT, B., et LOUIS, G. (2009). Les voleurs d’identité : Profil d’une délinquance ordinaire, Montréal, Chaire de recherche du Canada en sécurité, identité et technologie. EDGE, M. E., et FALCONE SAMPAIO, P. R. (2009). « A Survey of Signature Based Methods for Financial Fraud Detection », Computers and Security, vol. 28, no 6, p. 381-394. FINKLEA, K. M. (2009). Identity Theft : Trends and Issues, Washington, D.C., Congressional Research Service. GAYER, J. (2003). Policing Privacy : Law Enforcement’s Response to Identity Theft, Los Angeles, CA, CALPIRG Education Fund. GORDON, G., REBOVITCH, D., CHOO, K.-S., et GORDON, J. (2007). Identity Fraud Trends and Patterns : Building a Data-Based Foundation for Proactive Enforcement, Utica, NY, Center for Identity Management and Information Protection, Utica College.

li fortin PO.indb 234

2013-02-13 16:30

11

Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout

235

HOLMES, N., et VALIQUET, D. (2009). Projet de loi S-4 : Loi modifiant le Code criminel (vol d’identité et inconduites connexes) – Résumé législatif, Ottawa, Bibliothèque du Parlement. HOTTON MAHONY, T. (2011). Femmes au Canada : Rapport statistique fondé sur le sexe, Les femmes et le système de justice pénale, Ottawa, Statistique Canada. JACKSON, J. (1994). « Fraud Masters : Professional Credit Card Offenders and Crime », Criminal Justice Review, vol. 19, no 1, p. 24-55. MARRON, D. (2008). « “Alter Reality”, Governing the Risk of Identity Theft », British Journal of Criminology, vol. 48, no 1, p. 20-38. MONAHAN, T. (2009). « Identity Theft Vulnerability : Neoliberal Governance through Crime Construction », Theoretical Criminology, vol. 13, no 2, p. 155-176. MURDOCH, S., DRIMER, S., ANDERSON, R., et BOND, M. (2010). « Chip and PIN is broken », 2010 IEEE Symposium on Security and Privacy (Oakland, 16 au 19 mai). NEWMAN, G., et McNALLY, M. (2005). Identity Theft Literature Review, Washington, D.C., US Department of Justice. PONEMON INSTITUTE (2010). 2009 Annual Study : Global Cost of a Data Breach, Menlo Park, CA, PGP Corporation. PONTELL, H. (2009). « Identity Theft : Bounded Rationality, Research and Policy », Criminology & Public Policy, vol. 8, no 2, p. 263-270. PONTELL, H., BROWN, G., et TOSOUNI, A. (2008). « Stolen Identities : A Victim Survey », dans M. McNally et G. Newman (sous la direction de), Perspectives on Identity Theft, Monsey, NY, Criminal Justice Press, p. 57-85. RIOUX, V. (2008). Statistiques 2007 sur la criminalité au Québec, Québec, Ministère de la Sécurité publique. SAUNDERS, K., et ZUCKER, B. (1999). « Counteracting Identity Fraud in the Information Age : The Identity Theft and Assumption Deterrence Act », International Review of Law, Computers and Technology, vol. 13, no 2, p. 183-192. SPROULE, S., et ARCHER, N. (2007). « Defining Identity Theft », Eight World Congress on the Management of eBusiness (Toronto, 11 au 13 juillet). SPROULE, S., et ARCHER, N. (2008). Measuring Identity Theft in Canada : 2008 Consumer Survey, Document de travail no 23 du MeRC, Hamilton, Ont., McMaster University.

li fortin PO.indb 235

2013-02-13 16:30

236

Cybercriminalité – Entre inconduite et crime organisé

STATISTIQUE CANADA (2012). « Tableau 252-0051 – Statistiques des crimes fondés sur l’affaire, par infractions détaillées, annuel », CANSIM (base de données) [En ligne] www5.statcan.gc.ca/cansim/a01?lang=fra (consulté le 24 janvier 2012). TREMBLAY, P. (1986). « Designing Crime : The Short Life Expectancy and the Workings of a Recent Wave of Credit Card Bank Fraud », British Journal of Criminology, vol. 26, no 3, p. 234-253. UNITED STATES SECRET SERVICE (2009). Fiscal year 2009 annual report, Washington, D.C., US Department of Homeland Security. WAGNER, N. (2007). « Identity Fraud Profiles : Victims and Offenders », Eight World Congress on the Management of eBusiness (Toronto, 11 au 13 juillet). WINTERDYK, J., et THOMPSON, N. (2008). « Student and Non-Student Perceptions and Awareness of Identity Theft », Canadian Journal of Criminology and Criminal Justice, vol. 50, no 2, p. 153-186. ZETTER, K. (2009). « TJX hacker was awash in cash; his penniless coder faces prison », Wired.com [En ligne] www.wired.com/threatlevel/2009/06/watt (consulté le 22 janvier 2012). ZETTER, K. (2010). « Secret service paid TJX hacker $75,000 a year », Wired. com [En ligne] www.wired.com/threatlevel/2010/03/gonzalez-salary (consulté le 22 janvier 2012).

li fortin PO.indb 236

2013-02-13 16:30

Chapitre

12 Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes François Blanchard1 Francis Fortin2

On entend habituellement par « fraude » la sollicitation, sous un prétexte quelconque, dans le but d’obtenir un avantage ou de l’argent, comme certains utilisateurs d’Internet l’ont déjà expérimenté pour les variantes de la fraude dite « nigériane » ou encore « de la prisonnière espagnole ». Ce qui retiendra notre attention dans ce chapitre est la fraude où interviennent l’informatique et Internet : la cyberfraude. Nous ne traiterons donc pas du vol d’identité3, souvent un préalable à la fraude, ni d’accès 1. Analyste stratégique, Sûreté du Québec. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 3. Voir le rapport de la Federal Trade Commission de 2006, à la page 23, où le vol d’identité est, pour les consommateurs, la première cause de plainte en matière de fraude : « Identity theft continues to be the top consumer fraud complaint received by the FTC. » www.ftc.gov/os/2006/03/ChaimanReportFinal2006.pdf.

li fortin PO.indb 237

2013-02-13 16:30

238

Cybercriminalité – Entre inconduite et crime organisé

aux comptes bancaires par révélation des données confidentielles, ni de vol.

12.1 Problématique A priori, autant il peut sembler facile d’identifier des sortes de conduites répréhensibles, il faut bien reconnaître, a posteriori, que les délinquants empruntent (et combinent librement) toutes les sortes de schèmes opératoires qui leur paraissent profitables4. En ce domaine, la variabilité et l’épuisement des possibilités semblent la règle; les distinctions conceptuelles doivent être maniées avec souplesse pour s’adapter à la mouvance des conduites délictuelles. En d’autres termes, les fraudes réelles se conforment rarement à des types purs. Chaque « nouvelle » problématique, qu’on désigne comme fraude, est souvent la même recette avec quelques ingrédients différents. Pourtant, il est difficile de peindre un portrait juste de la fraude, car bien des fraudeurs sont habiles à tourner de vieilles techniques vers de nouvelles directions et à combiner différentes méthodes de manière novatrice5. On doit les classer par type, en faire la filiation pour montrer à partir de la fraude originelle toutes les variantes, mais ce faisant, on échouerait probablement à épuiser toutes les possibilités tant la créativité, parfois naïve, des fraudeurs semble inépuisable. Ce que la migration de ces modus operandi (MO) frauduleux vers la contrée du cybercrime nous permet, c’est de passer à une approche qui décrit l’évolution de ces schèmes illégaux comme une population en évolution. L’infrastructure qui permet son expansion peut être analysée. On quitte alors le point de vue de la victime isolée d’un acte singulier pour apercevoir le côté historique et systémique de ces fraudes. Pour simplifier, on peut faire l’hypothèse que les cyberfraudes se trouvent au confluent de plusieurs domaines d’expertise : d’abord, le domaine des « fraudes à distance », 4. Voir l’article suivant qui, pour dresser un bilan en dollars américains, doit agréger toutes les sortes d’arnaques, du vol d’identité, l’hameçonnage (phishing), jusqu’au logiciel malveillant : KEISER, Gregg (2007). « Phishers Pinch Billions from Consumers’ Pockets », New York Times, 18 décembre. 5. Autrefois, on pouvait presque localiser l’origine des fraudes  : ainsi, au XVIIIe siècle, les « lettres de Jérusalem » provenaient d’une prison parisienne et, au XX e siècle, la fraude dite « nigériane » était issue du Nigéria. Internet a redistribué et multiplié les épicentres.

li fortin PO.indb 238

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

239

fraudes épistolaires dont le type primitif moderne est issu du schème de la prisonnière espagnole, en passant par les « lettres de Jérusalem » et le catalogue des fraudes postales dressé par Comstock à la fin du XIXe siècle (Comstock, 1880); ensuite, le domaine des « pirates informatiques » proprement dits, c’est-à-dire celui de ces expérimentateurs qui explorèrent le réseau téléphonique avant même son informatisation; le domaine des pionniers de l’informatique, bricoleurs de code toujours prêts à démontrer que les concepts peuvent être exécutés par un processeur, qu’un automate peut se reproduire, qu’un programme peut en cacher un autre, qu’un ver informatique peut se répandre sur Internet; enfin, le domaine des industries du paiement qui ne cessent de privatiser les moyens de régler des transactions monétaires pour en prélever une plus-value, la piste magnétique qui orne les cartes étant le point de départ d’arrimages numériques allant bien au-delà de ce qui était envisagé et de ce qui est permis. L’irrésistible montée en puissance et en nombre des ordinateurs personnels puis leurs interconnexions par le truchement du Web serviront alors de condition essentielle de propagation de ce qui n’était au début qu’expérimentation d’universitaires : des millions puis des milliards d’ordinateurs connectés transforment par leur nombre l’échelle des essais et des erreurs, qu’ils soient bienveillants ou non. Plus rapidement qu’auparavant, mues par mimétisme ou par un sentiment d’émulation, toutes les variantes des MO de fraudes peuvent être appliquées en visant plus ou moins aveuglément cette population. En même temps, cette jeune population d’ordinateurs se différencie et se stratifie rapidement en fonction des différentes versions des systèmes d’opération et du statut incomplet de la distribution de leurs diverses mises à jour. Ainsi, lorsqu’on observe les variations des cyberfraudes réelles, on constate que beaucoup d’entre elles échappent à des modèles purs. Les fraudes apparaissent alors comme toutes sortes de croisements opportunistes entre des MO traditionnels et des MO propres au cybercrime ou entre les types de cybercrimes. Si on tente d’épurer cette recette pour n’en garder que les éléments absolument essentiels, on découvre que trois grandes étapes sont nécessaires à la fraude sur Internet. D’abord, puisqu’Internet permet de joindre un très grand nombre de personnes en peu de temps, la première étape est d’entrer en contact avec la victime. On tente ici de joindre le plus grand

li fortin PO.indb 239

2013-02-13 16:30

240

Cybercriminalité – Entre inconduite et crime organisé

nombre d’utilisateurs possible puisque la loi de la probabilité fera bien « tomber » une infime fraction des personnes contactées (Berberi et coll., 2003). Ensuite, il faut trouver le baratin nécessaire pour pousser la victime à accomplir le geste attendu. Il peut s’agir d’un premier paiement, de la communication des identifiants, des mots de passe ou de toute autre autorisation nécessaire à l’exploitation. À ce sujet, les exemples abondent sur Internet et vont de l’oncle héritier qui veut donner son argent aux victimes de cataclysmes récents en échange d’informations personnelles jusqu’à l’offre de changement urgent de mots de passe de la part d’une banque. Notons qu’il peut aussi s’agir de capturer des images compromettantes de la victime, la menace de diffusion des images constituant une raison valable aux yeux de la victime de donner de l’argent à son assaillant virtuel. La fraude pourrait donc migrer alors vers l’extorsion. La dernière étape, celle de l’exploitation, permettra au suspect d’obtenir le montant ou le bénéfice recherché. Dans la prochaine partie, nous aborderons les différentes phases des schèmes frauduleux observés sur Internet.

12.1.1 Rejoindre l’utilisateur Pourriel. Le premier canal de distribution pour les fraudes Internet, à l’instar des logiciels malveillants, demeure probablement le courriel non sollicité. À partir du premier ver à avoir frappé Internet par le biais d’une attaque visant la fonction « sendmail » en 1988, l’innovation pour rejoindre les utilisateurs a toujours été au rendez-vous. Depuis, le virus « I love you » et plusieurs autres se sont propagés grâce à l’utilisation des carnets d’adresses des usagers. Les fraudeurs, à partir d’une banque d’adresses constituée pour l’occasion, ou plus simplement achetée chez un grossiste, lancent des centaines de milliers de messages semblables. Ces messages peuvent reprendre le schème d’une fraude nigériane, offrir de vrais médicaments au rabais ou des médicaments qui s’avéreront altérés. Ils peuvent aussi s’afficher comme une alerte de sécurité provenant d’une institution bancaire, offrir des occasions d’affaires uniques ou encore annoncer des «  actions  » sous-évaluées de compagnies minières qui viennent de faire des découvertes importantes. Tous ne sont pas directement assimilables à une tentative de fraude : ils peuvent n’être que l’hameçon destiné soit à extirper des informations confidentielles, soit à induire la victime à pénétrer plus avant dans un schème

li fortin PO.indb 240

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

241

frauduleux. Souvent, ces messages renvoient explicitement à des sites Internet, mais beaucoup y réfèrent également de manière implicite ou totalement cachée par le biais des fonctions avancées des courriels en format HTML : le simple fait d’ouvrir le message déclenche par exemple la lecture (et le téléchargement) d’une image transparente d’un pixel. L’émetteur du pourriel reçoit alors confirmation que le message a été lu et que l’adresse est fonctionnelle. L’étude de Kanich et coll. (2008) nous permet de présenter l’essentiel de ce type d’opérations. Elle décrit deux campagnes de livraisons de pourriels (spam) utilisant un réseau de botnets mis en place par le virus « Storm » : la première vise à recruter des clients pour un site de pharmacie et la seconde a pour but, sous le couvert d’un site de cartes postales virtuelles, de distribuer un cheval de Troie porteur d’une variante du virus « Storm ». À proprement parler, l’opération frauduleuse est de petite ampleur : quelques millions de messages expédiés pour quelques dizaines de nouveaux clients ou de nouvelles recrues. L’opération ne serait rentable, à la hauteur de 3,5 millions de dollars de revenus bruts par année, que si les maîtres de « Storm » étaient verticalement intégrés : ils devraient aussi être « pharmaciens » (Kanich et coll., 2008). Cette hypothèse semble se maintenir, car la catégorisation6 des sujets des messages transmis comme pourriels pendant les neuf derniers mois de 2011 indique qu’une forte majorité de ceux-ci concernent la vente de médicaments. Navigateur : un nouvel eldorado. Le second canal de distribution passe par la consultation de sites Internet « infectés » : il s’agit du phénomène du téléchargement furtif (drive-by download), puisque réalisé à l’insu de la personne qui consulte le site Internet, dont l’étendue a été mise en lumière récemment par une équipe de Google (Provos et coll., 2007). Après l’analyse de plus de quatre millions d’URL, cette équipe a constaté que plus de 10 % des sites visités déclenchaient de tels téléchargements furtifs; donc, 10 % des sites étaient malveillants. Dans une étude complémentaire publiée en février 20087, ils prétendaient avoir identifié plus

6. Voir M86 Security Labs (2012). Security Labs Report, July – December 2011 Recap, janvier, p. 11. 7. Voir N. Provos et coll. (2008). « All Your IFRAMES Point to US », Google Technical Report, Mountain View, CA.

li fortin PO.indb 241

2013-02-13 16:30

242

Cybercriminalité – Entre inconduite et crime organisé

de trois millions d’URL susceptibles de déclencher des téléchargements furtifs. Ce n’est pas le lieu pour approfondir les méthodes utilisées pour transformer des pages inoffensives en sites de retransmission de codes malveillants. Selon ces auteurs, il suffit d’écrire que l’on en dénombre quatre types qui finissent presque toujours par entraîner le téléchargement de cadres (frame) malicieux :

// l’exploitation des failles des serveurs et particulièrement de leur gabarit de création de pages; // l’exploitation des mécanismes qui permettent aux usagers de contribuer à un site, à un forum ou à un blogue; // l’expansion du marché de la revente de publicité et l’activation en 8

cascade de ces publicités qui, éventuellement, débouchent sur un « iFrame » compromis;

// l’exploitation des possibilités d’incorporer aux pages de petites

applications externes pour obtenir des fonctionnalités supplémentaires aussi simples qu’un comptage des visiteurs, ces applications pouvant passer soudainement de bénignes à malveillantes.

Le résultat de ces intrusions n’est pas nécessairement ni immédiatement frauduleux (si ce n’est que des étrangers obtiennent l’accès à un ordinateur sans droit), mais ces intrusions sont la condition pour que les ordinateurs compromis se joignent à un réseau de botnets et ainsi répercutent des campagnes de pourriels et de fraudes, réactivant la séquence frauduleuse. Réseaux sociaux. Dans une étude sur la fraude impliquant les réseaux sociaux réalisée en 2011 (Ryan, Lavoie, Fortin et Dupont, 2011), les résultats suggèrent que les fraudes ne constituent qu’une faible minorité des affaires de déviance observées sur le Web 2.0 rapportées dans les médias. La grande majorité des incidents rapportés par les médias 8. Dans le cadre d’accords commerciaux, pour générer des revenus, les auteurs de pages, les blogueurs par exemple, ou de sites Web peuvent réserver des espaces stratégiques dans leurs pages pour des publicités. Ces espaces seront vendus à des grossistes ou grâce à des enchères, et se transformeront ainsi en une nouvelle sorte de panneaux publicitaires, sur lesquels les titulaires des pages n’ont aucun contrôle, ni sur le contenu ni sur le lien hypertextuel.

li fortin PO.indb 242

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

243

se sont produits sur les sites de petites annonces, telles des fraudes élaborées sur Craigslist, par exemple. Il semble, selon cette étude, que la nouvelle génération d’applications Internet ne soit pas à l’origine d’une véritable révolution sur la fraude en ligne. Elle constitue plutôt un support pour celle-ci permettant l’emploi d’anciennes méthodes dans un contexte renouvelé. Dans cet environnement en constante évolution, les fraudeurs apprennent à personnaliser leurs attaques, à utiliser la confiance des utilisateurs envers les autres utilisateurs comme levier pour les amener à commettre des erreurs de jugement et à exploiter la prolifération des données personnelles pour commettre des vols d’identité qui ne sont pas exclusivement motivés par l’appât du gain. Il n’en demeure pas moins qu’ils constituent une nouvelle porte d’entrée pour joindre les utilisateurs. Si le courriel était la meilleure façon de joindre des victimes dans les débuts d’Internet, cette méthode a diminué dès l’apparition des sites de petites annonces en ligne qui offraient une plateforme plus directe et un auditoire plus attentif. En effet, l’individu voulant vendre sa marchandise ou son bien lira à coup sûr l’offre proposée par un éventuel fraudeur. Joindre un individu sur Facebook constitue une façon très personnelle et beaucoup plus ciblée pour le manipuler. L’envoi de liens malicieux a aussi été observé récemment et exploite maintenant les outils de raccourcissement d’adresse comme « bit.ly » ou « goo.gl » (Chhabra, Aggarwal, Benevenuto et Kumaraguru, 2011). Toutefois, les sites de réseaux sociaux peuvent aussi servir à créer des entités fictives et renforcer la crédibilité d’un interlocuteur. C’est cette question que nous aborderons dans le prochain article.

12.1.2 Déployer le baratin En tant que personne honnête, respectueuse des lois et soucieuse d’équité, comment ne pas se laisser convaincre à la lecture d’une lettre à en-tête qui nous est personnellement adressée? La situation décrite est tragique : un homme, devenu riche dans l’industrie du pétrole, a laissé à son frère, à la suite d’un décès accidentel, une somme importante que celui-ci ne peut pas déclarer de peur que d’autres héritiers n’accaparent cette fortune. Il nous convie à contribuer à ce qu’il puisse enfin jouir en paix de cette fortune en l’aidant à l’investir en pays plus sûr. Voilà, comme un idéal type, en quoi consiste l’arnaque baptisée « fraude

li fortin PO.indb 243

2013-02-13 16:30

244

Cybercriminalité – Entre inconduite et crime organisé

nigériane », en raison de la grande quantité de lettres issues de ce pays dans le dernier tiers du XXe siècle. Le modèle remonte à plusieurs siècles et serait aussi connu sous le nom de l’arnaque « de la prisonnière espagnole ». À ce chapitre, il semble que les fraudeurs nigérians aient raffiné, remanié et rebaptisé une fraude qui existait depuis plus de cent ans et l’aient élevée pratiquement au rang d’art tout en repoussant les limites en internationalisant sa portée (Onyebadi et Park, 2012). Le développement du courriel a donc favorisé l’expansion de cette arnaque épistolaire, le coût d’entrée en étant abaissé : plus besoin de timbre, la lettre peut être copiée-collée des centaines de fois et plus. L’accroche peut tenter de bénéficier de la couverture médiatique entourant des événements marquants de l’actualité. L’exemple du tsunami est intéressant : Bonjour, Un de nos clients qui pourrait être de votre famille à Singapour est décédé il y a quatre ans, dans la tragédie du Tsunami en Indonésie, en laissant derrière lui un capital foncier de (38,9 millions de dollars américains, y compris les intérêts) ici, dans cette banque qui m’emploie comme auditeur externe. À ce jour, personne n’a réclamé ou entamé de démarche pour récupérer l’argent. Pour plus d’informations sur la tragédie du Tsunami, allez visiter le site suivant : http ://www.asianews.it/index.php?l=en&art=2375. Au cours de la recherche privée menée récemment par la banque pour localiser des parents de l’homme décédé, vos nom et adresse de courriel furent parmi ceux trouvés ayant un nom de famille identique au disparu (nom supprimé pour raison de sécurité) qui nous a quitté [sic] sans laisser de testament ou de proches parents. Pour des raisons de sécurité, j’ai volontairement omis les détails finaux. Je vous invite à vous manifester de manière à ce que je puisse vous fournir tous les détails pour que vous récupériez ces capitaux et qu’ainsi nous recevions nos émoluments, suivant la répartition suivante : 11 670 000 $ pour vous, 23 340 000 $ pour nous et 3 890 000 pour les diverses dépenses liées à ce projet. Cela nous permettrait, à moi et à mes collègues, de finaliser les étapes cruciales, afin que vous disposiez de l’héritage rapidement9.

9. Courriel reçu par l’auteur en date du 15 janvier 2009; l’expéditeur en serait Nicholas Fay, [email protected].

li fortin PO.indb 244

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

245

Au Canada, il faut signaler l’affaire Asmelash, qui visait Katherine Brown, une résidente sourde du Kentucky, à partir de Toronto10. À l’été 2004, madame Brown a reçu un courriel d’une dame Jones du Koweït, qui prétendait, étant à l’article de la mort, vouloir distribuer l’héritage de son mari, de huit millions de dollars, à des personnes nécessiteuses. Pour ce faire, madame Brown dut ouvrir un compte chez un négociant de Toronto, y déposer de l’argent pour l’activer, puis transférer des sommes pour payer soi-disant des frais de non-résidence, des frais de timbres et finalement une somme de plus de 25 000 $ pour un certificat « stupéfiant/antiterroriste ». Ne recevant pas l’argent promis, madame Brown finit par porter plainte au FBI, qui découvrit le pot aux roses. Un des comptes vers lequel l’argent versé par madame Brown fut transféré appartenait à madame Asmelash qui soutenait, quant à elle, qu’on s’en était servi sans qu’elle en ait été informée. Bien que le juge fût convaincu que madame Asmelash n’avait certainement pas agi seule, il la déclara coupable, car c’était elle qui avait retiré l’argent de son compte, à plus d’une occasion, dans des transactions au comptoir qui correspondaient aux sommes versées par madame Brown. Au-delà des histoires créées de toutes pièces dans un courriel, les sites d’enchères constituent une infrastructure intéressante pour le fraudeur. Ainsi, dans le cyberespace, les ventes aux enchères deviennent littéralement virtuelles : les acquéreurs potentiels ne sont plus en présence ni de l’encanteur, ni des autres acquéreurs, ni même du bien qui est mis à l’encan. Cette dématérialisation permet la résurgence de schèmes frauduleux classiques : le vendeur s’entendant avec des complices pour manipuler les prix, ne pas livrer le bien, ou faire de la fausse représentation dudit bien. Grâce aux nombreux canaux de communication simultanés offerts par le Net, il est plus facile de coordonner l’effort de ceux qui enchérissent. Les sites d’échanges de biens et de mises en vente par encan sont très populaires. À elle seule, eBay revendiquait 181 millions de comptes d’utilisateurs et un chiffre d’affaires de plus de 44 milliards de dollars américains11 à la fin de 2005. Ces sites attirent toutefois toutes 10. Voir R. c. Asmelash 2008oncj548. 11. Voir M. Calkins, A. Nikitov et V. Richardson (2008). « Mineshafts on Treasure Island : A Relief Map of the eBay Fraud Landscape », The University of Pittsburgh Journal of Technology Law & Policy, vol. 8, no 1, p. 1-47.

li fortin PO.indb 245

2013-02-13 16:30

246

Cybercriminalité – Entre inconduite et crime organisé

sortes de mécréants. Et c’est ainsi que le nombre de plaintes pour fraudes et de crimes allégués dans ce domaine est également allé en s’accentuant12. On y retrouve la plupart des sortes de fraudes. Il existe plusieurs manières de manipuler le prix de biens mis à l’encan. Nous ne mentionnons ici que les plus astucieuses.

// Le « siphonnage » des mises consiste à offrir de vendre le même

type de bien, mais à un prix inférieur que le bien sur le site de l’encan, pour attirer des acheteurs hors de celui-ci et obtenir qu’ils perdent ainsi toute protection contre les malversations.

// On peut aussi proposer une seconde chance d’achat : cette fraude consiste à offrir directement aux personnes qui ont participé à un encan de leur vendre le bien qu’elles désiraient acquérir hors du site officiel, donc sans aucune protection.

// Avec l’augmentation artificielle du montant de la mise, on a recours à un schème assez classique qui se prête à toutes sortes d’adaptations : il repose sur la participation de plusieurs associés du vendeur qui peuvent agir comme autant d’acheteurs pour tenter de gonfler la valeur des mises.

// Le schème inverse cible plutôt les vendeurs : plusieurs acheteurs

sont acoquinés, l’un mise un montant trop élevé, ce qui gèle les mises, et se retire au dernier instant pour qu’un second acheteur obtienne le bien à vil prix.

Une nouvelle façon d’augmenter la crédibilité d’une histoire ou d’une offre est de manipuler les outils eux-mêmes. Il peut s’agir de vendre un profil eBay de vendeur ou d’acheteur fiable, et même de s’acheter des abonnés (followers) sur Twitter et des amis sur Facebook. Cette technique est déjà bien implantée et utilisée par certaines entreprises de marketing (Van Buskirk, 2010) peu scrupuleuses. Or, puisque la crédibilité du suspect repose entièrement sur la présence et l’appréciation dont il fait l’objet en ligne, la victime potentielle, à la recherche de plus amples détails sur l’auteur de l’offre alléchante, verra irrémédiablement une image parfaite du fraudeur : un individu normal avec des amis qui le 12. Selon Dolan, dès 2001, le nombre de plaintes pour fraudes lors d’encans représentait déjà 70 % des plaintes rapportées à l’organisme Internet Fraud Watch. Voir K. M. Dolan (2004). « Internet Auction Fraud : The Silent Victims », Journal of Economic Crime Management, vol. 2, no 1, p. 1-22.

li fortin PO.indb 246

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

247

disent fiable. Ces amis fiables sont évidemment des comptes contrôlés ou achetés par l’arnaqueur. L’étude de la confiance basée sur la réputation comporte certainement une part de risque. Toutefois, il semble que les systèmes basés sur la réputation qu’on retrouve sur eBay soient un moindre mal. C’est en effet ce qu’on peut conclure à la lecture d’une récente étude qui y voit plusieurs avantages (Gregg et Scott, 2006). D’abord, le nombre d’allégations de fraude trouvées dans ces systèmes dépasse largement les allégations de fraude par des plaintes officielles. Ensuite, les rétroactions négatives sont un bon prédicteur de l’activité frauduleuse future d’un utilisateur. Finalement, les personnes expérimentées dans l’utilisation du système sont en meilleure position pour éviter les ventes potentiellement frauduleuses (Gregg et Scott, 2006). Or, il semble que la qualité du baratin étalé soit largement tributaire de l’ingéniosité de l’arnaqueur tant par l’offre elle-même que par les moyens techniques déployés en soutien à son histoire. Bien que les gestionnaires des écosystèmes virtuels essaient de contrer et de bloquer ces offres frauduleuses, il incombe à l’utilisateur de faire preuve de jugement devant ces dernières. Ce qu’on observe dans les plus récentes études sur le sujet, c’est la crédulité de certains utilisateurs pour, entre autres, le schème d’avance de fonds (advanced fee scheme) [Ross et Smith, 2011] et l’hameçonnage (phishing) [Dhamija et Tygar, 2005; Sheng, Holbrook, Kumaraguru, Cranor et Downs, 2010]. À ce titre, on y souligne aussi l’importance de la prévention et de l’éducation (Sheng et coll., 2010).

12.1.3 Exploiter la situation Après avoir joint une victime et déployé le rationnel pour lui demander une action, bien souvent compromettante, l’attaquant doit exploiter la situation à son avantage. Évidemment, les étapes précédentes influenceront grandement le déroulement de la présente étape. Plus les éléments sont crédibles et réalistes aux yeux de la victime, meilleure sera la suite. La première possibilité sera l’exploitation humaine ou ce que plusieurs ont appelé le « social engineering », ou « ingénierie sociale » (chap. 10). La deuxième sera l’exploitation technologique qui est la résultante d’une faille ou tout simplement de la conception technique. Il va sans dire qu’il arrive fréquemment qu’on assiste à un mélange efficace de ces deux chemins.

li fortin PO.indb 247

2013-02-13 16:30

248

Cybercriminalité – Entre inconduite et crime organisé

L’exemple le plus probant d’exploitation technique est sans doute la fraude par avance de fonds, qui exploite la façon de fonctionner du système bancaire. Pour payer des transactions en ligne, l’acheteur peut frauder en utilisant des chèques visés ou certifiés, ou des mandats-postes, pour payer le bien convoité. La fraude consiste à expédier un chèque dont la somme excède le prix de vente et à demander le remboursement de la différence au vendeur, le tout avant que la banque ne découvre que le chèque est un faux : le fraudeur obtient ainsi non seulement le bien, mais une somme supplémentaire. Plus simplement, le fraudeur se contentera de payer la transaction avec un instrument financier sans valeur : chèque sans provision, faux chèque, lettre de change factice, faux mandat-poste, mandat-poste volé ou détourné. Par ailleurs, il faut souligner que si le fraudeur solitaire n’est pas une espèce en voie de disparition, la grande majorité des fraudes prospèrent grâce à un riche écosystème planétaire de moyens informatiques qui favorisent la réutilisation de schèmes frauduleux anciens en de nouvelles variations. En bref, ce qu’il y a de plus constant dans la fraude, c’est le caractère interchangeable des moyens utilisés pour franchir les différentes étapes présentées plus haut.

12.2 Exemples La littérature abonde en exemples de toutes sortes. Nous n’avons retenu ici que quelques cas qui ont été soumis aux enquêteurs du Bureau de coordination des délits informatiques de la Sûreté du Québec :

// Un Québécois veut acheter un bateau sur le site d’annonces Kijiji :

à la demande du vendeur, situé en Norvège, il transfère le paiement par l’intermédiaire d’un courtier en devises (money broker) sis au Royaume-Uni et n’a plus de nouvelles du vendeur. L’enquête révèle que l’adresse IP utilisée par l’entreprise Moneybookers.net est associée au FAI America Online aux États-Unis.

// Toujours à partir du site Kijiji, un résident du Bas-du-Fleuve

remarque une voiture : il envoie une somme de 3 750 $ à Moneybookers par l’entremise du comptoir MoneyGram de Rimouski. La voiture n’a jamais été livrée.

li fortin PO.indb 248

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

249

// Une dame est attirée par l’annonce d’un chien sur le site Merkado.

Elle échange plusieurs courriels, puis expédie 250  $ par MoneyGram à l’attention de Thierry Ngoue à Nimbe, au Cameroun. Après de nouveaux échanges épistolaires, elle expédie des paiements additionnels de 1 000 $ et de 500 $. Elle reste sans nouvelles du chien.

// Après avoir mis un carrosse en vente sur le site Lespacs.com, le

plaignant reçoit un chèque de 4 500 $ d’un acheteur avec pour instruction de l’encaisser et d’expédier la différence dans un compte en Grande-Bretagne. Selon son institution bancaire, le chèque n’est probablement pas valide.

Sans vouloir généraliser à outrance à partir d’un échantillon de si petite taille, on remarque quelques faits notables : les fraudeurs utilisent des services de transfert d’argent moins rigoureux que les banques; ils misent sur les différences de juridiction et semblent ainsi vouloir profiter des lenteurs inhérentes à la coopération policière outre-frontière qui dépend de l’application du Mutual Legal Assistance Treaty.

12.3 Dispositions législatives et cadre réglementaire Dans ce qui suit, nous indiquons les principales dispositions qui peuvent viser la fraude en les commentant, parfois de manière succincte. Nous commençons par les dispositions du seul traité en la matière, donc ce qui est plus général, pour nous pencher ensuite sur le Code criminel canadien.

12.3.1 Convention du Conseil de l’Europe sur la cybercriminalité La Convention du Conseil de l’Europe sur la cybercriminalité (entrée en vigueur le 1er juillet 2004, mais offerte à la signature dès le 23 novembre 2001) est le premier traité permettant de lutter contre certaines infractions pénales commises sur le réseau Internet. Dans le chapitre II, qui porte sur les mesures à prendre au niveau national, on trouve l’article 8 sur la fraude informatique :

li fortin PO.indb 249

2013-02-13 16:30

250

Cybercriminalité – Entre inconduite et crime organisé

Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui : a) par toute introduction, altération, effacement ou suppression de données informatiques; b) par toute forme d’atteinte au fonctionnement d’un système informatique, dans l’intention, frauduleuse ou délictueuse, d’obtenir sans droit un bénéfice économique pour soimême ou pour autrui. 

12.3.2 Code criminel Bien qu’aux yeux de certains la liste des « cybercrimes » présents dans le Code criminel canadien ait pu paraître assez complète au tournant du siècle, il n’en est peut-être plus ainsi. Ce qui apparaît de plus en plus clairement, c’est l’inadéquation entre l’approche traditionnellement microscopique du Code et la nature écosystémique du cybercrime. En effet, l’interprétation restrictive des textes, qui est de mise en matière criminelle, comme l’évolution des mises à jour, d’ailleurs, favorise une description de plus en plus ciblée, de plus en plus minutieuse, de chaque crime, et ce, pour le cerner au plus près. Or, comme on commence à s’en apercevoir, la cyberfraude n’est généralement qu’un des aspects d’un ensemble de gestes qui visent à s’enrichir. Nous présentons donc ici l’état des crimes inscrits. Pour l’exemple, on notera que l’interprétation restrictive en matière criminelle empêchera l’utilisation de l’article 381 pour poursuivre les fraudes par courriel, la poste n’étant pas le courrier électronique, pas plus d’ailleurs que l’impression de matériel obscène visée par l’article 163(1) ne permet de poursuivre ceux qui « impriment » des documents sur leur « imprimante » personnelle et non sur leur presse offset, puisqu’imprimer préexistait dans le Code à l’invention des imprimantes personnelles. Fraude : art. 380 380. (1)  Quiconque, par supercherie, mensonge ou autre moyen dolosif, constituant ou non un faux semblant au sens de la présente loi, frustre le public ou toute personne, déterminée ou non, de quelque bien, service, argent ou valeur :

li fortin PO.indb 250

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

251

a) est coupable d’un acte criminel et passible d’un emprisonnement maximal de quatorze ans, si l’objet de l’infraction est un titre testamentaire ou si la valeur de l’objet de l’infraction dépasse cinq mille dollars; Il faut signaler aussi l’article 381, comme par défaut, puisqu’une interprétation restrictive du Code criminel ne permettrait peut-être pas de l’utiliser pour les fraudes par courriel :

Emploi de la poste pour frauder 381. Est coupable d’un acte criminel et passible d’un emprisonnement maximal de deux ans quiconque se sert de la poste pour transmettre ou livrer des lettres ou circulaires concernant des projets conçus ou formés pour leurrer ou frauder le public, ou dans le dessein d’obtenir de l’argent par de faux semblants.

Escroquerie : art. 362 Escroquerie : faux semblant ou fausse déclaration 362. (1) Commet une infraction quiconque, selon le cas : a) par un faux semblant, soit directement, soit par l’intermédiaire d’un contrat obtenu par un faux semblant, obtient une chose à l’égard de laquelle l’infraction de vol peut être commise ou la fait livrer à une autre personne; b) obtient du crédit par un faux semblant ou par fraude; c) sciemment fait ou fait faire, directement ou indirectement, une fausse déclaration par écrit avec l’intention qu’on y ajoute foi, en ce qui regarde sa situation financière ou ses moyens ou sa capacité de payer, ou la situation financière, les moyens ou la capacité de payer de toute personne ou organisation dans laquelle il est intéressé ou pour laquelle il agit, en vue d’obtenir, sous quelque forme que ce soit, à son avantage ou pour le bénéfice de cette personne ou organisation : (i) soit la livraison de biens meubles, (ii) soit le paiement d’une somme d’argent.

12.3.3 Inadéquation du cadre législatif et de la réglementation Pour montrer les limites des lois criminelles ainsi que les difficultés inhérentes à leur application, nous allons analyser deux affaires qui,

li fortin PO.indb 251

2013-02-13 16:30

252

Cybercriminalité – Entre inconduite et crime organisé

quoiqu’assez uniques13 dans toute la jurisprudence, sont significatives pour notre propos. L’affaire Hamilton, expliquée dans le chapitre 4, « Usages problématiques d’Internet », entraîne plusieurs commentaires qu’il est important de souligner à la lumière de ce type de crime : d’abord qu’il semble difficile, au Canada en 2002, d’obtenir la condamnation de quelqu’un qui s’engage dans la distribution d’outils, lorsque ces outils sont des textes14, pour commettre des fraudes. Ensuite, il faut bien saisir qu’Hamilton n’était qu’un petit artisan : aux yeux de la juge de première instance, il a « paru dénué de toute subtilité et naïf »; il a affirmé de manière crédible n’avoir jamais ouvert les fichiers contenant des recettes pour fabriquer des bombes, ce qui entraîna son acquittement sous ce chef d’accusation : il n’avait pas l’intention coupable que l’on fabrique des bombes. Hamilton était donc assez loin de ceux qui pratiquent l’arnaque électronique à l’échelle de la planète. Il faut surtout reconnaître que le cadre législatif canadien, bien que salué par certains comme étant à l’avant-garde en 200115, n’est peut-être plus tout à fait adéquat. On peut même s’interroger sur la possibilité d’appliquer à des crimes minuscules commis à grande échelle et sur tout le globe une philosophie de répression qui vise essentiellement des crimes graves commis par des personnes individualisables en des lieux précis. Il 13. Au sens de « rares » : il y a très peu de décisions. 14. Ou des logiciels qui sont présentés comme des fichiers, sans les distinguer de fichiers textes. 15. «  Le Canada a été l’un des premiers pays à se doter de lois pénales dans le domaine de la criminalité informatique (Convention sur la cybercriminalité, 2001). D’après une étude réalisée par un réseau à parrainage onusien de responsables des politiques Internet, le Canada devance près des deux tiers des 52 pays observés pour ce qui est de la promulgation de lois destinées à combattre la cybercriminalité (Chu, 2000). Par des modifications apportées en 1985 au Code criminel, il a donné force de loi à ce qui était généralement considéré à l’époque comme tout un train de modificatifs portant sur la criminalité informatique : articles 342.1 (Utilisation non autorisée d’ordinateur), 430.(1.1) (Méfait concernant des données), 327 (Possession de moyens permettant d’utiliser des installations ou d’obtenir un service en matière de télécommunication) et 326 (Vol de service de télécommunication). En 1997, il a apporté diverses modifications à son code pénal, ce qui comprend l’article 342.2 (Possession de moyens permettant d’utiliser un service d’ordinateur), par la Loi visant à améliorer la législation pénale. » Voir Statistique Canada, Centre canadien de la statistique juridique (2002). Cybercriminalité : enjeux, sources de données et faisabilité de recueillir des données auprès de la police, Ottawa, p. 7.

li fortin PO.indb 252

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

253

se pourrait même qu’il s’agisse d’un problème plus complexe : les normes seraient nouvelles, méconnues et difficiles à appliquer. L’affaire R. c. Alexander16 est un bon exemple de ces difficultés, même si la fraude n’était pas qu’informatique. L’avocat de madame Alexander contestait les résultats de l’enquête préliminaire qui ordonnait à celle-ci de subir un procès sous quatre chefs d’accusation : conspiration pour commettre une fraude, fraude de plus de 5 000 $, obtention frauduleuse de crédit et utilisation non autorisée d’un ordinateur. Dans les faits, on poursuivait une employée de la Banque Royale qui participait à un réseau de voleurs de cartes de crédit, réseau comprenant entre autres un employé des postes qui détournait les cartes au moment de leur livraison; le rôle de madame Alexander se limitait, semble-t-il, à consulter les dossiers des clients pour obtenir les informations confidentielles nécessaires à l’activation des cartes. La décision ne retint pas l’accusation de conspiration, faute de preuve, ni celle d’utilisation non autorisée d’ordinateur à cause d’une erreur dans la rédaction de l’accusation, la Couronne étant tenue de prouver l’accusation telle qu’elle est spécifiée. Dans ce cas-ci, on l’accusait : d’avoir frauduleusement et sans apparence de droit obtenu, directement ou indirectement, un service d’ordinateur à savoir : l’ordinateur du Groupe Financier de la Banque Royale avec l’intention de commettre le crime de MÉFAIT contrairement à l’article 430 du Code criminel en ayant intentionnellement volé des données clients de la base de données, et ce, contrairement au Code criminel17.

À première vue, l’accusation reprend les termes de l’article 342.1(1)c du Code criminel, mais elle est plus spécifique également en désignant le vol de données. Le juge conclut que, d’une part, depuis l’affaire Stewart18, on ne peut pas voler des données simplement en y ayant accès et que, d’autre part, il n’y a pas de preuve que le vol de données constituerait un méfait contre les données, selon l’article 430. Ainsi, en ordonnant la tenue du procès sous l’accusation telle que formulée, le juge de l’enquête

16. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.). 17. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.) au paragraphe 54. Traduction de l’auteur. 18. Voir R. c. Stewart (1988) C.S.C. 481.

li fortin PO.indb 253

2013-02-13 16:30

254

Cybercriminalité – Entre inconduite et crime organisé

préliminaire avait excédé sa juridiction. Toutefois, madame Alexander devra subir son procès sous l’accusation de fraude. On pourrait en conclure, avec le juge19, que l’accusation d’avoir obtenu les services d’un ordinateur pour commettre une fraude aurait sans doute tenu la route; la Couronne s’est fourvoyée en un excès de « précision », qui manifeste en fait le peu d’usage que l’on fait de l’article 430.

12.4 Statistiques Bien que les crimes rapportés aux autorités comportent certains biais (Thomassin, 2000), une des meilleures estimations qu’on ait sur la prévalence de fraude sur Internet est colligée par l’Internet Crime Complaint Centre des États-Unis. Cette entité a notamment pour mandat de recueillir les plaintes des citoyens américains pour ce type de crime. La figure 12.1 présente les cinq fraudes les plus rapportées à l’organisme. Nous avons évoqué précédemment l’importance de la crédibilité pour maximiser les chances de succès d’une opération de fraude. Or, les dernières années ont vu apparaître une forme inusitée de fraude. Les escroqueries dans lesquelles un criminel pose comme un représentant du Federal Bureau of Investigation pour frauder les victimes figurent parmi la liste des cinq fraudes les plus populaires de 2011. On observe que 27 % des fraudes impliquaient un tel stratagème. Suit le vol d’identité, qui constitue l’utilisation non autorisée des renseignements personnels d’une victime pour commettre des fraudes ou autres délits, avec 22 %. La fraude par avance de fonds occupe le troisième rang (21 %). Les deux derniers types sont la marchandise non livrée, avec 17 %, et la fraude par paiement en trop (14 %). Ce dernier type de fraude se caractérise par un incident au cours duquel le plaignant reçoit un véhicule monétaire (généralement un chèque) avec instructions de le déposer dans un compte bancaire. Par la suite, les indications lui sont données pour envoyer les fonds excédentaires ou un pourcentage de l’argent déposé à l’expéditeur. Ce genre de stratagème s’observe entre autres lors de ventes sur un site d’enchères.

19. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.) au paragraphe 62.

li fortin PO.indb 254

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

255

Figure 12.1 Les cinq fraudes sur Internet les plus rapportées en 2011. (Source : Rapport annuel du IC3.)

12.5 Perspectives d’avenir 12.5.1 Automatisation du réseau : un changement d’échelle et une transformation qualitative Si les manifestations singulières des fraudes qui visent des individus retiennent notre attention, c’est sans doute que nous ne parvenons pas à concevoir que, derrière presque toutes ces tentatives, il existe un réseau de plusieurs centaines de milliers, voire de plusieurs millions d’ordinateurs, dont une fraction de la puissance computationnelle est utilisée à mauvais escient. Peu de recherches semblent avoir été menées sur le comportement réseau de cette énorme population d’ordinateurs compromis. Quelle en est la structure de commandement, de contrôle et d’exécution? Quel est le cycle de vie des logiciels malveillants qui infectent tant de PC? C’est entre autres à ces questions que les recherches actuelles tentent de répondre.

li fortin PO.indb 255

2013-02-13 16:30

256

Cybercriminalité – Entre inconduite et crime organisé

Pendant une période de deux mois, au début de 2008, l’équipe de Polychronakis20 a analysé près de 6 millions de noms d’hôte pour en retenir un peu plus de 300 000 qui semblaient malicieux. De ce nombre, la moitié déclenchait d’emblée un trafic non relié à un navigateur Web, trafic qui pouvait être lié à un balayage de l’environnement du nouvel ordinateur infecté pour découvrir d’autres PC liés sur LAN ou sur Internet. Une autre partie du trafic semblait constituée de données recueillies par exfiltration, soit l’exportation de données vers d’autres ordinateurs. Enfin, une dernière partie était associée à l’intégration de chaque PC dans un réseau de commande et de contrôle de botnets. On cherche ainsi à construire et à maintenir la pierre angulaire de réseaux capables de réaliser de la fraude à grande échelle, mais à faible empreinte pour éviter d’attirer l’attention et les poursuites. Ultimement, ces botnets permettent, par l’échange de fichiers, de conduire de grandes campagnes de pourriel à peu de frais. Les auteurs rapportent qu’un chercheur a pu ainsi capturer une liste de 250 millions d’adresses de courriel de ces botnets en 24 heures.

12.5.2 Capacité Les capacités d’agression des bandes criminelles semblent augmenter plus rapidement que la capacité du réseau : Les chercheurs du Arbor Networks ont déclaré qu’une attaque de 40 gigaoctets a eu lieu cette année quand deux cyberclans criminels rivaux se sont disputé le contrôle d’un système Ponzi en ligne21. (traduction libre)

Il s’agit d’attaques de 40 gigaoctets par seconde22. Il ne fait plus de doute que la compétition/collaboration qui animait le monde des pirates a été remplacée par des groupes criminels de mieux en mieux instruits, non seulement des failles exploitables dans les systèmes, mais surtout 20. Voir M. Polychronakis, M. Panayiotis et N. Provos (2008). Ghost turns Zombie : Exploring the Life Cycle of Web-based Malware, First USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET’08). 21. Voir J. Markoff (2008). « Internet Attacks Grow More Potent », New York Times, 10 novembre. 22. Voir Arbor Networks, Inc. (2008). Worldwide Infrastructure Security Report, Volume IV, Chelmsford, MA, p. 3.

li fortin PO.indb 256

2013-02-13 16:30

12 Nouveaux habits de la vieille fraude : une vision « écosystémique »

257

chez les usagers, car une proportion importante de ces derniers peuvent être décrits comme des utilisateurs techniquement naïfs et donc « corvéables » à souhait. L’expérience démontre que même les utilisateurs aguerris s’y laissent prendre23. Parmi ces failles, notons les tentatives réussies de détournement de trafic sécurisé vers des sites financiers en s’emparant de serveurs DNS : Dans un dossier déposé au Wisconsin’s Office of Privacy Protection, Check Free déclare qu’au moins 160 000 personnes ont visité le site durant neuf heures pendant lesquelles les visiteurs ont été détournés sur un site en Ukraine. Une analyse de ce site ukrainien indique qu’il essayait d’exploiter des faiblesses dans la sécurité d’Adobe Acrobat et d’Adobe Reader, en tentant d’installer une variante de cheval de Troie Gozi, qui est le plus sophistiqué des programmes de vol de mots de passe utilisé de nos jours. Check Free contrôle de 70 à 80 % de la facturation en ligne du marché des compagnies aériennes américaines24. (traduction libre)

À ce titre, l’innovation dans les techniques déployées continuera de surprendre les agences d’application de la loi. Là où les plus astucieux auront la large part du gâteau, il restera toujours des restes pour les « adopteurs » tardifs.

Bibliographie BERBERI, S., BOULANGER, S., FORTIN, F., MALEZA, D., OUELLET, G., PAQUIN, J., et RODRIGUE, S. (2003). La cybercriminalité au Québec. Rapport d’analyse stratégique, Sûreté du Québec, Service du renseignement criminel, Ministère de la Sécurité publique, p. 1-96. CHHABRA, S., AGGARWAL, A., BENEVENUTO, F., et KUMARAGURU, P. (2011). « Phi.sh/$oCiaL : the phishing landscape through short URLs », Proceedings of CEAS ’11, p. 92-101. COMSTOCK, A. (1880). Frauds exposed, Montclair, NJ, Patterson Smith, 576 p. 23. Voir R. DHAMIJA, J. D. TYGAR et M. HEARST (2006). «  Why Phishing Works », Proceedings of CHI 2006 (22 au 27 avril, Montréal, Québec), p. 581-590. 24. Voir B. KREBS (2008). «  Digging Deeper Into the CheckFree Attack  », The Washington Post, 6 décembre [En ligne] voices.washingtonpost.com/ securityfix/2008/12/digging_deeper_into_the_checkf.html (consulté le 13 novembre 2012).

li fortin PO.indb 257

2013-02-13 16:30

258

Cybercriminalité – Entre inconduite et crime organisé

DHAMIJA, R., et TYGAR, J. (2005). « Human Interactive Proofs », Lecture Notes in Computer Science, vol. 3517, p. 69-83. GREGG, D. G., et SCOTT, J. E. (2006). « The Role of Reputation Systems in Reducing On-Line Auction Fraud », International Journal of Electronic Commerce, vol. 10, no 3, p. 95-120. KANICH, C., KREIBICH, C., LEVCHENKO, K., ENRIGHT, B., VOELKER, G. M., PAXSON, V., et SAVAGE, S. (2008). « Spamalytics : An Empirical Analysis of Spam Marketing Conversion », Proceedings of the 15th ACM conference on Computer and communications security, p. 3-14 ONYEBADI, U., et PARK, J. (2012). « “I’m Sister Maria. Please help me” : A lexical study of 4-1-9 international advance fee fraud email communications », International Communication Gazette, vol. 74, no 2, p. 181-199. PROVOS, N., McNAMEE, D., PANAYIOTIS, M., et coll. (2007). « The ghost in the browser : analysis of Web-based malware », USENIX, HotBots’07, Cambridge, MA, p. 4. ROSS, S., et SMITH, R. G. (2011). « Risk factors for advance fee fraud victimisation », Trends Issues in Crime and Criminal Justice, no 420, p. 1-6 [En ligne] apo.org.au/research/risk-factors-advance-fee-fraud-victimisation (consulté le 7 janvier 2013). RYAN, N., LAVOIE, P.-E., FORTIN, F., et DUPONT, B. (2011). La fraude via les médias sociaux, Note de recherche no 13, p. 1-16 [En ligne] www.benoit dupont.net/sites/www.benoitdupont.net/files/Fraude%20médias%20 sociaux%202011_0.pdf (consulté le 13 novembre 2012). SHENG, S., HOLBROOK, M., KUMARAGURU, P., CRANOR, L. F., et DOWNS, J. (2010). « Who falls for phish? : A demographic analysis of phishing susceptibility and effectiveness of interventions », Proceedings of the 28th international conference on Human factors in computing systems, p. 373-382. THOMASSIN, K. (2000). « La mesure de la criminalité », Bulletin d’information sur la criminalité et l’organisation policière, vol. 2, no 2, p. 1-16. VAN BUSKIRK, E. (2010). « Gaming the System : How Marketers Rig the Social Media Machine », Wired Business, 7 juillet [En ligne] www.wired. com/business/2010/07/gaming-the-system-how-marketers-rig-thesocial-media-machine (consulté le 13 novembre 2012).

li fortin PO.indb 258

2013-02-13 16:30

Partie V

Crimes contre la collectivité

li fortin PO.indb 259

2013-02-13 16:30

li fortin PO.indb 260

2013-02-13 16:30

Chapitre

13 Menace de fusillade en milieu scolaire à l’ère d’Internet François Gougeon1

L’attentat à la bombe d’Oslo et la fusillade de l’île d’Utoya en Norvège, survenus le 22 juillet 2011 et ayant fait 77 morts, ont non seulement provoqué la consternation en Norvège et ailleurs dans le monde, mais ont aussi fait ressurgir le spectre de la tuerie de masse influencée, voire provoquée par l’usage d’Internet. Pour Stéphane Bourgoin, journaliste, écrivain et auteur d’une vaste enquête sur les tueurs en série (Bourgoin, 2011), les jeux vidéo violents ont joué un rôle dans le passage à l’acte d’Anders Behring Breivik, l’auteur de ce double attentat meurtrier en Norvège. Cette thèse est cependant réfutée par Olivier Mauco, chercheur au CNRS2 et spécialiste des rapports entre jeu vidéo et société (Leloup, 2011).

13.1 Problématique et aperçu du phénomène Aux États-Unis et dans le monde, la seule évocation du nom Columbine rappelle encore toute l’horreur et le chaos vécus par les victimes et les 1. Au moment d’écrire ce chapitre, l’auteur était conseiller en enquêtes criminelles à la Sûreté du Québec. 2. Centre national de la recherche scientifique de France.

li fortin PO.indb 261

2013-02-13 16:30

262

Cybercriminalité – Entre inconduite et crime organisé

premiers répondants de ce qui devait se révéler comme une toute nouvelle menace au plan de la sécurité publique des États-Unis : la fusillade en milieu scolaire. Survenue le 20 avril 1999, la fusillade de Columbine, ayant fait 13 morts et 24 blessés, et surtout le modus operandi de ses deux auteurs, inspiré en partie par le jeu vidéo Doom et la création par ceux-ci d’un site Internet proposant des niveaux supérieurs pour ce jeu, ont eu un impact médiatique sans précédent et marqueront la psyché populaire des Nord-Américains, notamment en raison de la polémique que cet événement a déclenchée dans le monde sur l’impact des jeux vidéo sur les adolescents. Huit jours après cet événement meurtrier, c’est le Canada qui est à son tour confronté au phénomène. La petite communauté paisible de 8000 âmes de Taber, en Alberta, est le théâtre d’une fusillade commise par un élève de 14 ans, vraisemblablement un imitateur (un copycat) des meurtriers de Columbine. Un étudiant de 17 ans est tué et un autre blessé (CBC, 2004). Selon Bourgoin, depuis Columbine, le crime de masse est devenu un crime d’imitation. Les tueurs s’appliquent à diffuser sur Internet des messages multiples annonçant leurs actes. Internet serait devenu en quelque sorte un théâtre leur permettant de se mettre en scène et de laisser un testament numérique (Le Parisien, 2011). Au Québec, le phénomène des fusillades est fortement associé à quatre événements, dont trois survenus dans un contexte scolaire. Le premier événement s’est produit le 8 mai 1984, lorsque le caporal Denis Lortie, alors membre des Forces armées canadiennes, s’est introduit dans les locaux de l’Assemblée nationale du Québec, tuant trois personnes et en blessant treize autres (Radio-Canada, 2004). Les trois autres fusillades majeures survenues au Québec ont eu lieu en milieu scolaire. Il y a d’abord eu, le 6 décembre 1989, la fusillade à l’École Polytechnique de Montréal. Ce jour-là, un jeune homme armé d’un fusil semiautomatique a pénétré dans les locaux de l’École, bien déterminé à réaliser son scénario de tuerie de masse. Après avoir séparé les hommes des femmes et exprimé sa haine envers les féministes, Marc Lépine a enlevé la vie à 14 jeunes femmes avant de mettre fin à ses jours. Le Québec a alors connu le pire bilan meurtrier lié à une fusillade (Radio-Canada, 2011). Encore dans un contexte universitaire, quelques années plus tard, soit le 24 août 1992, un homme a ouvert le feu dans les locaux de l’Université Concordia, à Montréal, entraînant la mort de quatre professeurs et blessant une secrétaire (Concordia, 2008). Plus récemment, le Québec a été de nouveau confronté au phénomène de la fusillade en

li fortin PO.indb 262

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

263

milieu scolaire lorsque Kimveer Gill a abattu froidement une étudiante et en a blessé 16 autres au Collège Dawson à Montréal, le 13 septembre 2006 (Radio-Canada, 2008). Ces derniers événements révèlent que le milieu scolaire demeure vulnérable à une telle menace et que la gestion du risque qu’elle exige s’avère imparfaite. À cet effet, l’une des nombreuses recommandations émanant du rapport du coroner Jacques Ramsey sur le décès d’Anastasia De Sousa, survenu lors de la fusillade du Collège Dawson, désigne parfaitement les responsabilités des autorités : […] de nos jours, toute institution a une responsabilité minimale vis-à-vis des usagers de ses services de mettre en place un plan d’urgence en cas de catastrophe. La présence d’un tireur fou représente une de ces catastrophes. Ce plan devrait être élaboré et éventuellement validé par les forces de l’ordre locales et autres services d’urgence (Ramsay, 2008, p. 19).

Au lendemain de telles tragédies, la question qui nous hante tous demeure « pourquoi ? ». La confiance et le sentiment de sécurité de la population en général, et plus particulièrement des parents, des élèves et du personnel scolaire, ont été ébranlés sérieusement au lendemain de Columbine. Mandatés par les autorités américaines, le United States Secret Service (USSS) et le United States Department of Education (ED) ont réalisé, en 2002, une étude sur 37 cas de tueries en milieu scolaire impliquant 41 auteurs (Vossekuil et coll., 2002). Cette étude, la Safe School Initiative (SSI), a non seulement fourni certains éléments de réponse à la question, mais a aussi donné lieu à une série d’initiatives, tant de la part des milieux de l’éducation que de ceux des policiers, pour mieux gérer le risque de la violence létale à l’école, en particulier celle des tueries de masse. Pour bien évaluer le risque de fusillade et la menace qu’il représente, il faut d’abord comprendre le phénomène. À cet effet, il s’avère essentiel de retracer son historique et de dégager ses principaux facteurs explicatifs. Nous nous intéressons principalement ici à la menace de fusillade en milieu scolaire étant donné que sa manifestation contemporaine est davantage associée au phénomène de la cybercriminalité, ou pour le moins à l’usage ou à l’influence des nouvelles technologies de l’information, plus spécifiquement d’Internet. Les thèses antinomiques relatives au rôle attribué à l’usage des jeux vidéo violents sur le Net dans le

li fortin PO.indb 263

2013-02-13 16:30

264

Cybercriminalité – Entre inconduite et crime organisé

processus de passage à l’acte des auteurs de tuerie ainsi que la théorie du copycat pour expliquer la répétition de telles tueries démontrent l’intérêt scientifique de la question des liens entre le phénomène contemporain des fusillades en milieu scolaire et l’usage des technologies de l’information. Enfin, le risque de fusillade en milieu scolaire nous interpelle plus particulièrement en raison de ses impacts humains, sociaux, médiatiques et politiques.

13.2 Définition et historique du phénomène La fusillade en milieu scolaire est un phénomène très large qui englobe de multiples manifestations de la violence létale en milieu scolaire, dont celles de l’homicide, de l’homicide multiple, de l’homicide suicide et de la tuerie de masse. Cette dernière manifestation est généralement définie comme un acte commis par un individu ou quelques individus ayant tué quatre personnes ou plus, à l’intérieur d’un même événement, donc généralement en un lieu donné et sur une courte période3 (Morton, 2008). Le phénomène qui nous intéresse plus particulièrement est celui de la fusillade en milieu scolaire, qui peut être associée à l’un ou l’autre des actes de violence létale susceptibles d’être commis par un ou des individus qui choisiront pour cible les membres un établissement d’ensei­gnement, généralement avec l’intention de faire plusieurs victimes. Il faut remonter au 1er août 1966 pour identifier l’un des premiers cas contemporains de fusillade dans un établissement d’enseignement. Charles Whitman, 25 ans, étudiant à l’Université du Texas, agit comme un tireur embusqué du haut de la tour centrale de l’Université, abattant 15 personnes et en blessant 31 autres. Son carnage meurtrier s’est échelonné sur plus de 90 minutes, au bout desquelles il a finalement été lui-même abattu par les policiers (Governor’s Committee and Consultants, 1966). À cette époque, Internet n’existe pas encore. Il faut attendre le début des années 1990 pour que voie le jour l’aspect le plus connu d’Internet aujourd’hui, le Web, et ce n’est qu’à la fin de cette décennie que son usage sera associé à une fusillade meurtrière.

3. Cette définition se distingue de celle du tueur en série qui agit sur une longue période, en plusieurs événements et lieux.

li fortin PO.indb 264

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

265

Le massacre de Columbine High School à Littleton, au Colorado, demeure un événement marquant du phénomène des fusillades en milieu scolaire des deux dernières décennies, et sans doute l’un des premiers à être « publicisé sur le Net ». Ses deux auteurs, Eric Harris et Dylan Klebold, âgés respectivement de 18 et 17 ans, ont marqué l’imaginaire de millions de personnes en laissant, notamment sur le Web, de nombreuses images et preuves de leurs activités ayant conduit à l’attaque de leur école. L’enquête policière a révélé, par ailleurs, que c’est grâce à l’usage du Web que ces jeunes garçons ont appris à fabriquer les bombes utilisées lors de leur attaque. Les deux étudiants étaient également des amateurs de jeux vidéo de tir virtuel tels que Doom et Wolfenstein 3D. De plus, Harris avait créé un site Internet où il publiait, de la même manière qu’un journal intime, des propos de ressentiment envers sa famille, son entourage et la société en général. Deux ans avant l’attaque, Harris y avait même publié des menaces de mort envers un ami, ce qui avait conduit à une enquête policière sans suite. La fusillade de Columbine marque le phénomène des tueries de masse par le modus operandi de ses deux jeunes auteurs, qui a été à la fois nourri et facilité par Internet. Ayant initialement planifié de faire sauter une charge explosive importante dans la cafétéria dans le but de voir s’effondrer le plancher de la bibliothèque située au-dessus de la cafétéria, Harris et Klebold ont opté pour un plan alternatif après avoir constaté que les bonbonnes de gaz propane n’avaient pas explosé. À 11 h 19, ils sont entrés dans l’école, lourdement armés, et ont commencé à faire feu sur de nombreux élèves, principalement dans la bibliothèque et la cafétéria. Le massacre a pris fin quand les deux protagonistes se sont suicidés dans la bibliothèque, vers 12 h 8 (Erickson, 2001). Le bilan de l’intervention policière a démontré par la suite que les autorités n’étaient pas prêtes à faire face à ce nouveau type de menace. Au départ, la réponse policière s’est limitée à dresser un périmètre de sécurité autour de l’école, laissant à eux-mêmes les occupants de l’école pendant plus de trois quarts d’heure. Faisant face à la présence de multiples explosifs, des membres de l’équipe d’intervention tactique (SWAT) ont finalement pénétré dans la bibliothèque, lieu principal du massacre, à 15 h 22. Plusieurs des victimes sont mortes vidées de leur sang, faute d’avoir été secourues à temps. À la suite de critiques sévères de la réponse policière, les corps de police étasuniens ont reconsidéré leurs méthodes tactiques en pareille situation, en prônant dorénavant le déploiement

li fortin PO.indb 265

2013-02-13 16:30

266

Cybercriminalité – Entre inconduite et crime organisé

rapide (Immediate Action Rapid Deployment). Cette approche est de nos jours également mise de l’avant par les forces policières du Canada et du Québec. On pourrait définir le programme de Déploiement rapide pour action immédiate (DRAI) de la façon suivante : Le déploiement immédiat et rapide des membres de service aux situations où il y a une menace active qui, faute de délai par la police, pourrait causer la mort ou des lésions corporelles graves aux personnes innocentes (Gendarmerie royale du Canada, 2010).

Avec le massacre de Virginia Tech, le 16 avril 2007, le phénomène de la fusillade en milieu scolaire atteint une dimension inégalée à ce jour pour le bilan mortel, soit 32 morts, ainsi qu’au plan de la préparation et de la planification de l’attaque. Quoique l’enquête n’ait pu révéler les mobiles de Seung-Hui Cho, l’auteur de la fusillade, il a toutefois pu être établi qu’il avait minutieusement planifié son attaque, et ce, de longue date. Il a d’abord commis un double homicide dans une résidence de l’Université, dans un but fort probable de diversion. Deux heures et demie après, il tuait 32 étudiants et enseignants et en blessait 29 autres dans un immeuble abritant des classes, situé à quelque 700 mètres du lieu de son attaque initiale. L’enquête policière a démontré que Cho avait fait l’achat en ligne d’une de ses armes et de munitions. Il avait aussi fait l’objet d’une enquête policière quelques mois avant la tuerie à la suite d’une plainte portée à son endroit par une étudiante de l’Université qui avait reçu de sa part des messages gênants, notamment par courriel (Virginia Tech Review Panel, 2007).

13.2.1 Compréhension du phénomène Pour comprendre le phénomène des fusillades en milieu scolaire, il nous faut référer principalement à deux études américaines qui fournissent des éléments explicatifs importants (Newman et coll., 2004; Vossekuil et coll., 2002). Les résultats de la SSI permettent de mieux apprécier le phénomène des fusillades en milieu scolaire et apportent des pistes d’action intéressantes. Il en ressort 10 grandes conclusions (Vossekuil et coll., 2002).  1. Les fusillades sont rarement soudaines, c’est-à-dire des actes

impulsifs.

li fortin PO.indb 266

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

267

 2. Dans la plupart des fusillades, d’autres personnes connaissaient

les idées de l’attaquant ou le plan d’attaque.

 3. La plupart des attaquants n’avaient pas menacé directement leurs

victimes avant l’attaque.

 4. Il n’y a pas de profil type d’étudiants qui sont impliqués dans un

acte de violence ciblant l’école.

 5. La plupart des attaquants présentaient avant l’attaque des com-

portements qui laissaient croire qu’ils avaient besoin d’aide (tentative de suicide, agression, repli sur soi, etc.).

 6. La plupart des attaquants ont composé difficilement avec des

pertes significatives ou des échecs personnels (décès d’un parent, échec scolaire, rupture amoureuse, etc.). De plus, plusieurs avaient envisagé ou tenté de se suicider.

 7. Plusieurs attaquants avaient le sentiment d’être persécutés ou

blessés par autrui, avant l’attaque.

 8. La plupart des attaquants avaient accès à des armes à feu et en ont

fait usage avant l’attaque.

 9. Dans plusieurs cas, d’autres étudiants avaient contribué d’une

façon ou d’une autre à la capacité de l’attaquant de passer à l’acte, par exemple en l’aidant à obtenir une arme ou des minutions ou en discutant du modus operandi.

10. Malgré la rapidité de l’intervention policière, la plupart des fusil-

lades ont été arrêtées par des moyens autres que l’intervention policière, par exemple par l’intervention d’un professeur ou d’un directeur.

Sur la base d’une autre étude dans le cadre de laquelle 163 personnes liées de près ou de loin à deux tueries survenues au Kentucky (1997) et en Arkansas (1998) ont été interrogées, la sociologue américaine Katherine S. Newman a établi cinq principaux éléments caractéristiques d’une tuerie en milieu scolaire, à savoir (Newman et coll., 2004) : 1. L’auteur d’une tuerie se perçoit comme extrêmement marginal. 2. Le tireur a des problèmes psychologiques ou psychosociaux.

li fortin PO.indb 267

2013-02-13 16:30

268

Cybercriminalité – Entre inconduite et crime organisé

3. Le tireur a été exposé à des scripts culturels qui « glorifient » la

violence (ex. : sites Web, films de violence extrême, pièces fétiches de groupes musicaux, jeux vidéo, etc.).

4. Il y a une défaillance du système de vigilance pour détecter les

signaux avant-coureurs.

5. Il y a un accès aux armes.

Enfin, l’autre caractéristique du phénomène des fusillades en milieu scolaire, dans près de la moitié des cas, est qu’elles durent généralement 15 minutes ou moins (Vossekuil et coll., 2002). La brièveté de l’acte pose un défi de taille aux autorités policières quant à leur capacité d’intervenir rapidement et suggère d’accorder une importance particulière aux mesures de prévention et de détection. Cette conclusion est également soutenue par le fait que le passage à l’acte est le résultat d’un processus et non la manifestation spontanée d’une vengeance, d’un désir de tuer. Aussi, les indices précurseurs que l’on peut observer chez les auteurs de fusillade en devenir constituent autant d’occasions d’intervenir pour empêcher la matérialisation de la menace. La violence, que ce soit à l’école, au domicile, sur le lieu de travail ou dans la rue, est un problème complexe avec des causes et des conséquences complexes. Penser qu’il y a des réponses faciles et instantanées est contre-productif : il n’existe pas de moyen aisé de s’en prendre aux causes ni de formule qui puisse prédire qui commettra un acte violent. En revanche, il est également vrai qu’un comportement violent se développe progressivement, que menacer serait une étape d’un processus en évolution, et que les signes existent dans la progression pour ceux qui savent quoi rechercher (O’Toole, 2000, p. 33) [traduction libre].

13.2.2 Impact d’Internet Maintenant que nous comprenons davantage le phénomène en soi, examinons de plus près le rôle que peut jouer Internet dans la perpétration de fusillades en milieu scolaire comme celles de Columbine, de Dawson ou de Virginia Tech. Dans plusieurs cas de fusillades en milieu scolaire, l’enquête a montré que l’auteur ou les auteurs étaient de grands utilisateurs de jeux vidéo

li fortin PO.indb 268

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

269

violents accessibles sur le Net. L’un des meurtriers de Columbine, Eric Harris, était un adepte du jeu vidéo Doom, un jeu vidéo de tir subjectif où le joueur prend le rôle d’un marine de l’espace qui combat des monstres sur Mars. On estime que ce jeu, distribué comme partagiciel, a été téléchargé par approximativement 10 millions de personnes à sa première année d’existence, soit 1993-1994. Pour certains analystes, l’exposition à des scripts de violence est retenue comme l’un des éléments caractéristiques menant à la perpétration d’une tuerie de masse (Newman et coll., 2004). Une relation entre l’exposition à des images de violence et l’adoption de comportements agressifs chez les jeunes a été observée dans de nombreuses études longitudinales (Beresin, 2010). De la même manière, la pratique de jeux vidéo violents pourrait affecter le seuil de tolérance à la violence des enfants qui s’y adonnent régulièrement, créant une habituation à la violence et une insensibilité à son égard (Carnagey et coll., 2006). Selon Bourgoin (2011), l’utilisation de jeux vidéo violents par les meurtriers de Columbine aurait contribué à leur passage à l’acte. Le fait que les jeunes soient de grands utilisateurs d’Internet et des technologies de l’information en général, couplé au fait que l’accès à ces technologies connaît une progression quasi exponentielle, permet d’émettre l’hypothèse selon laquelle le risque du passage à l’acte conduisant à la fusillade meurtrière peut augmenter chez les adolescents ou les jeunes adultes aux prises avec des troubles psychologiques. Les enquêtes relatives aux fusillades survenues au Collège Dawson et à Virginia Tech ont révélé que leurs auteurs avaient des problèmes d’ordre psychologique. Kimveer Gill avait connu plusieurs épisodes de dépression entre 2000 et 2006 (Ramsay, 2008) et Seung Hui Cho avait reçu des traitements psychiatriques pour mutisme sélectif et dépression (Virginia Tech Review Panel, 2007). On peut également penser que le réseau Internet, en tant que média de communication d’une puissance inégalée, n’est pas non plus étranger au phénomène du mimétisme (ou copycat). Les parents du jeune ayant commis l’attaque dans une école secondaire de Taber, en Alberta, ont toujours prétendu que leur enfant avait été fortement impressionné et influencé par les images diffusées après le massacre de Columbine. La thèse de l’effet de mimétisme que provoque la médiatisation des actes de suicide ou d’homicide et des tueries de masse, dont les fusillades en milieu scolaire, est avancée par certains analystes pour expliquer les cas

li fortin PO.indb 269

2013-02-13 16:30

270

Cybercriminalité – Entre inconduite et crime organisé

de menaces de fusillade en cascade qui ont suivi par exemple la tuerie de Columbine (Coleman, 2004). Internet s’avère dans plusieurs cas un outil pour aider le tueur à constituer sa capacité à réaliser son scénario de tuerie de masse. L’enquête sur la fusillade au Collège Dawson a montré que son auteur, Kimveer Gill, avait commandé une arme et des munitions sur Internet et que le disque dur de son ordinateur contenait des photos de quatre universités et de trois collèges, dont un plan sommaire du Collège Dawson (Ramsay, 2008). Le rapport d’enquête sur la tuerie survenue à Virginia Tech, en 2007, a révélé que le meurtrier, Seung Hui Cho, avait commandé l’une de ses armes sur le Net (Virginia Tech Review Panel, 2007). Enfin, on constate que plusieurs auteurs de fusillade en milieu scolaire ont fréquenté assidûment des sites Internet consacrés à la violence ou en faisant l’éloge, y exprimant librement de nombreux messages de haine ou de violence. Par exemple, la fréquentation par Kimveer Gill du site VampireFreaks.com a certes contribué à nourrir sa haine et sa rage, participant ainsi au processus de passage à l’acte. Internet permet aussi d’assurer un testament posthume à ces individus qui iront dans certains cas, comme Pekka-Eric Auvinen, l’auteur d’une fusillade ayant fait huit morts dans une école de la ville de Tuusula, en Finlande, en 2007, jusqu’à diffuser sur le Net une vidéo annonciatrice non seulement de leur dessein, mais aussi du lieu et de la date de l’attaque : « Jokela High School Massacre – 11/7/2007. » Des analystes considèrent que ces fréquentations virtuelles sur le Net fournissent de nombreux indices susceptibles d’être détectés par les autorités pour prévenir la menace de fusillade et qu’on devrait d’ailleurs assurer une surveillance ciblée des sites Web associés à la promotion, voire à l’éloge de la violence (Cohen-Almagor et coll., 2008).

13.3 Législation Au Québec et au Canada, les autorités gouvernementales ont dû mettre en place de nouvelles mesures législatives pour répondre aux pressions sociales et politiques exercées à la suite des tragédies survenues à Polytechnique, en 1989, et au Collège Dawson, en 2006. Au lendemain de la tuerie de Polytechnique, le Québec et les autres provinces du Canada sont le théâtre d’un mouvement populaire qui réclame le resserrement

li fortin PO.indb 270

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

271

du contrôle des armes à feu. On voit naître en avril 1991 la Coalition pour le contrôle des armes à feu, qui se donne pour but de contribuer à la réduction des décès, des blessures et des crimes par arme à feu. En 1995, la Loi sur les armes à feu (L.C. 1995, ch. 39) est adoptée et apporte d’importants changements au système canadien de contrôle des armes à feu :

// Le Code criminel (L.R.C. (1985), ch. C-46) est modifié pour établir des peines plus sévères pour certaines infractions graves comportant l’utilisation d’armes à feu (ex. : enlèvement, meurtre).

// Un nouveau système de délivrance de permis remplace le système d’autorisation d’acquisition d’une arme à feu; obligation d’obtenir un permis pour posséder et acquérir une arme à feu et pour acheter des munitions.

// L’obligation d’enregistrement de toutes les armes à feu, y compris les carabines et les fusils de chasse.

Après la fusillade survenue au Collège Dawson, en 2006, le gouvernement du Québec a aussi décidé de légiférer afin de répondre à la menace de fusillade en milieu scolaire. Le 1er septembre 2008 entrait en vigueur la Loi visant à favoriser la protection des personnes à l’égard d’une activité impliquant des armes à feu (L.R.Q., chapitre P-38.0001), qui a pour but de prévenir la répétition de fusillades en milieu scolaire par différentes mesures, principalement :

// en interdisant la possession d’une arme à feu dans une institution

désignée, c’est-à-dire sur les terrains et dans les bâtiments d’un établissement d’enseignement et d’une garderie. Il en est de même dans les transports scolaires ou les transports publics à l’exclusion du transport par taxi;

// en obligeant le signalement aux autorités policières de tout comportement d’un individu susceptible de compromettre sa sécurité ou celle d’autrui avec une arme à feu;

// en permettant à certains professionnels (infirmière, médecin, psy-

chologue, conseiller en orientation, psycho-éducateur, travailleur social et thérapeute conjugal et familial) de signaler un tel comportement, et ce, malgré le secret professionnel et toute autre disposition relative à l’obligation de confidentialité à laquelle ils sont tenus.

li fortin PO.indb 271

2013-02-13 16:30

272

Cybercriminalité – Entre inconduite et crime organisé

Cette loi, surnommée « Loi Anastasia » en mémoire de la jeune étudiante Anastasia De Sousa, abattue lors de la fusillade au Collège Dawson, encadre aussi la pratique du tir à la cible avec des armes à feu à autorisation restreinte. Il est à préciser qu’au Canada, des infractions traditionnelles comme l’intimidation (art. 423.1), le harcèlement criminel (art. 264) et les menaces en tout genre, y compris les menaces de mort ou de causer des lésions corporelles (art. 264.1), constituent des infractions criminelles en vertu du Code criminel (LRC 1985, c C-46) peu importe le moyen, ce qui inclut Internet.

13.4 Statistiques Les États-Unis publient annuellement des statistiques sur certains indicateurs relatifs à la violence en milieu scolaire, mais aucun de ces indicateurs ne relève la fréquence des fusillades qui y surviennent ou encore des décès imputables à l’usage d’une arme à feu. Par contre, on dénombre les morts violentes qui surviennent à l’école ou sur le chemin de l’école. Les données les plus récentes révèlent que pour l’année scolaire 2008-2009, il y a eu 38 morts violentes dans les écoles primaires et secondaires, dont 24 décès attribués à un homicide et 14 à un suicide (Robers et coll., 2010). Il s’avère qu’aux États-Unis les homicides de jeunes (5 à 18 ans) qui surviennent dans le milieu scolaire représentent invariablement, d’une année à l’autre, moins de 2 % de tous les homicides dont sont victimes les jeunes Étasuniens. On rappelle que la violence létale dans les écoles est un phénomène rare qui demeure toutefois tragique en raison de ses impacts sur la communauté de l’école et dans la population en général. En examinant les données des 15 dernières années, on ne peut dessiner de tendances quant à la prévalence du phénomène. Le nombre annuel d’homicides a varié entre 24, en 2008-2009, et 47, en 1992-1993 et 19971998 (tabl. 13.1). On ne retrouve ni au Québec ni au Canada de données sur la violence létale à survenir dans les écoles. La nomenclature des fusillades survenues au Québec et au Canada révèle que le phénomène de fusillade en milieu scolaire est plus rare ici que chez nos voisins du Sud. On peut émettre l’hypothèse selon laquelle ce fait est attribuable en partie à la question de l’accès aux armes. Les statistiques relatives à la criminalité en général impliquant l’usage d’une arme à feu concordent avec cette

li fortin PO.indb 272

2013-02-13 16:30

273

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

distinction. En 2006, le taux canadien d’homicides commis à l’aide d’une arme à feu, soit 0,58, était près de six fois inférieur à celui des États-Unis (3,40). Au Canada, pour la même année, une arme à feu avait été utilisée dans environ le tiers (31 %) des homicides, alors qu’aux ÉtatsUnis, elle l’avait été dans deux crimes sur trois (68 %) [Dauvergne et De Socio, 2008]. Tableau 13.1 Nombre total de morts violentes4 à l’école ou sur le chemin de l’école, de 1992-1993 à 2008-2009

Année

Décès liés à un usage Interventions involontaire légales* d’une arme à feu

Total

Homicides

Suicides

1992-1993

57

47

10

0

0

1993-1994

48

38

10

0

0

1994-1995

48

39

8

0

1

1995-1996

53

46

6

1

0

1996-1997

48

45

2

1

0

1997-1998

57

47

9

1

0

1998-1999

47

38

6

2

1

1999-2000

38

26

11

0

1

2000-2001

33

26

6

1

0

2001-2002

38

27

9

1

1

2002-2003

36

25

11

0

0

2003-2004

46

38

7

1

0

2004-2005

52

40

10

2

0

2005-2006

43

36

6

1

0

2006-2007

59

44

12

2

1

2007-2008

47

38

7

2

0

2008-2009

38

24

14

0

0

* Impliquant un agent de la paix. Source : Robers et coll., 2010

4. Comprend le décès d’étudiants, de membres du personnel scolaire ou de toute autre personne, dont les parents.

li fortin PO.indb 273

2013-02-13 16:30

274

Cybercriminalité – Entre inconduite et crime organisé

13.5 Cas pratiques5 On sait que dans plusieurs cas de fusillades en milieu scolaire l’usage d’Internet a contribué au passage à l’acte, notamment en nourrissant le délire psychotique d’un individu perturbé ou en facilitant son accès aux moyens requis pour exécuter un scénario létal. On sait que l’usage d’Internet n’est pas sans laisser de traces, d’indices susceptibles d’être détectés et de permettre une intervention précoce pour contrer la menace de fusillade. Pour illustrer les possibilités de détection de la menace de fusillade avant sa matérialisation à partir de l’information ou des activités qui peuvent être repérées sur le réseau Internet, nous avons retenu trois cas de menaces de fusillade. Dans le premier cas, la menace n’a pu être ni détectée ni contrée. Dans le deuxième cas, la menace de fusillade a pu faire l’objet d’une détection et a été contrée par une intervention policière. Enfin, nous faisons état d’un cas où la menace s’est matérialisée malgré une intervention policière auprès de l’auteur la veille de son passage à l’acte.

13.5.1 Collège Dawson, septembre 2006 Les photos et propos que Kimveer Gill avait diffusés sur le Web se sont révélés tristement prophétiques, au lendemain de la fusillade du Collège Dawson, le 13 septembre 2006, et ont fait le tour du monde. Ceux-ci avaient été publiés sur le site VampireFreaks.com, un site Internet voué à la culture gothique que fréquentait assidûment Gill, sous le pseudonyme révélateur de fatality6666. Dans un questionnaire populaire sur sa personnalité qu’il remplit en ligne en mai 2006, soit quatre mois avant son passage à l’acte, Gill répond ainsi à la question « Comment souhaitezvous mourir? » : « Comme Roméo et Juliette ou dans une pluie de coups de feu. » Il y écrit aussi que « la vie est comme un jeu vidéo, tu dois un jour mourir ». Quelques jours avant de commettre son homicidesuicide, Gill y exprimait toute sa rage : « I hate this world, I hate the people in it, I hate the way people live, I hate God, I hate the deceivers, I hate betrayers, I hate religious zealots, I hate everything… I hate so 5. Les cas pratiques présentés s’appuient sur des sources ouvertes d’information, à savoir des informations accessibles au public. 6. Dans la culture populaire, le nombre 666 est associé à l’antéchrist, au diable.

li fortin PO.indb 274

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

275

much… (I could write 1 000 more lines like these, but does it really matter, does anyone even care)7. » (Je hais ce monde, je hais les gens qui y vivent, je hais la façon dont les gens vivent, je hais Dieu, je hais les tricheurs, je hais les traîtres, je hais les bigots religieux, je hais tout… je hais tellement… je pourrais écrire 1 000 lignes supplémentaires comme celles-ci, mais quel intérêt, est-ce que cela intéresse seulement quelqu’un?) [Traduction libre] Véritable étalage de son arsenal de guerre et de sa haine envers le monde, la publication des photos ainsi que des propos de Gill sur le Web auraitelle pu faire l’objet d’une détection ou d’une dénonciation ayant pu mener à une intervention pour prévenir ou contrer la menace? Quoique haineux, les propos de Gill ne constituaient cependant pas des menaces de mort directes susceptibles de fournir un motif d’arrestation. De plus, les armes utilisées par Gill avaient été acquises légalement et il détenait les permis requis pour ses armes à utilisation restreinte. L’enquête policière a pu démontrer que Kimveer Gill avait commandé par Internet, à des compagnies du Texas et de la Virginie de l’Ouest, des chargeurs de 10 cartouches pour le pistolet de marque Glock (Ramsay, 2008) qu’il avait acquis à son club de tir (CBC, 2006). Gill a aussi téléchargé le plan sommaire du Collège Dawson à partir de son site Internet.

13.5.2 Westwood High School – Senior Campus, Rivière-Beaudette, septembre 2006 Un cas de menace de fusillade qui ne s’est heureusement pas matérialisée est celui du jeune de 15 ans de Rivière-Beaudette, dans la région de Valleyfield, qui a été arrêté le 18 septembre 2006 dans le cadre d’une perquisition menée au domicile familial par des enquêteurs de la Sûreté du Québec (AFP, 2006). Les policiers y ont saisi des armes de chasse légalement enregistrées appartenant au père du jeune ainsi que des preuves d’un plan visant à commettre une fusillade dans son école. Cet incident, fort probablement pas étranger à l’hypermédiatisation de la

7. On retrouve des extraits du journal de Kimveer Gill qu’il avait publiés sur le site VampireFreaks.com à l’adresse suivante : kimveer-gill-news.newslib.com/ story/9375-1 (consulté le 11 décembre 2011).

li fortin PO.indb 275

2013-02-13 16:30

276

Cybercriminalité – Entre inconduite et crime organisé

fusillade du Collège Dawson, fait partie d’une série de menaces qui a eu cours au Québec dans les jours et semaines qui ont suivi cette dernière8. C’est le directeur de l’établissement d’enseignement qui a eu vent de l’affaire durant la fin de semaine précédant l’arrestation du jeune. On a porté à son attention des propos menaçants que l’individu tenait sur le site VampireFreaks.com, le même que fréquentait Kimveer Gill. Il glorifiait ce dernier et suggérait qu’une fusillade similaire ait lieu à son école. L’adolescent aurait diffusé des menaces de mort à l’endroit des gens du Westwood High School – Senior Campus, à Hudson, l’école secondaire qu’il fréquentait. Dans ce cas-ci, la détection et la dénonciation des propos menaçants par un internaute ont permis aux autorités policières de procéder à une perquisition et à l’arrestation du suspect, contrant ainsi la menace de fusillade.

13.5.3 Kauhajoki, Finlande, septembre 2008 En septembre 2008, une fusillade dans une école finlandaise de Kauhajoki ayant fait 10 morts a provoqué un vif débat sur la capacité policière à contrer une telle menace. L’auteur de la fusillade, Matti Juhani Saari, un élève de 22 ans fréquentant l’établissement, avait été interrogé la veille du drame par des policiers alertés sur le contenu violent de films vidéo mis en ligne sur le site Internet YouTube. Questionnée après le fait sur son intervention, la police finlandaise s’est défendue en affirmant n’avoir aucun motif légal de détenir ou d’arrêter Saari, faute d’indices de menaces de mort directes (Reuters, 2008). Plusieurs des éléments de l’enquête sur les activités de l’auteur de cette fusillade montrent le rôle qu’Internet a joué en l’exposant à des scripts de violence, en lui permettant d’entretenir et d’exprimer sa haine et en lui fournissant un moyen de léguer son œuvre destructrice. Comme le disait si bien Marshall McLuhan, « le média, c’est le message ». On 8. En effet, on pouvait lire dans des journaux, dont Le Journal de Montréal  : «  Au cours des derniers jours, la police a ouvert trois enquêtes concernant des propos haineux ou encore menaçants proférés par des adolescents, à Québec, Shawinigan et Hudson.  » Voir fr.canoe.ca/infos/quebeccanada/ archives/2006/09/20060920-092000.html.

li fortin PO.indb 276

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

277

constate que plusieurs auteurs de fusillades survenues au cours des dernières années semblent avoir trouvé refuge ou écoute dans le monde de la cybernétique pour ourdir leur plan fatal et qu’ils se sont servis d’une vidéo et d’Internet pour assurer la postérité de leur testament. Ce cas montre à quel point la cyberdétection et l’enquête des cas de menaces potentielles de fusillade représentent un défi de taille pour les corps policiers. Les analyses indiquent que la surveillance du Web pour détecter les intentions malveillantes serait particulièrement difficile puisque de telles menaces sont souvent vagues, les canulars courants et les ressources policières limitées. Kinnunen suggéra de relier des vérifications de respectabilité sur Internet aux nouvelles demandes de permis de possession d’armes (Reuters, 2008) [Traduction libre].

Malgré la présence de certains signes précurseurs de passage à l’acte, les autorités scolaires et policières finlandaises n’ont pas pu empêcher la fusillade, ce qui a démontré les limites des moyens existants pour assurer une vigilance et une intervention précoce qui auraient permis de contrer la menace. Un modèle efficace de l’évaluation de la menace doit nécessairement, en premier lieu, être en mesure de distinguer les individus qui posent une menace de ceux qui expriment une menace9 et, en second lieu, avoir la capacité et le pouvoir (règles de droit) d’intervenir à temps. C’est toute la question de l’évaluation de la menace et de sa gestion ainsi que celle des outils législatifs à la disposition des policiers qui sont ici en cause. Les faits relatifs aux présents cas mettent en évidence la dimension cybernétique de plusieurs fusillades perpétrées par des adolescents ou de jeunes adultes qui ont mis à profit les possibilités offertes par les nouvelles technologies de l’information pour se doter de la capacité de réaliser leur ultime passage à l’acte et d’en assurer une diffusion posthume dans le dessein de devenir tristement célèbres. On ne peut pas nier « l’effet facilitateur » d’Internet dans le processus de passage à l’acte de certains auteurs de fusillade. Pour plusieurs auteurs de fusillade en 9. Un individu pose une menace réelle lorsqu’il est engagé dans des comportements qui indiquent qu’il met de l’avant un plan ou qu’il est à constituer une capacité pour commettre un acte violent (Fein, 2004).

li fortin PO.indb 277

2013-02-13 16:30

278

Cybercriminalité – Entre inconduite et crime organisé

milieu scolaire, leur navigation sur la Toile a contribué à nourrir un délire psychotique et a facilité l’élaboration d’un scénario de tuerie et l’accès aux moyens pour passer à l’acte. Pour prévenir et contrer ce type de menace, il nous faut conséquemment étendre notre vigilance à cet espace virtuel pouvant loger les auteurs d’une criminalité bien classique qui est celle de la fusillade en milieu scolaire, mais renouvelée dans sa représentation sociale, désormais conditionnée par des images en temps quasi réel.

13.6 Perspectives d’avenir La question n’est pas de savoir si une autre fusillade meurtrière en milieu scolaire surviendra au Québec, mais plutôt quand et où. Si le phénomène demeure rare, on observe néanmoins sa récurrence depuis les deux dernières décennies. La SSI a identifié, entre 1974 et 2000, 37 cas de fusillades ayant ciblé des écoles américaines (Vossekuil et coll., 2002). La glorification des auteurs de fusillade en milieu scolaire par certains émules d’une communauté Web en mal de vivre, combinée à l’exposition à des scripts culturels renforçant l’usage de la violence comme « solution finale », incite les futurs auteurs de tuerie à sophistiquer leur modus operandi en y prévoyant notamment des actes de diversion pour dérouter les forces de l’ordre. C’est ce qu’a fait Breivik, l’auteur des attentats de Norvège de juillet 2011, en planifiant un modus operandi en deux lieux et deux temps qui visait à tuer un grand nombre de personnes. Après avoir fait exploser une bombe dans le quartier des affaires de la ville d’Oslo, qui a causé la mort de huit personnes, Breivik, déguisé en policier, a transporté son action meurtrière sur l’île d’Utoya, située à une trentaine de kilomètres d’Oslo, abattant froidement 69 personnes, principalement des adolescents qui participaient à un camp d’été de la Ligue des jeunes travaillistes. La sophistication des scénarios d’attaque létale nourrie ou facilitée par l’usage du Web pose un défi de taille aux autorités scolaires et policières qui ont la responsabilité de prévenir une telle menace ou d'y répondre. Au Québec, jusqu’ici, toutes les fusillades meurtrières en milieu scolaire ont été commises sur l’île de Montréal, soit en région urbaine. Néanmoins, la série d’alertes survenue au Québec au lendemain de la tuerie du Collège Dawson démontre bien que le risque de fusillade est présent

li fortin PO.indb 278

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

279

partout, y compris dans les milieux urbains ou ruraux10. Un accès plus facile aux armes de chasse dans les régions regroupant le plus d’adeptes peut augmenter le risque d’un tel événement. À cet effet, la décision du gouvernement canadien d’abolir le registre des armes d’épaule et de détruire les données s’y rattachant constitue un facteur de risque qui doit être pris en considération dans l’évaluation de la menace11. Par ailleurs, on peut envisager que les tueries de masse s’étendent à d’autres milieux (hôpitaux, bureaux gouvernementaux, etc.) dans un contexte où l’accès aux services publics ou leur qualité peuvent être sources de conflits entre des citoyens belliqueux et l’État. Aux ÉtatsUnis, de nombreuses fusillades ont eu lieu dans des restaurants ou des centres commerciaux. La fusillade à l’Université Concordia en 1992 et celle survenue chez OC Transpo à Ottawa, en 1999, révèlent à quel point les traits psychologiques de travailleurs et les conditions de travail peuvent former une association létale débouchant sur des actes de violence extrême12. Au début des années 2000, le Center for Disease Control des États-Unis considérait la violence en milieu de travail comme une épidémie nationale. Les homicides au travail représentaient la catégorie d’homicides ayant la plus forte croissance, la première cause de décès au travail chez les femmes et la deuxième chez les hommes. Quoique 10. Le 23 septembre 2006, dix jours après la fusillade au Collège Dawson, on dénombrait une douzaine de cas de menaces ciblant des écoles à travers le Québec, notamment à Saint-Jérôme, Sorel-Tracy, Shawinigan et RouynNoranda (Gervais, 2006). 11. Le projet de loi C-19 – Loi sur l’abolition du registre des armes d’épaule – débattu au Parlement du Canada vise des modifications au Code criminel (L.R.C. (1985), ch. C-46) et à la Loi sur les armes à feu ((L.C. 1995, ch. 39) qui auront comme effet, entre autres, d’éliminer l’obligation d’enregistrer les armes non restreintes, lesquelles incluent les carabines et les fusils de chasse dont le Ruger Mini-14, une arme semi-automatique qui a été utilisée par les auteurs des fusillades meurtrières à l’École Polytechnique de Montréal (1989) et en Norvège (2011). 12. Le 6 avril 1999, dans un garage de la société de transport de la ville d’Ottawa, quatre employés sont tués par balle par un ancien collègue, deux autres employés sont blessés et l’agresseur s’enlève la vie. L’auteur du crime, qui est décrit comme une personne solitaire, a des antécédents de violence. Après avoir été congédié, puis réintégré dans l’entreprise, l’employé avait démissionné quelque temps avant la tragédie. OC Transpo n’en était pas à sa première histoire de relations de travail amères et de violence en milieu de travail et il y avait un large écart entre l’importante main-d’œuvre de cols bleus et la petite équipe élitiste de gestion. L’intimidation, la persécution collective, l’absentéisme et la colère refoulée étaient des facteurs sous-jacents avant l’accident à OC Transpo (Caulfield, 2006).

li fortin PO.indb 279

2013-02-13 16:30

280

Cybercriminalité – Entre inconduite et crime organisé

la majorité de ces homicides soient commis dans le cadre de la perpétration d’un vol, on dénombre aussi des cas de tueries de masse qui, tout comme en milieu scolaire, sont rares mais comportent des impacts sociaux importants en raison notamment de leur couverture médiatique (Flowers, 2003). Les résultats de l’étude SSI ont démontré que les fusillades en milieu scolaire sont rarement soudaines et qu’on peut dans certains cas les prévenir en développant la capacité des différentes autorités concernées de bien évaluer la menace (Fein et coll., 2002). Les fusillades comportent généralement des activités de préparation et de planification et sont souvent précédées par la manifestation de certains comportements qui sont susceptibles de fournir des indices. Compte tenu du rôle que peut jouer Internet dans le processus de passage à l’acte d’un tueur de masse, on peut penser que la gestion du risque de menace de fusillade gagnera en efficacité si on optimise les capacités de prévention et de détection qui passent notamment par une vigie systématique du Web. Mais le défi est grand de patrouiller l’étendue du cyberespace fréquenté par un éventuel tueur de masse. La surveillance, même ciblée, de certains sites à risque prônant la violence nécessite des ressources importantes, tant humaines, financières que technologiques. En 2008, sur les 61 000 policiers du Canada, seulement 245 étaient assignés aux cyberenquêtes. Néanmoins, d’autres moyens peuvent contribuer à la détection des menaces potentielles de fusillade en milieu scolaire, dont la création volontaire par les fournisseurs de services Internet de services automatisés de signalement (hotline). Par exemple, le département américain de la Justice a créé, en 1998, la CyberTipline (www.cybertipline. com), qui est opérée par le National Center for Missing and Exploited Children, pour encourager la communauté internaute à signaler aux autorités les activités sur le Net ayant trait à la pornographie infantile ou à tout autre crime sexuel visant les enfants (Cohen-Almagor et coll., 2008). Au Canada, la centrale de signalement des cas d’exploitation sexuelle d’enfants sur Internet, Cyberaide.ca, créée en 2002, a été intégrée, en 2004, à la Stratégie nationale du gouvernement du Canada pour la protection des enfants contre l’exploitation sexuelle sur Internet. La détection de menaces de violence létale en milieu scolaire, y compris les menaces de fusillade, pourrait être facilitée par ce type de mesure. Somme toute, pour contrer la menace de fusillade en milieu scolaire, les autorités scolaires et policières se doivent d’avoir une gestion rigoureuse

li fortin PO.indb 280

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

281

du risque au plan stratégique. Au plan tactique, les corps de police ont à développer leur capacité d’évaluer efficacement ce type de menace, en mettant en œuvre, seuls ou en collaboration, des modèles d’évaluation intégrant l’ensemble des intervenants concernés qui assurent une gestion serrée de la menace. Dans ce domaine, la marge d’erreur est très mince.

Bibliographie AFP (2006). « Un adolescent menace son école sur le site Vampirefreaks.com », Au Troisième Œil [En ligne] www.au-troisieme-oeil.com/index.php?page =actuettype=skretnews=21508 (consulté le 15 février 2012). BERESIN, E. V. (2010). « The Impact of Media Violence on Children and Adolescent : Opportunities for Clinical Interventions », American Academy of Child & Adolescent Psychiatry [En ligne] www.aacap.org/cs/root/ developmentor/the_impact_of_media_violence_on_children_and_ adolescents_opportunities_for_clinical_interventions (consulté le 11 décembre 2011). BOURGOIN, S. (2011). Serial Killers : Enquête mondiale sur les tueurs en série, Paris, Grasset, 873 p. CANADA (1995). Loi sur les armes à feu (L.C. 1995, ch. 39) [En ligne] laws. justice.gc.ca/fra/lois/F-11.6 (consulté le 11 décembre 2011). CARNAGEY, N. L., ANDERSON, C. A., et BUSHMAN, B. J. (2006). « The Effect of Video Game Violence on Physiological Desensitization to Real-Life Violence », Journal of Experimental Social Psychology, vol. 43, no 2007, p. 489-496 [En ligne] www.psychology.iastate.edu/faculty/caa/ abstracts/2005-2009/07CAB.pdf (consulté le 11 décembre 2011). CAULFIELD, N. (2006). La violence en milieu de travail en Amérique du Nord, Secrétariat de la Commission de coopération dans le domaine du travail, Washington, D.C., 53 p. [En ligne] naalc.org/french/pdf/french.pdf (consulté le 11 décembre 2011). CBC (2006). «  College Shooter Gill Obsessed with Guns  », CBCNews [En ligne] www.cbc.ca/news/canada/montreal/story/2006/09/15/after math-shooting.html (consulté le 2 février 2012). COHEN-ALMAGOR, R., et HALEVA-AMIR, S. (2008). « Bloody Wednesday in Dawson College – The Story of Kimveer Gill, or Why Should We Monitor Certain Websites to Prevent Murder », Studies in Ethics, Law, and Technology, vol.  2, no  3 [En ligne] cds.haifa.ac.il/articles/ KimveerGill_Dec08.pdf (consulté le 21 janvier 2012).

li fortin PO.indb 281

2013-02-13 16:30

282

Cybercriminalité – Entre inconduite et crime organisé

COLEMAN, L. (2004). The Copycat Effect, Texte pour la conférence « Confront­ ing Violence in Our Schools : Planning, Response and Recovery, Public Entity Risk Institute (8 au 12 janvier 2007) [En ligne] www.riskinstitute. org/peri/images/file/Coleman_Copycateffect.pdf (consulté le 22 janvier 2012). CONCORDIA UNIVERSITY (2008). « Fabrikant Affair | Concordia University Archives  », Université Concordia. Gestion des documents et des archives [En ligne] archives.concordia.ca/fr/fabrikant (consulté le 30 décembre 2011). DAUVERGNE, M., et DE SOCIO, L. (2008). « Les armes à feu et les crimes avec violence », Juristat. Centre canadien de la statistique juridique, Ottawa [En ligne] www.statcan.gc.ca/pub/85-002-x/85-002-x2008002-fra.pdf (consulté le 11 décembre 2011). ERICKSON, W. H. (2001). The Report of Governor Bill Owen’s Columbine Review Commission, Colorado, mai 2001, 174 p. [En ligne] www.state.co.us/ columbine/Columbine_20Report_WEB.pdf (consulté le 11 décembre 2011). FEIN, R. A. (2004). Threat Assessment in Schools : A guide to Managing Threat­ ening Situations and to Creating Safe School Climates. Washington, D.C., U.S. Department of Education. FEIN, R. A., VOSSEKUIL, B., POLLACK, W. S., BORUM, R., MODZELESKI, W., et REDDY, M. (2002). Threat Assessment in Schools : A Guide to Managing Threatening Situations and to Creating Safe School Climates, Washington, D.C., U.S. Department of Education, Office of Elementary and Secondary Education, Safe and Drug-Free Schools Program et U.S. Secret Service, National Threat Assessment Center [En ligne] www. secretservice.gov/ntac/ssi_guide.pdf (consulté le 11 décembre 2011). FLOWERS, R. B. (2003). Male crime and deviance  : exploring its causes, dynamics, and nature, Springfield, IL, Charles C. Thomas Publisher Ltd [En ligne] books.google.ca/books?id=Rg-AszYn1VYCetpg=PA16 9etlpg=PA169etdq=lethal+violence+in+workplace+and+center+for+ diseaseetsource=bletots=hW6-J-3JQtetsig=KdAaHSYgg1MtHn1l5M 2W173cRc8ethl=enetsa=Xetei=42YlT6mvNqGy0AHyyLX2CAetre dir_esc=y#v=onepageetq=lethal%20violence%20in%20workplace%20 and%20center%20for%20diseaseetf=false (consulté le 21 janvier 2012). GENDARMERIE ROYALE DU CANADA (2010). Programme de déploiement rapide pour action immédiate (DRAI) [En ligne] www.rcmp-grc.gc.ca/ fs-fd/iard-drai-fra.htm (consulté le 11 décembre 2011). GERVAIS, R. (2006). « Écoles. 12 cas de menaces de violence. Imagination fertile ou démence dangereuse ? », La Presse, 23 septembre 2006, p. A7.

li fortin PO.indb 282

2013-02-13 16:30

13 Menace de fusillade en milieu scolaire à l’ère d’Internet

283

GOVERNOR’S COMMITTEE AND CONSULTANTS (1966). Report to the Governor Medical Aspects Charles J. Whitman Catastrophe, Texas [En ligne] www.popsubculture.com/pop/bio_project/sub/whitman_findings. pdf (consulté le 11 décembre 2011). LELOUP, D. (2011). «  Attentats en Norvège  : le jeu vidéo, éternel bouc émissaire des tueries  », Le Monde.fr [En ligne] www.lemonde.fr/ technologies/article/2011/07/25/le-jeu-video-eternel-bouc-emissaire-destueries_1552692_651865.html (consulté le 22 janvier 2012). LE PARISIEN (2011). « Norvège, “Ces tueurs veulent laisser une trace dans l’histoire” », leParisien.fr [En ligne] www.leparisien.fr/international/norvegeces-tueurs-veulent-laisser-une-trace-dans-l-histoire-24-07-2011-1543314. php (consulté le 22 janvier 2012). MORTON, R. J. (2008). Serial Murder : Multi-Disciplinary Perspectives for Investigators, Quantico, VA, National Center for the Analysis of Violent Crime [En ligne] www.fbi.gov/stats-services/publications/serial-murder/ serial-murder-july-2008-pdf (consulté le 11 décembre 2011). NEWMAN, K. S., FOX, C., ROTH, W., MEHTA, J., et HARDING, D. (2004). Rampage : The Social Roots of School Shootings, New York, Basic Books, 399 p. O’TOOLE, M. E. (2000). The School Shooter : a Threat Assessment Perspec­ tive, Quantico, VA, Critical Incident Response Group (CIRG) et National Center for the Analysis of Violent Crime (NCAVC), Federal Bureau of Investigation Academy, 46 p.  [En ligne] www2.fbi.gov/publications/ school/school2.pdf (consulté le 11 décembre 2011). QUÉBEC (2008). Loi visant à favoriser la protection des personnes à l’égard d’une activité impliquant des armes à feu (L.R.Q., chapitre P-38.0001), Québec, Éditeur officiel du Québec [En ligne] www2.publicationsdu quebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2etfile=%2F% 2FP_38_0001%2FP38_0001.htm (consulté le 11 décembre 2011). RADIO-CANADA (2004). « Il y a 20 ans, la fusillade de l’Assemblée nationale », Radio-Canada [En ligne] www.radio-canada.ca/nouvelles/Index/ nouvelles/200405/08/007-Lortie-Assemblee-20-ans.shtml (consulté le 28 janvier 2012). RADIO-CANADA (2008). « Le coroner livre ses conclusions », Radio-Canada [En ligne] www.radio-canada.ca/regions/Montreal/2008/09/04/001rappport-coroner-dawson_n.shtml (consulté le 22 janvier 2012). RADIO-CANADA (2011). « C’était le 6 décembre 1989 à l’École Polytechnique  », Radio-Canada [En ligne] archives.radio-canada.ca/societe/ criminalite_justice/dossiers/382/ (consulté le 22 janvier 2012).

li fortin PO.indb 283

2013-02-13 16:30

284

Cybercriminalité – Entre inconduite et crime organisé

RAMSAY, Dr J. (2008). Rapport d’investigation sur le décès de madame Anastasia de Sousa, Bureau du coroner, septembre, 20 p. REUTERS (2008). « Finland shooting prompts Web monitoring rethink », Reuters [En ligne] uk.reuters.com/article/2008/09/23/oukin-uk-finland-shooting-internet-uknet-idUKTRE48MB1D20080923 (consulté le 11 décembre 2011). ROBERS, S., ZHANG, J., et TRUMAN, J. (2010). Indicators of School Crime and Safety  : 2010 (NCES 2011-002/NCJ 230812), Washington, D.C., National Center for Education Statistics, U.S. Department of Education, and Bureau of Justice Statistics, Office of Justice Programs, U.S. Department of Justice [En ligne] bjs.ojp.usdoj.gov/content/pub/pdf/iscs10.pdf (consulté le 11 décembre 2011). VIRGINIA TECH REVIEW PANEL (2007). Mass Shootings at Virginia Tech : Report of the Review Panel [En ligne] www.governor.virginia.gov/tempcontent/techPanelReport-docs/FullReport.pdf (consulté le 11 décembre 2011). VOSSEKUIL, B., FEIN, R. A., REDDY, M., BORUM, R., et MODZELESKI, W. (2002). The Final Report and Findings of the Safe School Initiative : Implications for the Prevention of the School Attacks in the United States, Washington, D.C., U.S. Secret Service et U.S. Department of Education, 54 p. [En ligne] www.secretservice.gov/ntac/ssi_final_report.pdf (consulté le 11 décembre 2011).

li fortin PO.indb 284

2013-02-13 16:30

Chapitre

14 Comprendre le cyberterrorisme : du concept à la réalité Benoit Gagnon1

Le cyberterrorisme est un sujet hautement à la mode depuis le début des années 2000, et les événements du 11 septembre 2001 ont eu pour effet d’accroître l’intérêt qu’on lui porte. Bon nombre de livres et d’arti­ cles scientifiques – ou pseudo-scientifiques – traitent de ce thème. Par exemple, une recherche sur les moteurs de recherche d’articles scien­ tifiques permet de découvrir un millier d’articles rédigés sur le sujet depuis 20102. C’est d’autant plus surprenant, car il demeure encore dif­ ficile aujourd’hui de faire la part des choses quand de supposés actes de cyberterrorisme sont rapportés dans les médias. En fait, selon la majorité des spécialistes traitant du sujet, le cyberter­ rorisme fait partie des menaces qui sont souvent considérées comme émergentes. Toutefois, son caractère mal défini et encore relativement obscur, voire opaque, fait du cyberterrorisme une menace beaucoup plus flottante que tangible. Selon bon nombre de spécialistes, tôt ou tard, les terroristes vont finir par se tourner vers les technologies de l’information pour lancer des cyberattaques contre les sociétés, et ce, 1. Doctorant à l’École de criminologie de l’Université de Montréal. 2. Une recherche effectuée en février 2012 sur Google Scholar (scholar.google.com) a permis de recenser plus de 1 080 articles sur le sujet.

li fortin PO.indb 285

2013-02-13 16:30

286

Cybercriminalité – Entre inconduite et crime organisé

parce que les dégâts pouvant être engendrés sur les infrastructures clés, comme celles du secteur de l’énergie ou du système financier, sont potentiellement critiques (Denning, 2001, p. 27). Cependant, il serait encore très difficile de connaître le niveau d’adoption de ces méthodes et, surtout, de classer les cyberattaques comme des actes de terrorisme. Ce chapitre a essentiellement trois objectifs. Tout d’abord, il donne un aperçu des éléments à considérer pour comprendre le cyberterrorisme. Ensuite, il fournit certaines balises permettant de voir où se situent les limites de cette notion. Enfin, il propose des pistes de réflexion sur la portée réelle du phénomène et ainsi amène le lecteur à réfléchir au concept de cyberterrorisme. En cours de route, nous verrons l’état de la législation et des statistiques, nous présenterons un cas pratique afin de décrire le phénomène et nous examinerons les tendances en matière de cyberterrorisme.

14.1 Problématique et aperçu du phénomène Qu’est-ce que le cyberterrorisme exactement? Le cyberterrorisme est probablement la forme de terrorisme qui est la moins bien comprise. En effet, trop souvent, ce phénomène fait l’objet d’analyses de la part de personnes qui n’ont pas nécessairement les bases nécessaires à la compréhension du sujet (voir notamment Denning, dans Arquilla et Ronfeldt, 2001, p. 239-288). Si les tentatives de définition du cyberterrorisme sont nombreuses, elles se heurtent fréquemment à de grands obstacles. Il est possible de déceler trois facteurs majeurs qui nuisent à la création d’une définition claire du cyberterrorisme : 1. La définition de ce qu’est le terrorisme ne fait pas encore l’unani­

mité chez les spécialistes.

2. Le cyberterrorisme est un phénomène encore très récent. 3. Il s’agit d’un concept difficile à comprendre, car il exploite des

notions oscillant entre la science politique, la criminologie, la sociologie, la philosophie, la théologie, l’informatique et même la science-fiction.

li fortin PO.indb 286

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

287

Pour ces raisons, certains spécialistes, comme Abraham D. Soafer et Seymour E. Goodman (2001), affirment que le cyberterrorisme est une problématique qui demande une vision à la fois transnationale et trans­ disciplinaire. Ces problèmes de conceptualisation ont pour effet d’engendrer des défi­ nitions manquant de rigueur. Notons par exemple celle de Matthew J. Littleton (1995), qui affirme : « Le terme de cyberterrorisme réfère à l’utilisation de tactiques et de techniques issues de la guerre de l’infor­ mation par des organisations terroristes, et ce, dans le but d’influencer le cyberespace. » Certains auteurs, comme ce dernier, introduisent le concept de guerre de l’information dans le champ du terrorisme. Or, quand on jette un rapide coup d’œil sur ce qu’est la guerre de l’informa­ tion (information warfare), on se rend compte qu’il s’agit d’un concept fourre-tout comprenant des éléments aussi divers que la guerre psy­ chologique, la désinformation, la propagande, la guerre électronique ou la guerre informatique. Si ces concepts sont intéressants au plan de la réflexion spéculative, ils demeurent encore on ne peut plus flous et évoluent surtout dans le champ théorique, sans nécessairement avoir des assises empiriques solides. Même si ce genre de définitions imprécises foisonne, il est toutefois possible de trouver des définitions qui ont plus de portée et qui peuvent être mieux opérationnalisées. Celle qui sera utilisée dans ce chapitre provient des travaux effectués par Pollit (1997, p. 3), qui en vient à voir le cyberterrorisme comme « une attaque préméditée et politiquement motivée contre l’information, les systèmes informatiques, les logiciels et les données résultant ainsi en une violence contre des cibles non combattantes ». Il est néanmoins nécessaire de faire une différence entre le technoter­ rorisme et le cyberterrorisme (Littleton, 1995). Le technoterrorisme impliquerait qu’un terroriste vise un système d’information en faisant du sabotage électronique ou physique pour conséquemment détruire ou déstabiliser ledit système d’information ou une infrastructure qui en dépendrait. Le cyberterrorisme, quant à lui, consisterait à manipuler et à exploiter des systèmes d’information en altérant des données, en volant des données ou en forçant un système à opérer de manière imprévue (Pollit, 1997).

li fortin PO.indb 287

2013-02-13 16:30

288

Cybercriminalité – Entre inconduite et crime organisé

En d’autres termes, le technoterrorisme serait donc une forme de terro­ risme qui vise les infrastructures d’information de manière physique. Il s’agirait, par exemple, de détruire un système informatique avec une bombe. De son côté, le cyberterrorisme viserait à frapper les infrastruc­ tures de manière virtuelle à des fins de destruction, de contrôle ou de vol de données. Il est aussi important de souligner que le terme « cyberterrorisme » est peut-être plus une forme de « terme marketing » qu’autre chose. En effet, si l’on jette un coup d’œil sur l’histoire du terrorisme, il est possible de distinguer des formes de terrorismes qui étaient bien spécifiques. Prenons par exemple le cas de Theodore Kaczynski (FBI, 2008), mieux connu sous le nom de Unabomber. Kaczynski agissait complètement seul et avait pour habitude d’envoyer des colis postaux piégés. Au total, il a commis plus d’une quinzaine d’attentats étalés sur les années 1970, 1980 et 1990. Or, en analysant les actes de Kaczynski, personne n’a jamais parlé de terrorisme postal : il s’agissait tout simplement d’actes terroristes. Quand on parle de terrorisme, l’outil, l’instrument servant à perpétrer l’acte ne sert habituellement pas à qualifier le geste. Donc, parler de cyberterrorisme est un mauvais emploi du préfixe « cyber ». Il s’agit encore de terrorisme, mais il est commis avec des outils issus des tech­ nologies de l’information et des communications (TIC). Dans la réalité, il faut constater que ces définitions reflètent difficilement ce qui se produit dans le réel. Prenons par exemple le cas d’Anonymous. Si le groupe de pirates se défend bien de faire dans le cyberterrorisme, de plus en plus de gouvernements, notamment le gouvernement des ÉtatsUnis (U.S. Department of Homeland Security, 2011), le voient comme un vecteur d’actes de cyberterrorisme. On ne peut s’empêcher de noter une forme d’instrumentalisation de la définition, puisque, pour l’heure, il demeure encore impossible de prouver qu’Anonymous est un vecteur de violence contre des civils. Ainsi, il serait probablement plus juste de catégoriser ce regroupement comme des « hacktivistes », soit des activistes exploitant des outils tech­ nologiques, notamment des outils permettant le piratage de systèmes informatiques divers, pour alimenter leur cause. Dire qu’Anonymous cherche à engendrer la terreur dans le cœur de la population est, au

li fortin PO.indb 288

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

289

moment d’écrire ces lignes, une lubie. Il est en effet encore difficile de croire que le fait de révéler des documents compromettants sur certains individus ou sur des organisations puisse être considéré comme un acte de violence servant à engendrer la peur chez une population. En fait, il est même possible de voir une forme de soutien moral offert par la population envers les actions d’Anonymous. Le cyberterrorisme est plus spécifiquement consacré à la cause, celle principalement de la religion ou de l’idéologie religieuse, et va très souvent à l’encontre des croyances de la population en général.

14.2 Avantages du cyberterrorisme La question souvent soulevée par les gens s’intéressant au cyberter­ rorisme est la suivante : pourquoi les terroristes voudraient-ils se tourner vers des attaques cybernétiques? L’interrogation est pertinente. Assu­ rément, les effets physiques sont habituellement ce que les terroristes recherchent; ils veulent impressionner, frapper l’inconscient collectif avec des images fortes, des morts et des dégâts (Norris, Kern et Just, 2003). Dans cette optique, les attaques cybernétiques ne seraient peutêtre pas appropriées pour permettre aux terroristes d’atteindre leurs objectifs. En fait, il faut comprendre que le cyberterrorisme comporte, dans l’ima­ ginaire des analystes en cybersécurité, des avantages qui ne cadrent pas nécessairement avec le terrorisme classique. Il faut conceptualiser la dynamique du cyberterrorisme dans un cadre qui est encore spé­ culatif, voire futurologique, mais qui demeure tout de même plausible sur le plan argumentaire. En usant de cette approche, il est possible de déceler bon nombre de raisons pour lesquelles des terroristes voudraient se tourner vers des attaques cybernétiques. Ainsi, sept avantages s’offri­ raient aux terroristes qui voudraient se saisir du potentiel des TIC pour faire des actes de cyberterrorisme. Soulignons qu’heureusement, comme nous le verrons un peu plus loin, nul terroriste n’a encore pu bénéficier de ces avantages. Premièrement, le cyberterrorisme utiliserait des moyens limités, réduits et disponibles. En d’autres termes, il serait on ne peut plus facile pour les terroristes de se doter des outils requis pour faire du cyberter­rorisme : les ordinateurs sont légaux, et l’écriture de logiciels et de scripts est

li fortin PO.indb 289

2013-02-13 16:30

290

Cybercriminalité – Entre inconduite et crime organisé

relativement facile à faire. De plus, les ordinateurs sont de moins en moins dispendieux, de plus en plus puissants et l’accès au réseau infor­ matique mondial est, somme toute, aisé. À cela s’ajoute le fait que les méthodes permettant de commettre des cyberattaques se retrouvent sur Internet, offrant ainsi l’avantage aux terroristes de pouvoir devenir autodidactes et donc de limiter leurs mouvements. Les terroristes « classiques » doivent souvent se rendre dans des camps d’entraînement afin de suivre une formation concernant l’utilisation d’armes et d’explosifs. Ces déplacements et les transactions effectuées avec des membres du monde interlope rendent les terroristes plus faciles à détecter par les agences d’application de la loi. Or, avec le cyberterrorisme, la situation ne serait plus la même. Grâce à Internet, qui est une source inépuisable d’informations sur le piratage informatique, les cyberterroristes pourraient apprendre par eux-mêmes à faire des cyberattaques tout en demeurant dans leur foyer. Il est donc possible de spéculer que, dans les années à venir, on risque d’assister à une montée des cyberterroristes agissant seuls; des cyberterroristes à la sauce « Unabomber », en somme. Deuxièmement, les attaques cybernétiques seraient faciles à commettre, et certaines de ces attaques pourraient être grandement dommageables. En fait, l’histoire est remplie d’attaques informatiques qui auraient pu avoir de graves répercussions, mais qui se sont effectuées avec une faci­ lité déconcertante. Pensons simplement au cas du barrage Roosevelt qui, en 1998, a été piraté par un enfant de 12 ans. Ce dernier était rendu telle­ ment loin dans le système qu’il aurait pu ouvrir les valves et inonder les villes voisines de Mesa et de Tempe (Borger, 2002). Évidemment, ce n’est pas un acte de cyberterrorisme en soi. Par contre, ce que cela démontre, c’est la facilité avec laquelle un individu motivé peut infiltrer des sys­ tèmes importants. Or, ce type de cas n’est pas isolé (Chirillo, 2001). Des centaines de cas de ce genre ont été répertoriés partout dans le monde, frôlant quelquefois la catastrophe (Soafer et Goodman, 2001, p. 14). Troisièmement, le cyberterrorisme aurait l’avantage de donner une sécurité et une pérennité aux terroristes, et ce, même après la perpé­ tration de l’attentat. En effet, contrairement au terrorisme classique, ce type d’attaque n’a pas besoin d’actions éclatantes pour être efficace. C’est plutôt l’élément de surprise qui serait une des forces principales du cyberterrorisme (Dunnigan, 2002, p. 5). Dans cette optique, quand

li fortin PO.indb 290

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

291

elles sont bien menées, les cyberattaques demeurent furtives et ne se font pas détecter. Les cyberterroristes peuvent donc rester dans l’ombre et mettre sur pied des attaques subséquentes de manière répétitive, tout en demeurant à l’abri des contre-mesures. Quatrièmement, les cyberattaques profitent du fait qu’Internet réduit l’espace et le temps. Les cyberattaques peuvent provenir de différents endroits en même temps, peuvent être diffusées à travers le globe et exploitent le fait qu’elles peuvent passer d’un pays à l’autre avant de se concrétiser. Elles peuvent également se faire de façon retardée, ce qui permet aux terroristes de changer d’endroit avant que l’attaque se concrétise. De ce point de vue, le cyberterrorisme devrait être considéré comme la façon la plus avancée de commettre du terrorisme interna­ tional (Miyawaki, 2001, p. 9). Cinquièmement, les cyberattaques ne demandent pas d’actions sui­ cides; les membres peuvent perpétrer leur attentat sans avoir à se sacri­ fier pour la cause. Cela a donc pour résultat qu’un réseau terroriste peut continuer à bénéficier de l’expertise de ses membres pendant une longue période de temps. Néanmoins, il est éventuellement possible de faire face à des cyberattentats suicides. Dans le cas d’une attaque informatique, l’instigateur de l’attaque tente habituellement de laisser le moins de traces possible pour ne pas se faire retracer par les autorités en matière de sécurité. Or, pour ce faire, l’attaquant doit généralement limiter les dégâts qu’il peut engendrer sur les systèmes informatiques visés – il y a donc présence d’un ratio « discrétion de l’attaque » sur « dégâts potentiels ». On peut donc facilement s’imaginer que certains individus voudront maximiser l’ampleur des dégâts engendrés par les cyberattaques, en ne prenant pas en considération le facteur de discré­ tion de l’attaque. Ce mode de fonctionnement les mettra en danger et fournira les indices nécessaires aux responsables de la sécurité pour arrêter ces individus. Cela constituera, en somme, un attentat « sui­ cide » au sens où l’individu aura sacrifié la sûreté de sa propre personne pour perpétrer la cyberattaque. Sixièmement, le cyberterrorisme offre des avantages liés à son efficacité. Comme le mentionne Dorothy E. Denning (2001), le cyberterrorisme devient de plus en plus intéressant alors que le monde virtuel et le monde réel deviennent interconnectés. En effet, le cyberterrorisme offre la pos­ sibilité d’attaquer des points névralgiques des réseaux informatiques, avec des conséquences importantes dans le monde réel.

li fortin PO.indb 291

2013-02-13 16:30

292

Cybercriminalité – Entre inconduite et crime organisé

Cela fait directement référence au concept d’armes de perturbation massive (APM) avancé par Thomas Homer-Dixon au lendemain des attentats du 11 septembre 2001 (Homer-Dixon, 2002). Dans son esprit, les terroristes ne cherchent pas tant à causer de la destruction qu’à désta­ biliser les sociétés. Pour y arriver, ils chercheraient de plus en plus à viser les infrastructures critiques (centres financiers, centres politiques, hôpitaux, infrastructures énergétiques, réseaux de distribution alimen­ taire, etc.) en détournant le sens social donné à des objets du quotidien3 afin de les transformer en armes. Le 11 septembre 2001 est l’archétype de ce genre d’attentat : viser des tours symboliques qui sont également des centres financiers, en utilisant des avions civils, soit des engins qui ne sont de prime abord pas destinés à des actes violents. De plus, les cyberattaques représenteraient des armes asymétriques potentiellement très performantes. En théorie, les attaques informa­ tiques pourraient mettre hors de combat une armée qui fonde sa doc­ trine sur des moyens de haute technologie (O’Hanlon, 2000). Or, cela pourrait s’avérer une arme de choix pour ceux qui manifestent leur désaccord avec la puissance américaine, cette dernière basant une grande partie de sa force militaire sur les TIC. Septièmement, dans les années à venir, les terroristes pourraient voir d’un bon œil la mise sur pied de combinaisons d’attaques physiques traditionnelles et d’attaques cybernétiques. Sans pour autant entrer dans une vision apocalyptique du cyberterrorisme, où les sociétés deviennent complètement paralysées après des assauts combinés, il est effective­ ment possible d’anticiper ce genre d’attaques. Si l’on se souvient, une des grandes critiques qui avait été portée aux services d’urgence pour la gestion de l’attentat terroriste du 11 septembre 2001 concernait les dif­ ficultés communicationnelles (The National Commission on Terrorist Attacks Upon the United States, 2004, p. 566-568). Or, on peut prédire que des attaques savamment orchestrées pourraient viser la destruction physique par l’intermédiaire d’attentats traditionnels tout en nuisant aux systèmes de communication des services d’urgence au moyen de cyberattaques. 3. Par exemple, avant le 11 septembre 2001, peu de gens voyaient les avions com­ merciaux comme de véritables bombes volantes. Les événements du 11 septembre 2001 ont donc transformé l’interprétation que l’on a de « l’objet » et plusieurs voient désormais les avions de ligne comme des armes ambulantes. Voir à ce sujet Homer-Dixon (2002).

li fortin PO.indb 292

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

293

14.3 Législation : quelles sont les dispositions de la loi? Il faut bien comprendre qu’au Canada, les actes de cyberterrorisme ne sont pas strictement visés par le cadre juridique. Dans les faits, soit les actes tombent sous les articles touchant à la criminalité informatique (notamment l’article 342 du Code criminel canadien), soit ils touchent à la question du terrorisme (notamment l’article 83 du Code criminel canadien). Un cas récent démontre de manière assez explicite comment les tribu­ naux risquent de traiter les dossiers de terrorisme ayant un volet tou­ chant aux TIC : le dossier Saïd Namouh, accusé d’avoir fomenté un complot terroriste à Trois-Rivières en 2007 (Cour du Québec, 2009). Monsieur Namouh avait notamment entretenu un grand nombre d’acti­ vités en ligne dans son complot terroriste, entre autres en diffusant des vidéos propagandistes et en distribuant d’autres informations du genre. C’est ainsi qu’on a pu invoquer dans le jugement les articles du Code criminel concernant le fait de faciliter une activité terroriste. Rien ne touchait à la question de la criminalité informatique en tant que telle. Bref, même si des experts du cyberterrorisme sont venus témoigner en cour, rien ne démontre que Saïd Namouh a été actif dans les attaques informatiques. Ses actions ont été considérées essentiellement sous l’angle de la logistique terroriste et du complot dans le but de commettre un attentat. En d’autres mots, rien ne permet d’établir une jurisprudence solide en matière de « cyberterrorisme ».

14.4 Statistiques Les statistiques touchant précisément au cyberterrorisme sont, pour ainsi dire, inexistantes. En fait, cela découle d’une problématique fonda­ mentale de la recherche entourant le terrorisme : l’accès aux données est difficile. Le peu de statistiques disponibles sur le phénomène est fédéré au travers de bases de données payantes – celle de Mickolus ou celle de la RAND Corporation, par exemple. Les données ouvertes sont dispo­ nibles dans la Global Terrorism Database (GTD) [2011]. La base de données GTD contient un total de 98 000 incidents terro­ ristes, soit une moyenne de 2 450 par année – il est à noter que le terme

li fortin PO.indb 293

2013-02-13 16:30

294

Cybercriminalité – Entre inconduite et crime organisé

« incident » n’est pas dénué de sens, car tous les éléments colligés ne sont pas automatiquement des attentats. Mentionnons dès le départ que cette base de données ne contient aucune donnée sur le phénomène du cyberterrorisme au sens strict. De fait, un aperçu rapide des statistiques descriptives du terrorisme ramène vite à la réalité : le terrorisme est, dans les faits, un phénomène grandement isolé. Considérant que le terrorisme est un acte de crimi­ nalité politique, et que la criminalité est un élément social déjà mar­ ginal, nous sommes donc en présence d’une exception dans l’exception. Quant à lui, le cyberterrorisme est une autre exception dans le spectre terroriste. Autre élément à considérer : la méthode terroriste est, la plupart du temps, grandement inefficace. Les statistiques offertes par la GTD indiquent que la vaste majorité des attentats terroristes n’engendrent aucun décès. De plus, seulement 1 % des attentats terroristes engen­ drant des décès vont générer 25 décès ou plus. Cette analyse est d’ailleurs confirmée par le spécialiste en sécurité Bruce Schneier (2007). La question des cas de cyberterrorisme se caractérise donc par une manifestation si isolée qu’il n’existe à peu près aucune donnée fiable à son sujet. Bref, pour l’heure, il faut conclure que le cyberterrorisme n’existe pas, faute d’incidence empirique suffisante pour être considérée.

14.5 Cas pratiques : le Pearl Harbor cybernétique pour demain? Plusieurs spécialistes, comme Michael A. Vatis (dans Howitt et Pangi, 2003, p. 219-249), soutiennent qu’il est fort probable que le cyberter­ rorisme devienne très présent dans les années à venir. L’argumentation de Vatis se fonde surtout sur des événements s’étant précédemment produits et qui, somme toute, soulèvent des questions sur les vulnérabi­ lités des infrastructures cybernétiques critiques. Sans en faire une liste exhaustive, et sans non plus affirmer qu’ils sont annonciateurs d’actes de cyberterrorisme en devenir, il est possible d’en mentionner au moins deux qui font rapidement sourciller. En 2000, un individu œuvrant dans une station de traitement des eaux usées en Australie se fait congédier. Frustré par la situation, il

li fortin PO.indb 294

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

295

retourne chez lui et pirate le système informatique de ladite station et finit par en prendre le contrôle à distance. Par la suite, il inverse le système de pompes, engendrant ainsi un déversement de plusieurs centaines de litres d’eaux usées dans les rues de Queensland. Le res­ ponsable de l’atta­que a été condamné à deux ans de prison pour son action (Smith, 2001). Plus récemment, il a été révélé que des infrastructures américaines res­ ponsables de la distribution de l’eau potable auraient été piratées par un hacker en provenance de Russie (BBC, 2011). Si, pour l’heure, les dégâts sont encore difficiles à jauger, il n’en demeure pas moins que ce genre d’annonce a surtout pour effet de soulever des questions. Or, sans néces­ sairement tomber dans une analyse paranoïaque, force est d’admettre que de poser des questions sur les conséquences de l’intégration tous azimuts des TIC dans les infrastructures critiques est tout de même sain. Il faut aussi calmer les tenants de la thèse du Pearl Harbor informa­ tique en soulignant que l’emploi des armes informatiques comporte des risques. Comme le souligne Dorothy E. Denning, les systèmes infor­ matiques sont complexes et difficiles à manipuler de manière précise. Ainsi, il est plus facile de saisir le potentiel de dégât engendré par une attaque physique que par une attaque informatique. Le fait qu’Internet soit un réseau interrelié à bon nombre d’entités physiques et virtuelles peut provoquer des effets pervers lors d’éventuelles cyberattaques : 1. Les cyberattaques peuvent paralyser le réseau, rendant des cyberat­

taques subséquentes impossibles.

2. Les cyberattaques peuvent se retourner contre les intérêts des

cyberguerriers. Par exemple, un virus informatique lancé dans les infrastructures informatiques d’un adversaire peut aisément se retrouver en quelques secondes dans des infrastructures informa­ tiques « amies ».

3. Les attaques informatiques peuvent nuire au bon fonctionnement

des TIC, notamment d’Internet. Or, comme nous l’avons men­ tionné au début de ce chapitre, les TIC représentent un instrument de choix pour l’organisation et la gestion des activités terroristes. Une cyberattaque d’envergure pourrait donc avoir pour effet de nuire au fonctionnement même des organisations terroristes qui basent une bonne partie de leurs activités logistiques autour des réseaux informatiques (Lewis, 2002).

li fortin PO.indb 295

2013-02-13 16:30

296

Cybercriminalité – Entre inconduite et crime organisé

Ainsi, si le cyberterrorisme peut paraître avantageux sur certains aspects, il demeure une arme à deux tranchants. De plus, il y a gros à parier que, puisque ces attaques demandent une technicité importante, les terroristes préféreront utiliser des armes plus traditionnelles qui ont un impact psychologique beaucoup plus grand. Après tout, quand on regarde les conséquences du 11 septembre 2001, force est d’admettre que le détournement des avions s’est à la base effectué en utilisant de simples couteaux à lames rétractables.

14.6 Perspectives d’avenir  Si le concept de cyberterrorisme semble encore plutôt nébuleux, une situation grandement tributaire du fait que le terrorisme « classique » est lui-même encore mal compris, il est tout de même clair que les ter­ roristes exploitent les TIC. C’est un secret de Polichinelle que les organi­ sations terroristes utilisent les différents outils présents sur le Web pour s’aider dans leurs desseins. Après tout, ce qui est souvent omis dans la réflexion sur les terroristes, c’est que ces individus sont dans les mêmes sociétés que les citoyens « ordinaires »; ils ont donc accès aux mêmes types d’outils et aux mêmes évolutions technologiques que la majorité des gens.

14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC? Ainsi, les terroristes vont déployer toute une série d’outils technolo­ giques qui vont les aider dans leur cause. Sans faire une description exhaustive de toutes les utilisations particulières que les terroristes peuvent faire d’Internet, il est tout de même possible d’en dresser une typologie simple se divisant essentiellement en cinq catégories : le sou­ tien idéologique, le recrutement, le financement, l’apprentissage et la manipulation médiatique. La première catégorie d’utilisation qu’il est possible d’identifier au regard des activités terroristes en ligne est en lien avec le soutien idéologique de l’organisation. Les définitions du terrorisme s’entendent générale­ ment sur le fait que l’action terroriste est sous-tendue par une volonté sociopolitique quelconque (changement politique, changement social, revendication religieuse, etc.). Ainsi, l’activité de soutien idéologique

li fortin PO.indb 296

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

297

sert surtout à appuyer cette action, que ce soit par l’entremise d’activités de discussion en ligne ou par la diffusion de la pensée des dirigeants de l’organisation – les réflexions d’Oussama ben Laden sont des exemples patents de ce genre d’activités. En outre, les sites Web sont des espaces de plus en plus efficaces pour effectuer du recrutement. En étalant les différents faits d’armes du groupe, les terroristes peuvent attirer l’attention d’éventuelles recrues intéressées par les activités du groupe et son idéologie. Les récentes études menées sur le contenu des activités terroristes en ligne tendent à démontrer que les organisations terroristes, notamment les orga­ nisations jihadistes, sont de plus en plus actives dans la diffusion de vidéos, principalement les vidéos de type « documentaire », fournissant ainsi aux recrues potentielles des raisons pour lesquelles elles devraient joindre la lutte (Salem, Reid et Chen, 2008). La question du financement en ligne des organisations terroristes demeure, quant à elle, nébuleuse. S’il apparaît clair qu’il existe effecti­ vement des activités de financement terroriste qui se déroulent en ligne, il est toutefois plus difficile de dire si elles sont marginales ou si, au contraire, elles constituent la nouvelle donne en matière de financement. Pour plusieurs, l’utilisation d’Internet dans la question du financement terroriste sert beaucoup plus dans le processus de transfert des fonds que dans le processus de collecte des fonds. Il est aussi important de constater que l’activité du financement ter­ roriste emprunte un chemin inverse de ce que l’on peut observer dans le monde criminel « classique ». En effet, le monde criminel classique va généralement tenter de blanchir de l’argent sale obtenu au travers d’une transaction criminelle (vente de stupéfiants, de services sexuels, de matières illicites, etc.), tandis que le financement des activités terro­ ristes va bien souvent aller dans une direction inverse, c’est-à-dire que ces activités vont tenter de se noircir. Dans ce cas-ci, le financement va bien souvent passer au travers d’organismes de bienfaisance légaux (voir notamment Basile, 2004), mais une partie des fonds seront cachés – noircis – afin qu’on puisse les faire glisser vers des activités terro­ ristes. Néanmoins, plusieurs spécialistes en appellent à la prudence et signalent que la tendance pourrait aisément changer rapidement dans les années à venir, principalement en raison du fait 1) que les techno­ logies changent rapidement et 2) que le système financier devient de

li fortin PO.indb 297

2013-02-13 16:30

298

Cybercriminalité – Entre inconduite et crime organisé

plus en plus dépendant de la technologie. Ainsi, il n’est pas dit que les activités terroristes à venir ne prendront pas une direction tout autre et qu’elles ne seront pas principalement construites autour de versements en ligne de la part de différents partisans situés partout dans le monde (Jacobson, 2010). La question de l’apprentissage revient bien souvent au cœur des argu­ ments entourant les activités terroristes en ligne. Ainsi, on avance que les informations présentes en ligne sont suffisantes pour permettre à des organisations terroristes d’apprendre à se créer des armes de toutes sortes – principalement des explosifs. À cela s’ajoute le fait que bon nombre des éléments qui se trouvent en ligne contiennent des informa­ tions sur des cibles potentielles. Bref, pour les organisations terroristes, Internet est une source intarissable d’informations, ce qui leur permet d’échafauder des opérations plus efficaces et, surtout, d’échapper aux mailles du filet (voir entre autres Rudner, 2008). Il est toutefois important de mettre un bémol à cet argument. Il est en effet intéressant de constater que des études précédentes menées sur les groupes de pirates informatiques tendent à démontrer que les apprentis­ sages en ligne ne sont pas aussi forts qu’il est possible de le croire. Grosso modo, les différents agents œuvrant en ligne ne sont pas si enclins qu’il est possible de le croire à transmettre de l’information pertinente, et ce, pour des raisons de confiance (Skinner et Fream, 1997). Cette exploitation d’Internet par les organisations terroristes est, encore une fois, difficile à jauger. Il est toutefois clair qu’Internet est un formi­ dable outil permettant d’alimenter adéquatement la machine médiatique traditionnelle. Les TIC amènent une libéralisation extrême dans la pro­ duction de contenu audiovisuel, une démocratisation permettant aux organisations terroristes elles-mêmes de devenir productrices et diffu­ seuses de leur propre contenu – une situation difficilement envisageable il y a à peine quelques décennies. Or, le fait que les organisations terroristes puissent être maîtresses de leur message modifie grandement la chaîne de production de l’informa­ tion « grand public ». En effet, il est de plus en plus commun de voir que les bulletins d’information télévisés utilisent les images tournées par les groupes terroristes eux-mêmes – bien souvent des images d’attentats qui servent surtout à vendre les activités du groupe à d’éventuelles recrues. Insidieusement, cela engendre deux effets.

li fortin PO.indb 298

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

299

Tout d’abord, cela donne un second souffle de terreur à un attentat ter­ roriste ayant déjà eu lieu. Normalement, un attentat terroriste a un effet de terreur immédiat – un effet se produisant chez les personnes vivant l’attentat de visu – et un effet de terreur diffus qui se véhicule au travers des médias. Les TIC permettent donc de changer grandement la donne, car non seulement le stockage de ces images sur différents sites Web permet de garder une trame de fond de terreur – il est difficile de faire disparaître complètement ce qui se trouve sur le Web –, mais en plus, les médias traditionnels reprennent ces images, relançant ainsi l’effet psychologique recherché par les terroristes. L’exemple le plus marquant de ce genre de manipulation médiatique se voit probablement au travers de l’utilisation des images de la déca­ pitation de Nick Berg. La vidéo de la mise à mort de l’otage américain a tout d’abord été versée sur le Web, mais rapidement, ces images ont été reprises dans les grands médias traditionnels comme la BBC, CNN et Fox (BBC, 2004). C’est là une excellente preuve de la capacité offerte aujourd’hui par les TIC : elles permettent aux organisations terroristes d’effectuer une forme d’ingénierie médiatique en manipulant les canaux médiatiques classiques. Ensuite, le fait que les organisations terroristes soient maintenant pro­ ductrices et diffuseuses de leur propre contenu a pour effet de les garder plus en contrôle du message qu’elles veulent envoyer. Certes, les médias traditionnels pourront toujours remâcher leur message, mais le contenu original pourra toujours se retrouver en ligne et pourra servir de balise contrecarrant le discours dominant.

14.6.2 Internet : la nouvelle zone secondaire d’action? À la lumière du fait que les TIC deviennent de plus en plus utilisées par les organisations terroristes, il est possible de se demander si c’est la naissance d’une nouvelle façon de voir la zone d’activité secondaire qui est actuellement en train de se produire. Il faut comprendre que le terrorisme agit essentiellement dans deux zones : la zone primaire et la zone secondaire. La zone primaire cor­ respond principalement à l’endroit géographique dans lequel l’organi­ sation terroriste agit au niveau opérationnel direct – organisation des attentats, perpétration des attentats, etc. La zone secondaire, quant à

li fortin PO.indb 299

2013-02-13 16:30

300

Cybercriminalité – Entre inconduite et crime organisé

elle, représente l’endroit où l’organisation terroriste effectue la majorité de ses activités de logistique (financement, entraînement, recrutement, etc.). Évidemment, il est possible que la zone primaire et la zone secon­ daire se trouvent au même endroit. Par contre, ce qu’il est intéressant de constater, c’est qu’Internet tend à devenir une zone secondaire de terro­ risme de plus en plus importante. Or, le fait qu’elle soit déterritorialisée pourrait engendrer des défis grandissants pour les autorités de sécurité dans les années à venir.

14.7 Conclusion Au final, il est clair que la notion de cyberterrorisme devra être précisée par les spécialistes du sujet. Il est en effet encore difficile de comprendre les tenants et les aboutissants de cette notion et elle semble encore mal s’appliquer à des cas concrets provenant du réel. Idem du côté du système législatif actuel : les lois encadrant les actes de terrorisme et de cyberterrorisme se penchent beaucoup plus sur les actes « traditionnels » de terrorisme, soit l’attentat, le complot pour fomenter des attentats et les activités entourant la logistique terroriste. Les actes de piratage de systèmes informatiques ayant pour objectif d’engendrer la terreur sont ignorés, notamment dans la législation canadienne. Cette situation est probablement tributaire du fait que, en soi, les actes de cyberterrorisme sont si peu nombreux – voire absents – qu’ils repré­ sentent des événements isolés pouvant bien souvent être gérés d’une autre façon qu’avec les lois sur les actions terroristes. Le caractère exceptionnel du cyberterrorisme amène d’ailleurs à une réflexion sur l’importance même que l’on peut attribuer au sujet. Consi­ dérant que le terrorisme est une forme de criminalité politique excep­ tionnelle, notamment au Canada – les statistiques sur le terrorisme démontrent que le nombre d’attentats au Canada frôle une moyenne de zéro depuis la fin des années 1990 –, force est d’admettre qu’il faut égale­ ment considérer le cyberterrorisme comme une exception dans l’excep­ tion. Doit-on donc craindre le pire? Peut-être. Mais de toute évidence, la catastrophe annoncée ne risque pas d’être autre chose qu’un acte isolé dans le temps. Tout comme l’amplitude des effets des attentats terroristes du 11 septembre 2001 semble être une « anomalie statistique ».

li fortin PO.indb 300

2013-02-13 16:30

14 Comprendre le cyberterrorisme : du concept à la réalité

301

Bibliographie ARQUILLA, J., et RONFELDT, D. F. (2001). Networks and Netwars : the Future of Terror, Crime, and Militancy, Santa Monica, RAND Corporation. BASILE, M. (2004). « Going to the Source : Why Al Qaeda’s Financial Network Is Likely to Withstand the Current War on Terrorist Financing », Studies in Conflict and Terrorism, vol. 27, no 3, p. 169-185. BBC (2004). « “Zarqawi” Beheaded US Man in Iraq », BBC [En ligne] news. bbc.co.uk/2/hi/middle_east/3712421.stm (consulté le 18 décembre 2011). BBC (2011). « Hackers “Hit” US Water Treatment System », BBC [En ligne] www.bbc.co.uk/news/technology-15817335 (consulté le 28 novembre 2011). BORGER, J. (2002). « US Fears al-Qaida Hackers Will Hit Vital Computer Networks », The Guardian [En ligne] www.guardian.co.uk/internetnews/ story/0,7369,745628,00.html (consulté le 1er novembre 2011). CHIRILLO, J. (2001). Hack Attacks Encyclopedia : A Complete History of Hacks, Cracks, Phreaks, and Spies Over Time, New York, John Wiley & Sons. COUR DU QUÉBEC (2009). Décision - R. c. Namouh - 2009 QCCQ 9324, Société québécoise d’information juridique. DENNING, D. E. (2001). Information Warfare and Security, New York, Addi­ son-Wesley. DUNNIGAN, J. F. (2002). The Next War Zone : Confronting the Global Threat of Cyberterrorism, New York, Citadel Press. FBI (2008). « FBI 100 : The Unabomber », FBI, The Federal Bureau of Investigation [En ligne] www.fbi.gov/news/stories/2008/april/unabomber_042408 (consulté le 20 novembre 2011). GLOBAL TERRORISM DATABASE (2011). Global Terrorism Database [En ligne] www.start.umd.edu/gtd (consulté le 26 décembre 2011). HOMER-DIXON, T. (2002). « The Rise of Complex Terrorism », Foreign Policy, janvier-février, p. 52 à 62. HOWITT, A. M., et PANGI, R. L. (2003). Countering Terrorism : Dimension of Preparedness, Cambridge, MIT Press. JACOBSON, M. (2010). « Terrorist Financing and the Internet », Studies in Conflict and Terrorism, vol. 33, no 4, p. 353-363. LEWIS, J. A. (2002). Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Washington, D.C., Center for Strategic and Inter­ national Studies [En ligne] csis.org/files/media/csis/pubs/021101_risks_ of_cyberterror.pdf (consulté le 27 janvier 2012).

li fortin PO.indb 301

2013-02-13 16:30

302

Cybercriminalité – Entre inconduite et crime organisé

LITTLETON, M. J. (1995). Information Age Terrorism : Toward Cyberterror [En ligne] www.fas.org/irp/threat/cyber/docs/npgs/terror.htm (consulté le 19 novembre 2011). MIYAWAKI, R. (2001). International Cooperation to Combat Cyber Crime and Cyber Terrorism, Standford, Présentation Keynote. NORRIS, P., KERN, M., et JUST, M. (2003). Framing Terrorism : The News Media, the Government and the Public, New York, Routledge. O’HANLON, M. (2000). Technological Change and the Future of Warfare, Washington, D.C., Brookings Institution Press. POLLIT, M. M. (1997). Cyberterrorism – Fact or Fancy? [En ligne] www. cs.georgetown.edu/~denning/infosec/pollitt.html (consulté le 20 novembre 2011). RUDNER, M. (2008). « Misuse of Passports : Identity Fraud, the Propensity to Travel, and International Terrorism », Studies in Conflict and Terrorism, vol. 31, no 2, p. 95-110. SALEM, A., REID, E., et CHEN, H. (2008). « Multimedia Content Coding and Analysis : Unraveling the Content of Jihadi Extremist Groups’ Videos », Studies in Conflict and Terrorism, vol. 31, no 7, p. 605-626. SCHNEIER, B. (2007).  «  Terrorism Statistics  », Schneier on Security [En ligne] www.schneier.com/blog/archives/2007/06/terrorism_stati.html (consulté le 26 décembre 2011). SKINNER, W. F., et FREAM, A. M. (1997). « A Social Learning Theory Analy­ sis of Computer Crime Among College Students », Journal of Research in Crime and Delinquency, vol. 34, no 4, p. 495-519. SMITH, T. (2001). « Hacker Jailed for Revenge Sewage Attacks », The Register [En ligne] www.theregister.co.uk/2001/10/31/hacker_jailed_for_ revenge_sewage (consulté le 8 décembre 2011). SOAFER, A. D., et GOODMAN, S. E. (2001). The Transnational Dimension of Cyber Crime and Terrorism, Standford, Hoover Institution Press. THE NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE UNITED STATES (2004). The 9/11 Report, New York, St. Martin’s Press. U.S. DEPARTMENT OF HOMELAND SECURITY (2011). Assessment of Anonymous Threat to Control Systems [En ligne] info.publicintelligence. net/NCCIC-AnonymousICS.pdf (consulté le 1er novembre 2011).

li fortin PO.indb 302

2013-02-13 16:30

Chapitre

15 Haine et utilisation d’Internet par les propagandistes1 Francis Fortin2

Depuis la démocratisation d’Internet, un certain nombre de mouvements idéologiques radicaux ont saisi l’occasion ainsi offerte pour diffuser des propos haineux, recruter des adeptes et même organiser des actions en utilisant des outils en ligne. En observant cette propagande se disséminer, on constate que ses effets sur le recrutement sont semblables à ceux évoqués dans le chapitre sur le cyberterrorisme (chap. 14). Le défi dans ce type de crime demeure l’épineuse question de circonscrire les limites de la liberté d’expression et celles de la haine, telles que définies par les articles de loi.

15.1 Problématique et aperçu du problème Dans un rapport préparé par le gouvernement canadien sur la question, on définit une activité motivée par la haine comme « tout acte, matériel ou organisation qui véhicule des préjugés contre des groupes 1. L’auteur tient à remercier Clémentine Simon pour sa relecture attentive et bienveillante de ce chapitre. 2. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 303

2013-02-13 16:30

304

Cybercriminalité – Entre inconduite et crime organisé

identifiables. Les activités motivées par la haine et les crimes fondés sur les préjugés comprennent, entre autres, la diffusion de matériel préconisant la haine (propagande haineuse) » (Nelson et Kiefl, 1995). Il est clair que parmi la myriade des activités possibles, la propagande constitue une part importante. Ainsi, les groupes haineux possèdent la caractéristique de présenter une catégorie de personnes comme étant « les autres » et d’avoir des croyances ou des pratiques qui attaquent ou calomnient ces individus (League for Human Rights, 2006). D’autres définitions précisent également que les actes commis peuvent aussi impliquer les biens de la personne visée : Il s’agit d’un acte commis contre une personne ou une propriété et qui est motivé par l’identité de la victime, telle que la race, l’origine nationale ou ethnique, la langue, la couleur de la peau, la religion, l’orientation sexuelle, l’âge, le handicap physique ou mental, le sexe ou un autre facteur similaire3. 

Dans les manifestations de la haine, on retrouve le racisme (basé sur la couleur de la peau, la race ou l’origine ethnique), l’antisémitisme (hostilité envers le peuple juif) et le négationnisme (négation du génocide des Juifs pratiqué par les nazis pendant la Seconde Guerre mondiale ou négation d’autres crimes historiques), ainsi que les discriminations fondées sur la religion ou l’idéologie, le sexe et l’orientation sexuelle (Boisvert, 2008). Il existe plusieurs groupes haineux sur le continent américain. Les principaux groupes actifs sont des groupes d’extrême droite  : les néonazis, les groupes de skinheads racistes, les groupes reliés au Ku Klux Klan (KKK)4, les groupes de séparatistes noirs, les groupes antigais et les groupes anti-immigration (Holthouse et Potok, 2008). Au Canada, on affirme que plusieurs groupes de cette famille sont actifs avec des périodes de disparition et de résurgence : Northern Alliance, Heritage Front, London-area Tri-City Skinheads, Canadian Heritage Alliance, Freedomsite.org, Western Canada For Us, Stormfront Canada,

3. Scadding Court Community Centre (SCCC). Crimes motivés par la haine, Dépliant [En ligne] www.scaddingcourt.org/publication/pdflibrary/hatecrime_ french.pdf (consulté le 8 septembre 2008). 4. En fait, le mouvement suprémaciste blanc se divise en quatre branches : le KKK, les néonazis, les skinheads et les sectes de l’identité chrétienne (Simi, 2010).

li fortin PO.indb 304

2013-02-13 16:30

15 Haine et utilisation d’Internet par les propagandistes

305

Canadian Association for Free Expression (CAFE) [League for Human Rights, 2006]. Soulignons la présence marquée des groupes précédemment énumérés sur Internet. Ainsi, même si ces groupes ont presque pignon sur rue (certains l’ont carrément), un certain nombre de groupuscules peuvent se créer et s’inspirer des idéologies de ces communautés en reprenant le matériel qui est déjà sur le Net. On peut aussi observer des cas où il s’agit d’initiatives personnelles, comme nous le verrons plus loin, dans la section 15.4. En étudiant les mécanismes de fonctionnement des groupes haineux, on constate aisément les avantages qu’Internet peut leur procurer. Dans ce chapitre, nous reprenons dans un spectre plus général la thèse de Gerstenfeld et coll. (2003) qui soutiennent qu’Internet peut être un outil particulièrement puissant pour les extrémistes afin de recruter des membres, d’atteindre un public international et de relier divers groupes extrémistes. L’utilisation d’Internet permet aussi d’exercer un plus grand contrôle sur l’image que ces groupes projettent aux gens qui visitent leurs sites. Dans la section 15.2, nous tenterons d’expliquer ce phénomène. Nous présenterons par la suite la législation, deux études de cas ainsi que des statistiques avant de dégager les tendances de ce crime.

15.2 Internet comme outil de support d’opération de propagande La figure 15.1 est adaptée d’une étude de Schafer et Navarro (2003) qui décrit les étapes de la construction d’un groupe haineux. Comme le montre la figure, Schafer et Navarro (2003) ont conceptualisé l’évolution chronologique d’un groupe haineux. Ces étapes, conçues à l’origine dans un contexte réel, peuvent facilement se transposer dans le monde virtuel. Grâce au média que constitue Internet, les participants peuvent se connaître et se reconnaître (étape 1) tout en discutant de l’idéologie et des allégeances du groupe en devenir (étape 2). C’est durant cette seconde étape que les groupes vont se définir par les symboles, les rites et la mythologie. Par exemple, on observera dans les groupes de discussion de skinheads que des participants peuvent soumettre (to post, en anglais) leurs messages en ajoutant la croix gammée, la croix de fer, le drapeau des Confédérés ou tout autre symbole suprémaciste

li fortin PO.indb 305

2013-02-13 16:30

306

Cybercriminalité – Entre inconduite et crime organisé

(Schafer et Navarro, 2003). Les étapes 3 et 4 sont la suite logique des discussions. Dans la troisième, on commence à s’appuyer sur la littérature et la musique haineuses, cette dernière touchant davantage les jeunes, alors que la quatrième étape est marquée par l’apparition des repères ostensibles comme les saluts hitlériens lors des rencontres éventuelles, mais aussi et surtout les tatouages et les coupes de cheveux. Finalement, soulignons qu’il est évident que tous les groupes n’aboutissent pas à l’étape ultime du modèle parce que les étapes 5 et suivantes reposent sur le passage à l’action : une rencontre dans la vraie vie et un engagement persistant à « éliminer la cible ». Étape 1 : Les individus se rassemblent.

Étape 2 :

Étape 5 : Les attaques contre la cible sans armes

Le groupe se définit. Étape 6 : Étape 3 :

Les attaques contre la cible avec des armes

Dénigration de la cible Étape 7 : Étape 4 :

Destruction de la cible

Railleries envers la cible

Figure 15.1 Le modèle de haine de Schafer et Navarro (2003).

Ce processus soulève l’importance du premier contact avec de nouveaux participants. Afin d’attirer l’attention et ainsi de se rassembler virtuellement, les groupes utilisent de plus en plus les sites Web comme vitrines. Selon Borgeson et Valeri (2004), qui ont analysé le contenu de différents sites haineux, trois types d’approches caractérisent les sites Web dans ce milieu. D’abord, l’approche « dans le visage5 » qui, comme 5. Traduction libre de « in your face ».

li fortin PO.indb 306

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

307

son nom l’indique, présente clairement son message. Les auteurs citent par exemple un groupe revendiquant la « White Pride » tout en ajoutant des images associées au Troisième Reich. Ensuite, il y a l’approche trompeuse qui, quant à elle, est plus subtile. Le site se présente d’abord comme une source crédible d’information, mais il déforme la réalité et introduit une vision erronée ou spéculative dont l’objectif, pour ce qui est de la négation de la Shoah, est de faire croire à l’existence d’un complot juif donnant ensuite naissance à une certaine forme d’antisémitisme. Effectivement, l’exemple classique demeure celui de sites présentant la négation de l’Holocauste (Borgeson et Valeri, 2004). La dernière approche est l’approche ambiguë, plus douce que la première, mais un peu plus sophistiquée dans sa présentation. Les sites se présentent comme des groupes de discussion ou des vecteurs d’information légitimes sur le sujet. Ainsi, beaucoup de sites Web de propagande haineuse prennent la forme de forums de discussion auxquels il faut s’inscrire pour participer (c’est ce type de site Web qui fut utilisé sur StormFront, Québécois de Souche (art. 15.4.2) et dans l’affaire Warman c. Kyburz, pour ne nommer que ceux-là). On peut émettre l’hypothèse selon laquelle le format de discussion, bien souvent entre internautes convertis, est plus subtil que l’approche unidirectionnelle. Le Web interactif a sans doute pu servir la cause. En effet, des étudiants interrogés après le visionnement de sites des trois types expliqués précédemment ont affirmé être beaucoup moins tolérants à l’approche « dans le visage » qu’aux deux autres (Borgeson et Valeri, 2004). À ce sujet, Norris et coll. (2005) y voient un aspect encourageant, mais soulèvent que l’incapacité des étudiants à reconnaître du matériel plus subtilement dissimulé et « déguisé » est inquiétante. De plus, les sites du troisième type semblaient être plus acceptés. Cette volonté de convaincre et les techniques qui en découlent ont aussi été observées dans l’étude de McDonald (1999) qui affirme que la plupart des 30 sites de suprémacistes blancs à l’étude utilisaient des « techniques de persuasion sophistiquées ». Une étude intéressante sur le sujet a analysé la forme et le contenu de 157 sites de propagande haineuse allant de la simple page d’amateurs au site de qualité professionnelle avec de vastes bibliothèques virtuelles. Sommairement, l’étude de Gerstenfeld et coll. (2003) a mis en lumière que la majorité des sites contenait des liens vers d’autres sites extrémistes (sites internationaux), que la moitié abritait des contenus multimédias (on peut sans doute présumer que ce nombre est plus élevé, avec la plus

li fortin PO.indb 307

2013-02-13 16:31

308

Cybercriminalité – Entre inconduite et crime organisé

grande importance de ces contenus depuis quelques années) et que la moitié d’entre eux présentait des symboles racistes. Soulignons aussi que les documents proposés en ligne sont aussi disponibles dans une quantité importante de langues différentes afin de toucher un public international. Or, l’analyse des contenus a révélé que le « déguisement des idées » s’observe clairement et s’inscrit dans une tendance à aller dans le sens des idées dominantes. Dans certains cas, l’objectif est de se constituer une certaine légitimité, notamment scientifique et historique. C’est pourquoi certains des négationnistes les plus virulents mettent, par exemple, l’accent sur leur formation universitaire pour asseoir leur légitimité. On peut retrouver des affirmations quant à la nature non violente ou « sans égard à la race » sur plusieurs sites. Par exemple :

// le négationniste Bradley R. Smith affirme que son site a pour mission « d’encourager la liberté intellectuelle à l’égard de la controverse sur l’Holocauste ».

// le site www.ilovewhitefolks.com comprend plusieurs affirmations qui parlent de « solidarité blanche » sans clairement évoquer le racisme directement.

// le site du Council of Conservative Citizens se déclare comme la « vraie voix des droits américains » (Gerstenfeld et coll., 2003).

La question des liens hypertextes et, par contrecoup, des liens idéologiques a aussi été abordée par les chercheurs. Dans l’étude de Borstdroff (2004), les sites des groupes du Ku Klux Klan faisant l’objet d’une analyse contenaient des liens hypertextes vers Aryan Nations, The David Duke Homepage, The National Alliance, Resistance Records, The American Nazi Party, Kingdom Identity Ministries et d’autres sites de groupes d’identité chrétienne ainsi que du Front patriotique de République tchèque. Ainsi, certains chercheurs ont établi qu’un certain nombre de sites suprémacistes mineurs (soft core groups) pouvaient servir de porte d’entrée aux sites plus importants (hard core groups) [Burris et coll., 2000]. Ces derniers auteurs ont découvert que les deux tiers des liens étaient des liens internationaux (hors États-Unis). Cette proximité est présente tant du point de vue idéologique que dans les relations entre ces sites. Selon Gerstenfeld et coll. (2003), « de nombreux auteurs ont observé que les distinctions entre les groupes sont floues, au mieux6 ».  6. L’auteur invite le lecteur à lire Blazak (2001), Burris, Smith et Strahm (2000) et Perry (2000).

li fortin PO.indb 308

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

309

Puisque cette première carte de visite est importante, les sites Web haineux ont recours à certaines techniques afin de redorer leur image. En plus de l’emploi des techniques de déguisement de l’information, l’utilisation de liens vers d’autres organismes afin de soutenir des causes similaires leur offre aussi la possibilité de faire bien paraître le groupe en l'inscrivant dans un autre mouvement plus vaste. Puisqu’il n’est pas possible de connaître la popularité réelle d’un site, certains sites peuvent également, grâce à l’utilisation indue des outils statistiques disponibles sur Internet, gonfler leur envergure en parlant du nombre de membres qui croît démesurément, par exemple. Un webmestre peut aussi renforcer l’apparente popularité d’un site en ajoutant un compteur qui garde la trace du nombre de visiteurs d’un site Web. Dans son étude, Gerstenfeld et coll. (2003) ont découvert que 42 des sites à l’étude, soit 27 %, affichaient un compteur indiquant le nombre de visites faites sur le site. On cite l’exemple du groupe Fathers’ Manifesto, dont le site est qualifié d’obscur par les auteurs à cause de sa marginalité sur l’échiquier de la haine, qui prétend avoir reçu plus de 12 millions de visites. Un des sites les plus connus dans ce domaine, et l’un des rares à avoir été retiré de l’index de Google7 dans certaines juridictions, est le site du groupe StormFront. Le site est un forum dans lequel on peut lire des discussions d’extrême droite de toute allégeance. Une observation de ce site Web montre qu’il est le tremplin ou le trait d’union qui mène à la création d’autres groupuscules. Ce fut le cas pour l’organisation que nous examinerons dans la deuxième étude de cas. Les noms des groupes cités précédemment laissent présager l’essence des propos tenus par leurs membres. Entre la liberté d’expression et la propagande haineuse, il existe une zone grise qu’il incombe aux tribunaux de préciser. L’apparition de lois mémorielles, notamment en France, vise à circonscrire ce déchaînement haineux sans pour autant que l’on parvienne à savoir si cela aura l’effet escompté. Les balises qui délimitent la frontière entre ce qui est interdit et ce qui est publiable sont très difficiles à fixer. Cette problématique est probablement présente dans tous les pays s’étant dotés d’une législation à cet effet. Aux États-Unis, c’est le premier amendement dont il est question. À ce sujet, un rapport du ministère de la Justice américain soulignait la difficulté d’application de la législation : 7. Pour les détails de l’ordonnance, voir : www.chillingeffects.org/international/ notice.cgi?NoticeID=2185.

li fortin PO.indb 309

2013-02-13 16:31

310

Cybercriminalité – Entre inconduite et crime organisé

« Si une telle définition qui permet l’identification d’un crime haineux semble en faciliter la tâche, les actes criminels motivés par les préjugés peuvent être aisément confondus avec des formes d’expression protégées par la Constitution des États-Unis » (Bureau of Justice Assistance, 1997). Au Canada, c’est l’article 318 du Code criminel et le Tribunal canadien des droits de la personne qui encadrent le phénomène.

15.3 Législation : entre l’atteinte aux droits de la personne et l’acte criminel Nous décrivons ci-après les articles du Code criminel canadien relatifs aux crimes haineux :

Encouragement au génocide 318. (1)  Quiconque préconise ou fomente le génocide est coupable d’un acte criminel et passible d’un emprisonnement maximal de cinq ans. Définition de « génocide » (2)  Au présent article, « génocide » s’entend de l’un ou l’autre des actes suivants commis avec l’intention de détruire totalement ou partiellement un groupe identifiable, à savoir : a) le fait de tuer des membres du groupe; b) le fait de soumettre délibérément le groupe à des conditions de vie propres à entraîner sa destruction physique.

Consentement (3)  Il ne peut être engagé de poursuites pour une infraction prévue au présent article sans le consentement du procureur général.

Définition de « groupe identifiable » (4)  Au présent article, « groupe identifiable » désigne toute section du public qui se différencie des autres par la couleur, la race, la religion, l’origine ethnique ou l’orientation sexuelle. L.R. (1985), ch. C-46, art. 318; 2004, ch. 14, art. 1.

li fortin PO.indb 310

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

311

Incitation publique à la haine 319. (1)  Quiconque, par la communication de déclarations en un endroit public, incite à la haine contre un groupe identifiable, lorsqu’une telle incitation est susceptible d’entraîner une violation de la paix, est coupable : a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

Fomenter volontairement la haine (2)  Quiconque, par la communication de déclarations autrement que dans une conversation privée, fomente volontairement la haine contre un groupe identifiable est coupable : a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans; b) soit d’une infraction punissable sur déclaration de culpabilité par procédure sommaire.

Défenses (3)  Nul ne peut être déclaré coupable d’une infraction prévue au paragraphe (2) dans les cas suivants : a) il établit que les déclarations communiquées étaient vraies; b) il a, de bonne foi, exprimé une opinion sur un sujet religieux ou une opinion fondée sur un texte religieux auquel il croit ou a tenté d’en établir le bien-fondé par argument; c) les déclarations se rapportaient à une question d’intérêt public dont l’examen était fait dans l’intérêt du public et, pour des motifs raisonnables, il les croyait vraies; d) de bonne foi, il voulait attirer l’attention, afin qu’il y soit remédié, sur des questions provoquant ou de nature à provoquer des sentiments de haine à l’égard d’un groupe identifiable au Canada.

Confiscation (4)  Lorsqu’une personne est déclarée coupable d’une infraction prévue à l’article 318 ou aux paragraphes (1) ou (2) du présent article, le juge de la cour provinciale ou le juge qui préside peut ordonner que toutes choses au moyen desquelles ou en liaison avec lesquelles l’infraction a été commise soient, outre toute autre peine imposée, confisquées au profit de Sa Majesté du chef de la province où cette personne a été reconnue coupable, pour qu’il en soit disposé conformément aux instructions du procureur général.

li fortin PO.indb 311

2013-02-13 16:31

312

Cybercriminalité – Entre inconduite et crime organisé

Il existe très peu de jugements sur l’application de l’article précité. Parmi les jugements importants, on retrouve l’arrêt Mugesera qui a permis de préciser que, pour les tribunaux, « fomenter » s’entend comme un soutien actif ou une instigation. Ainsi, il faut plus qu’un simple encouragement pour qu’on désigne une parole ou un écrit comme tel. Dans R. c. Keegstra, on énonce que le mot « haine » désigne « une émotion à la fois intense et extrême qui est clairement associée à la calomnie et à la détestation » (p. 77). Ainsi, il est clair pour le tribunal que seules les formes d’aversion les plus intenses sont en cause. Par ailleurs, soulignons qu’il n’est pas nécessaire de prouver que la communication a effectivement « suscité » la haine. Le tribunal se place dans la position d’une personne raisonnable dans le contexte et détermine si la communication « exprime » de la haine (voir R. c. Presseault). Dans l’arrêt Mugesera, on mentionne que : l’intention criminelle requise au par. (1) correspondait à une infraction moins grave que la fomentation intentionnelle de la haine et que, vu l’emploi du mot « volontairement », l’infraction prévue au par. (2) n’était perpétrée que si l’accusé avait le dessein conscient de fomenter la haine contre le groupe identifiable ou était certain que la communication aurait cet effet et qu’il communiquait néanmoins les déclarations. Bien qu’il ne soit pas nécessaire de prouver le lien de causalité, l’auteur des déclarations doit vouloir que le message provoque la haine.

Le tribunal souligne ainsi l’importance de la « volonté » que le message suscite la haine. Cette distinction est importante quand vient le temps de distinguer les causes entendues à la cour criminelle et celles entendues par le Tribunal canadien des droits de la personne (TCDP). Au Canada, le TCDP reçoit des plaintes concernant des propos haineux sur Internet. En effet, c’est l’article 13 de la Loi canadienne sur les droits de la personne (LCDP) qui prévoit ce qui suit : Propagande haineuse 13. (1)  Constitue un acte discriminatoire le fait, pour une personne ou un groupe de personnes agissant d’un commun accord, d’utiliser ou de faire utiliser un téléphone de façon répétée en recourant ou en faisant recourir au service d’une entreprise de télécommunication relevant de la compétence du Parlement pour aborder

li fortin PO.indb 312

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

313

ou faire aborder des questions susceptibles d’exposer à la haine ou au mépris des personnes appartenant à un groupe identifiable sur la base des critères énoncés à l’article 3 (motifs de distinction illicites).

Interprétation (2)  Il demeure entendu que le paragraphe (1) s’applique à l’utilisation d’un ordinateur, d’un ensemble d’ordinateurs connectés ou reliés les uns aux autres, notamment d’Internet, ou de tout autre moyen de communication semblable, mais qu’il ne s’applique pas dans les cas où les services d’une entreprise de radiodiffusion sont utilisés.

Contrairement à la cour criminelle, on ne tient pas compte au TCDP de la motivation des présumés promoteurs de la haine (Gusella, 2005). Ainsi, ce sont les conséquences de la discrimination sur les citoyens qui doivent être évaluées. Il est donc plus facile d’invoquer la LCDP que le Code criminel. Il n’est dès lors pas étonnant de voir une jurisprudence plus abondante dans ce tribunal. Dans l’arrêt Taylor, le juge en chef Dickson a expliqué les différences observables entre les deux instances de tribunal : Il est essentiel toutefois de reconnaître qu’en tant qu’outil expressément conçu pour empêcher la propagation des préjugés et pour favoriser la tolérance et l’égalité au sein de la collectivité, la Loi canadienne sur les droits de la personne diffère nettement du Code criminel. La législation sur les droits de la personne, en particulier le par. 13(1), n’a pas pour objet de faire exercer contre une personne fautive le plein pouvoir de l’État dans le but de lui infliger un châtiment. Au contraire, les dispositions des lois sur les droits de la personne tendent plutôt, en règle générale, à éviter ce genre d’affrontement en permettant autant que possible un règlement par voie de conciliation et, lorsqu’il y a discrimination, en prévoyant des redressements destinés davantage à indemniser la victime (Commission canadienne des droits de la personne, 2008).

Afin de mieux comprendre cette disposition, il est important d’en décrire le contexte de création. C’est en 1977 que l’article 13 a vu le jour au Canada. À l’époque, on percevait les lignes téléphoniques haineuses comme un problème émergent (Commission canadienne des droits de

li fortin PO.indb 313

2013-02-13 16:31

314

Cybercriminalité – Entre inconduite et crime organisé

la personne, 2008). L’organisation Western Guard et son chef, John Ross Taylor, furent les premiers à « tester » les limites de cette loi. À l’époque, les gens composaient un numéro de téléphone pour entendre un court message haineux enregistré sur un répondeur. Après une suite de décisions et de récidives, ainsi que l’apparition de la Charte en 1982, Taylor en vint à plaider, au cours de cette saga judiciaire, que l’article 13 était inconstitutionnel parce qu’il violait l’alinéa 2b) de la Charte. C’est cet article qui « garantit la liberté d’expression, sans que l’on puisse invoquer l’article premier de la Charte, lequel établit les restrictions et les limites » (Moon, 2008). La Cour suprême mit fin au litige en décidant à la majorité que l’article 13 ne violait pas la Charte. À cet égard, le juge en chef déclara que l’article « constituait une limite raisonnable au principe de la liberté d’expression dans une société libre et démocratique et ne violait pas la Charte » (Commission canadienne des droits de la personne, 2008). Le deuxième procès le plus important fut sans doute celui d’Ernst Zündel qui dirigeait un site Web fomentant la haine contre les Juifs. Puisque les lois avaient été conçues avec le téléphone comme outil technologique de propagande, le procès se termina quand le tribunal jugea que l’article 13 s’appliquait « parce qu’Internet fonctionne grâce au réseau téléphonique ». Avant que cette décision ne soit rendue, soit en 2001, le gouvernement fédéral modifia l’article 13 pour s’assurer que la disposition s’applique aussi à la propagande haineuse sur Internet. L’analyse de l’interprétation de l’article 13 effectuée dans les différents jugements du TCDP a permis de dégager quatre principes qui peuvent très bien s’appliquer à une vaste gamme d’outils technologiques existants ou à venir (Slane, 2005).

15.3.1 Répétition8 L’article 13 interdit les communications téléphoniques répétées de messages haineux. Ainsi, ce n’est pas « la technologie qui détermine si une communication est privée ou publique, mais plutôt la façon dont elle est utilisée » (Slane, 2005). Donc, on peut utiliser une technologie qui accède successivement ou simultanément à une ou à des personnes, mais celle-ci n’en demeure pas moins publique. Notons que cette notion fut 8. Pour une description plus élaborée, le lecteur est invité à lire Slane (2005) et Moon (2008).

li fortin PO.indb 314

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

315

confirmée dans le jugement de l’affaire Zündel dans lequel le tribunal conclut que les messages apparaissant sur un site Web sont, comme dans le cas d’un répondeur téléphonique, dans un état latent, jusqu’à ce qu’ils soient activés par le logiciel de navigation Internet (Moon, 2008). D’ailleurs, à la suite des événements de septembre 2001, on a ajouté la disposition suivante à l’article 13 : « La communication téléphonique répétée de propagande haineuse comprend les messages communiqués au moyen d’Internet. »

15.3.2 Accès du public et passivité du communicateur La question d’établir si un contenu est public ou privé est constamment remise sous les feux des projecteurs par l’utilisation des nouvelles technologies de l’information. Dans Schnell c. Machiavelli Emprize Associates, le tribunal a rejeté l’argument du défendeur en précisant que le fait de rendre disponible un message haineux constitue une communication publique, même si la personne doit choisir d’aller sur le site Web pour être exposée au contenu (Slane, 2005).

15.3.3 Accès public à l’aide de services de recherche Dans l’affaire Machiavelli, dans laquelle un individu a porté plainte au TCDP, alléguant que des propos discriminatoires à l’égard des gais se trouvaient sur un site Web, la défense a tenté de faire valoir que rien n’avait été fait pour promouvoir le site Web haineux. Ainsi, à la différence du Western Guard Party qui annonçait dans les annuaires téléphoniques le numéro à composer pour pouvoir entendre son message vocal haineux, aucune publicité n’avait été faite en faveur du site Web litigieux. Le tribunal n’a pas retenu cet argument et a conclu que s’il existait des moyens accessibles pour le public de trouver un message, le message devait être une communication publique. De plus, les moteurs de recherche sont conçus pour chercher et pour trouver les sites sans que leurs propriétaires aient à faire de publicité.

15.3.4 Accès ouvert aux membres ou aux abonnés Un autre argument soulevé par Kyburz dans Warman c. Kyburz est la question de l’abonnement. Dans cette affaire, un site Web contenant un

li fortin PO.indb 315

2013-02-13 16:31

316

Cybercriminalité – Entre inconduite et crime organisé

forum de discussion a été créé pour l’affichage de messages haineux. Le site Web exigeait une inscription pour pouvoir lire les messages du forum. Le dernier principe indique qu’un message ne devient pas une communication privée simplement parce qu’un abonnement ou une inscription comme membre est nécessaire (Slane, 2005). Dans plusieurs pays, la question de pouvoir étendre la juridiction d’un pays pour atteindre le contenu Internet reste entière. On peut citer l’exemple d’un tribunal français qui a ordonné en 2003 à Yahoo.com, basé en Californie, de rendre impossible la consultation de certains articles sur son réseau d’enchères. Cette décision a permis de bloquer l’accès aux internautes français. Dans la cause R. c. Zündel, les autorités avaient réussi à empêcher l’accès au moyen des fournisseurs d’accès Internet (FAI), avec la collaboration du Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC). Ainsi, le fait que le site de Zündel soit hébergé en Virginie, aux États-Unis, n’avait pas empêché l’application de la mesure au Canada. C’est sur cette base que le procureur Me Jean-François Gagné affirmait aux médias l’intention de faire fermer un site haineux faisant la promotion de la race blanche, même si le site est hébergé aux États-Unis (Sinclair, 2007).

15.4 Cas pratiques : des Québécois faisant la promotion de la race blanche Nous avons retenu deux exemples afin d’illustrer nos propos. Le premier est l’œuvre d’une seule personne, alors que le deuxième implique un groupe de personnes.

15.4.1 Hatecore 88 Un des dossiers ayant fait couler le plus d’encre ces dernières années est sans aucun doute celui qui touche les activités sur Internet de JeanSébastien Presseault. Les policiers avaient découvert la présence d’un site Web en enquêtant sur le matériel trouvé dans la voiture d’un Américain soupçonné d’allégeances fascistes (Desjardins, 2006). Sur le site Web Hatecore88 (fig. 15.2), on pouvait lire une apologie de Timothy McVeigh, auteur de l’attentat à Oklahoma City en 1995 : « McVeigh, ton combat contre ce système de merde n’est pas finis [sic] », écrivait entre

li fortin PO.indb 316

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

317

autres Presseault. Parmi les fonctionnalités du site d’une cinquantaine de pages, on pouvait trouver une section « humour » sur les Juifs et les Noirs, une partie « jeux » dans laquelle l’internaute devait abattre les Noirs, ainsi qu’une section « téléchargement » où de la musique à caractère haineux était disponible (Desjardins, 2006). De plus, Presseault sympathisait avec le Ku Klux Klan et disait être partisan de la philosophie d’Hitler et de la suprématie blanche.

Figure 15.2 Extrait du site Web Hatecore88.

En juin 2006, ce fondateur d’une section skinhead à Laval-des-Rapides (Desjardins, 2006) a plaidé coupable à des accusations de propagande haineuse et a reçu, en octobre 2006, une peine de 15 mois de détention. Lors des représentations pour la détermination de la sentence, l’avocat de Presseault avait souligné au juge les conditions de détention difficiles de son client, isolé des autres détenus à cause de ses propos racistes relatés amplement dans les médias. La Couronne a souligné à ce sujet que « ce ne sont donc pas juste les journaux, mais ce que vous avez sur le corps aussi... M. Presseault est l’artisan de son malheur ». En effet, l’accusé avait 26 tatouages sur le corps : « un KKK (pour Ku Klux Klan) sur le bras et dans le cou, un 777, symbole des troupes supportant la suprématie blanche en Afrique du Sud, un 88 en référence à Hitler, un logo des SS et des croix gammées un peu partout, pour n’en nommer que quelques-uns » (Santerre, 2006). Le juge a tenu compte des conditions

li fortin PO.indb 317

2013-02-13 16:31

318

Cybercriminalité – Entre inconduite et crime organisé

difficiles de sa détention préventive et a compté en triple le temps qu’il avait passé en isolement.

15.4.2 Fédération des Québécois de souche Par ailleurs, les nombreuses audiences de la commission BouchardTaylor ont soulevé les passions en permettant à tous de s’exprimer sur ce que l’on a appelé « les accommodements raisonnables ». Tout porte à croire que l’apparition du site quebecoisdesouche.com fut une réaction faisant suite à la commission. Le site, qui a vu le jour en juillet 2007, avait comme but avoué de « préserver la culture, l’identité et l’héritage religieux du Québec » (Sinclair, 2007). Dans une entrevue, un individu avec le pseudonyme d’Argaï Bladefist a affirmé : « On veut rassembler tous les éléments du mouvement nationaliste du Québec et certains du Canada » (Sinclair, 2007). Sur le site, on pouvait lire des propos racistes et des attaques envers la commission qu’on qualifiait de « perte de temps et d’argent » vouée à « faire aimer les immigrés ». Au moment de la parution des informations, selon Bladefist, le groupe était composé de 58 membres provenant de Montréal, Québec, Rimouski et Saguenay. À la suite d’une plainte du Centre de recherche-action sur les relations raciales auprès de la Commission canadienne des droits de la personne, le site a été fermé en novembre 2007 (LCN, 2007). C’est le serveur qui hébergeait le site qui aurait décidé de fermer le forum de discussion après qu’il a lui-même reçu une série de plaintes. Est-ce que l’affaire Presseault impliquait vraiment une seule personne? La preuve soumise révélait qu’il y avait d’autres participants à ce forum, d’autres personnes inscrites ou sympathisantes. On peut donc se poser la question à savoir si des complices ou encore des personnes issues du même groupe, de groupes similaires reliés explicitement ou affiliés, n’ont pas été aussi « interpellés » par la justice devant le Tribunal canadien des droits de la personne, en vertu de l’article 13. Il semble évident que plusieurs plaintes ont été reçues et traitées par le TCDP, et ce, malgré des difficultés procédurales qui tiennent en partie au fait qu’il s’agit d’un tribunal de juridiction civile et qu’il doit y avoir un plaignant. En somme, comme les propos haineux qui sont sanctionnés par le TCDP peuvent dans bien des cas aussi relever du droit criminel, ce serait donc à la police de s’en charger. Advenant le retrait rapide du site Web, très peu de traces demeureraient pour retrouver d’éventuels récidivistes, comme dans le cas du site quebecoisdesouche.com.

li fortin PO.indb 318

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

319

15.5 Statistiques  Statistique Canada affirme qu’il y a très peu de plaintes formulées pour des crimes haineux impliquant Internet (Silver et coll., 2004). Il semble qu’à peine 2 % des crimes haineux impliquent des informations sur Internet. De plus, dans un peu moins de la moitié de ces incidents, un suspect a été accusé, et il s’agissait d’un homme dans 86 % des cas où le sexe du suspect était connu. On apprend aussi que ce sont les jeunes qui sont le plus souvent suspects dans les crimes haineux utilisant Internet : la moyenne d’âge des personnes impliquées était de 22,7 ans. La majorité de ces crimes était liée à l’incitation à la propagande haineuse. Globalement, près des deux tiers de ces infractions faisaient la promotion de la haine. Les autres incidents survenus sur Internet étaient reliés à la profération de menaces (Silver et coll., 2004). Le groupe le plus vaste dans l’étude de Gerstenfeld et coll. (2003) est la catégorie « Autres » (fig. 15.3). Cela montre que plusieurs groupes mineurs se partagent une grande partie de la représentation : des sites de droite comme la John Birch Society et le Council of Conservative Citizens, mais aussi des sites satellites comme le Freedom Site et le Radio White, en passant par les suprémacistes non blancs comme le Nation of Islam, Radio Islam et la Jewish Defense League.

Figure 15.3 Recension des 157 sites Web selon le groupe relié (Gerstenfeld et coll., 2003).

li fortin PO.indb 319

2013-02-13 16:31

320

Cybercriminalité – Entre inconduite et crime organisé

Le groupe unique le plus populaire demeure les nationalistes blancs avec 19,1 % des sites, suivis des skinheads avec 13,4 % des sites. Soulignons que si les auteurs avaient fait le choix de fusionner les néonazis et les négationnistes (Holocaust Denial), le pourcentage total aurait été de 23,5 %. Le KKK, la Milidia et le Posse Comitatus ferment la marche.

15.6 Perspectives d’avenir Il est difficile d’établir des précisions quant à la direction que prendra ce type de crime. Puisqu’il est relativement rare dans les annales judiciaires, il est risqué d’analyser le passé pour entrevoir l’avenir. Comme dans quelques autres types d’activités problématiques discutées dans le présent ouvrage, le recours aux tribunaux qui ne relèvent pas de juridictions criminelles comporte des avantages notoires, en termes de procédures et de preuves : il apparaît presque logique pour ce qui est de l’effort et de l’efficacité d’avoir recours à cette voie pour les plaignants. Soulignons toutefois que la Commission des droits de la personne a commandé un rapport pour établir la pertinence de son rôle dans les enquêtes et la lutte aux propos haineux sur Internet. Il serait intéressant de souligner les conclusions du rapport du professeur Richard Moon sur la question. Sans explicitement endosser ces recommandations, il faut admettre qu’elles soulèvent certainement un questionnement sur les enjeux dans ce champ d’application de la loi. D’abord, le rapport suggère d’abroger l’article 13 de façon à permettre à la police et aux procureurs d’avoir davantage recours aux articles de loi déjà prévus. À cet égard, le rapport souligne qu’il est difficile de voir si le faible nombre de poursuites est imputable aux normes de preuves élevées en matière criminelle, dans la mesure où le nombre d’affaires traitées en vertu de l’article est tout aussi faible (Moon, 2008). Ensuite, il recommande que chaque province établisse une « équipe d’enquête en crimes haineux », composée de la police et de procureurs de la Couronne ayant une expérience dans le domaine des enquêtes et des poursuites des propagandistes. Finalement, les acteurs non étatiques devraient aussi jouer un rôle dans la prévention de l’expression de propos haineux et discriminatoires. Ainsi, on suggère que les FAI aient un rôle plus grand dans ce champ.

li fortin PO.indb 320

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

321

Il serait par ailleurs étonnant, comme Bailey (2004) l’a suggéré, qu’une organisation internationale respectée comme l’Organisation des Nations unies (ONU) crée et soit responsable d’un code de conduite destiné aux FAI. Plusieurs auteurs ont déjà recommandé cette approche pour d’autres crimes sur Internet, mais la territorialité des lois reste encore un obstacle important à ce genre de mesure. Finalement, certains auteurs ont proposé de combattre le feu par le feu et d’utiliser Internet afin de promouvoir la tolérance et de combattre la haine. On pourrait ainsi promouvoir des messages plus positifs et disséminer de l’information véritable, non truffée d’interprétations erronées, afin de favoriser l’échange d’idées (Wolf, 2004). Le slogan du site de l’Anti-Defamation League (www.adl.org) est d’ailleurs assez éloquent : « The best antidote to hate speech is more speech » (Le meilleur antidote aux discours haineux, c’est de parler davantage).

Bibliographie BAILEY, J. (2004). « Private Regulation and Public Policy : Toward Effective Restriction of Internet Hate Propaganda », McGill Law Journal, vol. 49, p. 59-103. BOISVERT, M. (2008). Le contenu haineux dans Internet, sous la supervision de Benoît Dupont, Rapport inédit, Ministère de la Sécurité publique. BORGESON, K., et VALERI, R. (2004). « Faces of Hate », Journal of Applied Social Science, vol. 21, no 2, p. 99-111. BOSTDORFF, D. M. (2004). « The Internet Rhetoric of the Ku Klux Klan : A Case Study in Web Site Community Building Run Amok », Communication Studies, vol. 55, no 2, p. 340-361. BUREAU OF JUSTICE ASSISTANCE (U.S. DEPARTMENT OF JUSTICE) (1997). A Policymaker’s Guide to Hate Crimes [En ligne] www.fas.org/ irp/agency/doj/162304.htm (consulté le 9 janvier 2009). BURRIS, V., EMERY, S., et ANN, S. (2000). « White Supremacist Networks on the Internet », Sociological Focus, vol. 33, no 2, p. 215-234. CHILLING EFFECTS (2005). « German Complains of Racist Sites in Google. de Search », Chilling Effects Clearinghouse [En ligne] www.chillingeffects. org/international/notice.cgi?NoticeID=2185 (consulté le 5 janvier 2009). COMMISSION CANADIENNE DES DROITS DE LA PERSONNE (2008). « Rapport Moon - Lois régissant la propagande haineuse au Canada », Commission canadienne des droits de la personne [En ligne] www.

li fortin PO.indb 321

2013-02-13 16:31

322

Cybercriminalité – Entre inconduite et crime organisé

chrc-ccdp.ca/publications/report_moon_rapport/page2-fr.asp (consulté le 5 juin 2011). COMMISSION CANADIENNE DES DROITS DE LA PERSONNE (2009). Aperçu – Élargir nos connaissances – Initiatives stratégiques [En ligne] www.ccdp-chrc.gc.ca/proactive_initiatives/hoi_hsi/qa_qr/page2-fr. asp?lang_update=1 (consulté le 1er février 2009). DESJARDINS, C. (2006). « Internaute coupable d’incitation à la haine », Cyberpresse.ca, 13 juin 2006 [En ligne] technaute.cyberpresse.ca/nouvelles/ Internet/200606/13/01-14694-internaute-coupable-dincitation-a-lahaine.php (consulté le 10 janvier 2009). GERSTENFELD, P.  B., GRANT, D. R., et CHIANG, C. P.  (2003). «  Hate Online : A Content Analysis of Extremist Internet Sites », Analyses of Social Issues and Public Policy, vol. 3, p. 29-44. GUSELLA, M. (2005). A Serious Threat, Allocution d’ouverture, Conférence sur la propagande haineuse dans Internet (Ottawa, 15 et 16 décembre 2005), Commission canadienne des droits de la personne [En ligne] www. chrc-ccdp.ca/pdf/hateoninternet_bil.pdf (consulté le 15 février 2012). HOLTHOUSE, D., et POTOK, M. (2008). « 2007 : A Year Marked by Staggering Levels of Racist Hate—Active U.S. Hate Groups Rise to 888 in 2007 », Intelligence Report, no 129, Southern Poverty Law Center [En ligne] www. splcenter.org/get-informed/intelligence-report/browse-all-issues/2008/ spring/the-year-in-hate (consulté le 20 décembre 2008). JOURNAL DE QUÉBEC (2007). «  Des racistes à l’œuvre  », Canoë infos [En ligne] www2.canoe.com/infos/quebeccanada/exclusif/archi ves/2007/10/20071029-062600.html (consulté le 12 janvier 2009). LCN (2007). «  Internet – Le site des Québécois de souche n’existe plus  », TVA Nouvelles [En ligne] lcn.canoe.ca/lcn/infos/faitsdivers/archi ves/2007/11/20071109-130225.html (consulté le 12 janvier 2009). LEAGUE FOR HUMAN RIGHTS (B’NAI BRITH CANADA) (2006). « Is Your Child A Target? », B’nai Brith Canada [En ligne] www.bnaibrith.ca/ antiracism/pdfs/BB%20Is%20your%20child%20a%20target.pdf (consulté le 3 octobre 2012). MCDONALD, M. (1999). « Cyberhate : Extending Persuasive Techniques of Low Credibility Sources to the World Wide Web », dans Schumann, D. W., et Thorson, E. (éd.), Advertising and the World Wide Web, Mahwah, N.J., Lawrence Erlbaum Associates, p. 149-157. MOON, R. (2008). « Rapport présenté à la Commission canadienne des droits de la personne concernant l’article 13 de la Loi canadienne sur les droits

li fortin PO.indb 322

2013-02-13 16:31

15 Haine et utilisation d’Internet par les propagandistes

323

de la personne et la réglementation de la propagande haineuse sur Internet », Commission canadienne des droits de la personne [En ligne] www. chrc-ccdp.ca/pdf/rapport_moon_fr.pdf (consulté le 6 janvier 2009). NELSON, J., et KIEFL, G. (1995). «  Survey of Hate-Motivated Activity  », Federal/Provincial/Territorial, Technical Report TR1995-4e, Working Group on Multicultural and Race Relations in the Justice System, Department of Justice Canada [En ligne] www.canada-justice.com/eng/pi/rs/ rep-rap/1995/tr95_4-rt95_4/tr95_4.pdf (consulté le 7 janvier 2009) [La page n’est plus disponible]. NORRIS, G., LINCOLN, R., et WILSON, P. (2005). « Contemporary Comment : An Examination of Australian Internet Hate Sites ». Humanities & Social Sciences Papers, no 39. RENO, J., FISHER, R. C., ROBINSON, L., BRENNAN, N., et GIST, N. E. (1996). A Policymaker’s Guide to Hate Crimes, U.S. Department of Justice. SANTERRE, D. (2006). «  Justice – Dur d’être raciste en prison  », Le Journal de Montréal [En ligne] www.canoe.com/archives/infos/ societe/2006/10/20061026-094400.html (consulté le 10 janvier 2009). SCADDING COURT COMMUNITY CENTER (SCCC) (s.d.). « Crimes motivés par la haine », Dépliant, Scadding Court Community Centre [En ligne] www.scaddingcourt.org/publication/pdflibrary/hatecrime_french.pdf (consulté le 4 octobre 2012). SCHAFER, J., et NAVARRO, J. (2003). « The Psychopathology of Hate Groups – The Seven-Stage Hate Model », The FBI Law Enforcement Bulletin, mars, vol. 72, no 3. SILVER, W., MIHOREAN, K., et TAYLOR-BUTTS, A. (2004). Hate Crime in Canada. Ottawa, Canadian Centre for Justice Statistics. SIMI, P. (2010). « Why Study White Supremacist Terror? A Research Note », Deviant Behavior, vol. 31, no 3, p. 251-273. SINCLAIR, S. (2007). « Site haineux - La SQ enquête », Canoë infos [En ligne] www2.canoe.com/infos/societe/archives/2007/10/20071030-091201.html (consulté le 15 janvier 2009). SLANE, A. (2005). « Discours haineux, communications publiques et technologies de communications de pointe », Commission canadienne des droits de la personne [En ligne] www.chrc-ccdp.ca/proactive_initiatives/ hoi_hsi/page10-fr.asp (consulté le 7 janvier 2009). WOLF, C. (2004) « Regulating Hate Speech Qua Speech Is Not The Solution to the Epidemic of Hate on the Internet », OSCE Meeting on the Relationship Between Racist, Xenophobic and Anti-Semitic Propaganda on the Internet and Hate Crimes (Paris, 16 et 17 juin 2004).

li fortin PO.indb 323

2013-02-13 16:31

li fortin PO.indb 324

2013-02-13 16:31

Chapitre

16 Gangs de rue sur Internet : défis et enjeux Chantal Fredette1 Jean-Pierre Guay2

Les gangs de rue ne sont pas un phénomène récent, mais ils ne préoccupent la population, les décideurs et les intervenants du Québec que depuis quelques années. L’imposante couverture médiatique qui leur est vouée et le sentiment d’insécurité qui l’accompagne ont en partie mené, au début des années 2000, au financement d’une série de mesures de prévention, d’intervention et de répression (voir notamment le Plan d’intervention québécois sur les gangs de rue 2007-2010, Ministère de la Sécurité publique du Québec, 2007). Les gangs de rue inquiètent de manière générale en raison de leur délinquance et de leur violence (Decker et Curry, 2002; Howell et coll., 2002; Miller, 2001; SPVM, 2005), mais aussi de façon particulière en raison de leur implication dans divers types de criminalité de réseau, dont l’exploitation sexuelle à des fins commerciales (Dorais, 2006; Miller, 1998; SPVM, 2005). 1. Étudiante au doctorat, École de criminologie de l’Université de Montréal, et agente de planification, de programmation et de recherche, Centre jeunesse de Montréal – Institut universitaire (CJM-IU). 2. Professeur agrégé, École de criminologie de l’Université de Montréal, et chercheur titulaire, Institut Philippe-Pinel de Montréal et Centre international de criminologie comparée.

li fortin PO.indb 325

2013-02-13 16:31

326

Cybercriminalité – Entre inconduite et crime organisé

Cette problématique préoccupe suffisamment les différents acteurs politiques, pénaux, sociaux et communautaires du Québec pour que soit également mis sur pied, en 2008, un programme de financement soutenant plus d’une vingtaine de projets de prévention, de formation et d’intervention spécifiques en la matière. Tous ces efforts reposent sur la prémisse que le phénomène des gangs de rue et les problématiques qui y sont associées sont en expansion. Plus encore, ces orientations se basent sur la certitude que les gangs de rue méritent une attention toute particulière. En effet, une telle attention suggère, d’une part, que les gangs de rue se distinguent fondamentalement d’autres groupes criminels et, d’autre part, que les personnes qui les fréquentent représentent un plus grave danger pour elles-mêmes ou pour les autres. Or, il n’existe à l’heure actuelle aucune démonstration convaincante ni de la progression du phénomène ni, non plus, de l’idée que les gangs de rue et leurs membres se différencient totalement d’autres groupes criminels, délinquants ou jeunes en grande difficulté d’adaptation personnelle et sociale. L’essor des technologies de l’information et des communications (on n’a qu’à penser aux sites de réseautage social) a nettement contribué non seulement à faire la promotion des gangs de rue, de leur culture et de leurs exploits, mais aussi à faire émerger de nouveaux espaces de rencontres et possiblement de lieux d’affaires (Frank et coll., 2011; King et coll., 2007; Morselli et Décary-Hétu, 2010; Valdez, 2001; Williams, 2001; Womer et Bunker, 2010). Considérant l’éclosion du cyberespace au cours des deux dernières décennies, la présence des gangs sur Internet n’est probablement pas nouvelle. L’intérêt qu’on lui porte, par contre, n’en est étonnamment encore qu’à ses balbutiements. Bien que la présence des gangs de rue sur Internet soit largement commentée, elle est toujours mal connue puisque peu documentée. En effet, très peu d’études empiriques s’y sont spécifiquement attardées. Cela s’explique sans doute par les nombreuses difficultés auxquelles se heurte l’étude de la présence des gangs de rue sur Internet. Parmi les plus importantes, on retrouve le fait qu’il n’existe pas pour le moment de définitions consensuelles des termes « gang de rue », « membre de gang de rue » et « crime de gang de rue ». Les méthodes préconisées pour mesurer les gangs de rue, leurs membres et leurs activités comportent elles aussi un certain nombre de problèmes. Ainsi, si l’identification des membres de gangs est ardue dans

li fortin PO.indb 326

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

327

le monde physique, elle constitue un exercice particulièrement périlleux sur la base des informations qui se retrouvent généralement sur Internet. Dans le cadre du présent chapitre, nous décrirons d’abord les travaux qui se sont penchés sur la présence des gangs de rue sur Internet. Puis, nous discuterons des problèmes conceptuels et méthodologiques qui sont communs à l’étude du phénomène des gangs de rue en général et, ensuite, des manières dont ceux-ci influencent plus spécifiquement l’interprétation des résultats des études sur la présence de ces groupes sur Internet. En outre, la question de la législation des manifestations des gangs de rue sur Internet sera brièvement commentée. Nous poursuivrons par la présentation des statistiques relatives à l’évaluation de l’ampleur du phénomène des gangs de rue, suivie de la description de deux cas pratiques communément associés aux manifestations des gangs de rue. Enfin, nous conclurons sur les perspectives d’avenir à envisager afin de mieux étudier la question et d’y faire face de manière plus efficace.

16.1 Problématique et aperçu du phénomène La présence des gangs sur Internet a fait l’objet de rares travaux de recherche. Toutefois, comme tout ce qui touche Internet en général, l’intérêt est grandissant. La plupart des travaux recensés sont descriptifs, parfois anecdotiques ou même au ton journalistique, et décrivent généralement les « apparitions » des gangs ou de leurs membres dans le cyberespace, ou simplement les manifestations typiquement associées aux gangs. Alors que certains chercheurs postulent que ces manifestations sont le reflet de l’univers de la criminalité de marché des gangs de rue (Frank et coll., 2011; Morselli et Décary-Hétu, 2010), d’autres, plus sceptiques, suggèrent que la très grande majorité d’entre elles relèvent du mimétisme, à savoir que plusieurs adolescents et jeunes adultes voient dans le style, l’allure et les manifestations des gangs quelque chose d’attrayant (Van Hellemont, 2010) sans réel lien avec les groupes criminels (Lien, 2001; Van Gemert, 2001; Decker et coll., 2009). Les données provenant des travaux sur la question de la présence des gangs de rue sur Internet sont donc le produit soit d’entretiens avec des policiers ou de rapports de renseignements criminels (Gendarmerie royale du Canada, 2008; Glazer, 2006; Gutierrez, 2006; KETV, 2005; SCRC, 2006, 2010; Valdez, 2001), soit de devis de recherche par mots

li fortin PO.indb 327

2013-02-13 16:31

328

Cybercriminalité – Entre inconduite et crime organisé

clés sur le Web (Decker et coll., 2009; Frank et coll., 2011; Morselli et Décary-Hétu, 2010; Woner et Bunker, 2010). Plus spécifiquement, la recherche par mots clés, par exemple « Bloods », « Crips », « Latin Kings », « 18th Street », « MS 13 », etc., est sans doute la stratégie la plus utilisée pour documenter les manifestations des gangs de rue dans le cyberespace. Bien que ce choix puisse s’expliquer d’un point de vue pratique, il remet néanmoins en question la valeur et la portée des résultats issus de ces devis de recherche, et ce, dans la mesure où tous peuvent utiliser un tel langage. Les jeunes (et les moins jeunes) n’ont plus besoin d’être en contact direct avec les gangs de rue pour adopter et exposer leurs attributs qui sont tout à fait accessibles à la télévision, dans les films populaires et les biographies d’ex-membres (Hagedorn, 2008).

16.2 Technologies et gangs de rue Un survol des écrits sur la question révèle que les gangs utiliseraient le cyberespace principalement à trois fins : 1. pour le plaisir et pour communiquer avec des pairs, membres de

gangs ou non-membres de gangs;

2. pour mettre en valeur des exploits criminels, généralement vio-

lents, rehausser leur image et assurer leur visibilité;

3. pour recruter de nouveaux membres ou exploiter un marché cri-

minel, avec au premier plan les activités sexuelles à des fins commerciales.

16.2.1 Plaisir et communication Face à l’explosion du nombre d’utilisateurs d’Internet depuis les dernières années, il est tout à fait pertinent de prétendre que les adolescents et les jeunes adultes associés aux activités criminelles des gangs de rue utilisent aussi davantage les nouvelles technologies de communication. C’est donc sans surprise qu’ils se retrouvent naturellement présents dans les différentes communautés virtuelles ou les divers sites de réseautage social que sont Facebook, Twitter et MySpace, par exemple. Les résultats d’un sondage mené auprès de 100  000 étudiants et de 137 membres de gangs d’âge mineur par King et ses collaborateurs

li fortin PO.indb 328

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

329

(2007) révèlent que les jeunes associés aux gangs de rue présentent des comportements virtuels tout à fait semblables à ceux des élèves conventionnels. Ils ne se distingueraient essentiellement que par le temps (plus important) passé en ligne et par les points d’accès aux services Internet (des centres communautaires et de loisirs plutôt que la maison). Par ailleurs, 70 % des membres de gangs de rue sondés ont admis qu’il était plus facile pour eux d’établir et d’entretenir des relations sociales en ligne que dans le monde réel. Or, ces résultats n’ont rien de vraiment surprenant considérant le fait que les jeunes présentant des difficultés d’adaptation personnelle et sociale (y compris ceux qui sont associés aux gangs de rue) passent plus de temps à flâner et établissent difficilement des relations interpersonnelles saines et égalitaires (Hill et coll., 1999; Lipsey et Derzon, 1998). Cela dit, les différents outils de communication disponibles sur Internet sont compris et maîtrisés par les adolescents (peu importe leur parcours de vie). Selon toute vraisemblance, les jeunes associés à des activités de gangs de rue naviguent sur le Net essentiellement dans le même contexte et pour les mêmes raisons que les autres utilisateurs de leur âge.

16.2.2 Exposition et visibilité L’utilisation d’Internet par des usagers s’identifiant comme membres de gangs de rue n’est pas sans conséquence sur l’accroissement de la visibilité du phénomène. Combiné à l’augmentation fulgurante de leur popularité en raison de l’imposante médiatisation qui leur est accordée, le cyberespace fournit aux gangs de rue une incroyable vitrine planétaire pour exposer leurs exploits criminels et violents. En plus de contribuer au sentiment d’insécurité, l’exposition des gangs de rue sur Internet amène un mimétisme constaté depuis les dernières années (Dusonchet, 2002; Hethorn, 1994; Felson, 2006; Van Hellemont, 2010). À ce propos, il est en effet ardu de distinguer ce qui relève de la perception sociale du phénomène (généralement alarmiste et anecdotique) de ce qui a trait au phénomène en soi (Barrows et Huff, 2009; Felson, 2006; Lien, 2001; Meehan, 2000; Van Gemert, 2001; Decker et coll., 2009). Sans nier que des membres de gangs de rue utilisent Internet à des fins criminelles, on y retrouve sans doute surtout des wannabes ou des imitateurs qui se servent de communautés virtuelles populaires et des autres réseaux sociaux, tels que YouTube (où les clips de glorification des gangs de rue

li fortin PO.indb 329

2013-02-13 16:31

330

Cybercriminalité – Entre inconduite et crime organisé

abondent), MySpace, Facebook ou Twitter, à des fins de promotion personnelle. Cette situation n’est sans doute pas sans plaire aux contrevenants les plus actifs, sérieusement engagés au plan criminel et associés aux gangs qui, en plus d’être camouflés dans cet océan de jeunes plagiaires en mal de sensations fortes, profitent invariablement de l’image de toute-puissance véhiculée à leur endroit. Il n’est pas étonnant que les travaux sur la présence des gangs sur Internet, particulièrement sur les sites de réseautage social, concluent que le cyberespace sert surtout à faire la promotion de la culture des gangs de rue (Frank et coll., 2011; Morselli et Décary-Hétu, 2010; Valdez, 2001; Van Hellemont, 2010; Womer et Bunker, 2010). Les manifestations de la culture des gangs de rue, tout particulièrement leurs aspects les plus visibles (vêtements, couleurs, tatouages, langages corporels, etc.), sont sans aucun doute les indicateurs les plus utilisés pour distinguer les gangs de rue d’autres groupes criminels (Barrow et Huff, 2009; Felson, 2006; Kennedy, 2009; Spergel, 2009). Elles sont aussi les plus populairement connues. Une analyse de la présence de ces attributs de gangs sur le Net doit tenir compte des différents enjeux liés à leurs manifestations, dont leur surexposition médiatique (Felson, 2006), ce que font timidement les recherches sur la question. Bien que la majorité de leurs auteurs admettent que les signes et les symboles de reconnaissance attribués aux gangs de rue puissent être des mesures bien imparfaites de leurs manifestations dans le cyberespace (Morselli et Décary-Hétu, 2010), ils concluent néanmoins largement à une convergence entre la présence de membres de gangs de rue et le déploiement de leurs efforts de recrutement ou l’exercice de leur délinquance (Frank et coll., 2011; SCRC, 2006, 2010; Valdez, 2001; Williams, 2001; Womer et Bunker, 2010). En conséquence, les études actuelles sur la question de la présence des gangs sur Internet contribuent probablement à diffuser autant qu’à comprendre les mythes et les stéréotypes entourant les gangs de rue. Il ne faut toutefois pas nier l’utilité des signes et des symboles de gangs de rue (et plus globalement des autres attributs de leur culture), car ils servent essentiellement à signaler le pouvoir de ces derniers dans une communauté (Felson, 2006). Les symboles associés aux gangs de rue sont souvent utilisés par bon nombre d’imitateurs souhaitant profiter au passage de la notoriété de ces groupes pour défendre leurs propres intérêts. Ils sont aussi repris par certains jeunes qui craignent d’être

li fortin PO.indb 330

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

331

agressés et qui se les approprient afin de survivre dans un environnement hostile (Felson, 2006). L’image de toute-puissance des gangs de rue est alors bien servie et perdure souvent bien au-delà de leur existence, contribuant aux multiples légendes urbaines qui transcendent l’histoire de ces groupes (Felson, 2006). Dans ce contexte, les croyances à propos des gangs sont plus importantes que les réalités : The myth and reality are woven together – that’s the point of it. In the life cycle of a gang, its myth describes reality better at some stages than others. But the myth should never be dismissed, since it has real consequences. That is, the gang’s exaggerated threat affects how current gang participants behave and draws reactions from those around them. Research on the gang needs to find out how much is true, how much is myth, how the myth is useful, how the reality and myth mix together, and how the myth leads to greater complexity (Felson, 2006, p. 314).

Les manifestations de la culture des gangs, qu’elles soient mythiques ou réelles, sont donc généralement d’une grande utilité aux gangs de rue (Felson, 2006). Et au-delà de la vitrine publique qu’il fournit, Internet offre aussi des opportunités criminelles (Williams, 2001).

16.2.3 Crimes et recrutement Bien qu’il donne lieu à de nombreuses préoccupations, particulièrement chez les intervenants du système pénal et social, il est difficile de documenter le recrutement de nouveaux membres de gangs par l’inter­médiaire des sites de réseautage social tels que MySpace, Twitter ou Facebook. Bon nombre suggèrent même que les gangs de rue ne semblent pas utiliser Internet de façon proactive pour inciter des personnes à devenir membres (Gutierrez, 2006; Morselli et Décary-Hétu, 2010; Womer et Bunker, 2010). Pour plusieurs, cela n’a cependant rien d’étonnant dans la mesure où les gangs de rue ne recrutent pas au sens traditionnel du terme (Covey et coll., 1992; Hamel et coll., 1998; Jankowski, 1991; Spergel, 1995). Au contraire, l’affiliation à ces groupes se fait généralement par l’entremise de réseaux de connaissances, plus spécifiquement par l’intermédiaire de membres de la famille et d’amis que l’on peut certes rencontrer dans l’univers virtuel, mais que l’on côtoie d’abord et avant tout dans le monde physique, c’est-à-dire à la maison, à l’école, au travail ou dans d’autres espaces publics.

li fortin PO.indb 331

2013-02-13 16:31

332

Cybercriminalité – Entre inconduite et crime organisé

Certains avancent que les gangs de rue pourraient bénéficier de nouveaux moyens offerts par les technologies de l’information. Les possibilités de fraudes (usurpation d’identité, obtention de fonds de façon illégale, production de faux documents, blanchiment d’argent, etc.), de transactions de stupéfiants, de ventes d’armes prohibées et de commercialisation des activités sexuelles (King et coll., 2007; Valdez, 2001) évoluent au rythme des moyens technologiques. Le développement d’Internet et sa popularisation ne peuvent donc que transformer le marché criminel en favorisant un déplacement de certaines activités délinquantes (associées ou non aux groupes criminels) du monde physique à l’univers virtuel (Williams, 2001; Womer et Bunker, 2010). Les gangs de rue contemporains, composés de délinquants issus d’une génération éduquée à l’ère de ces technologies, se saisiront sans doute de ces nouveaux moyens. Par ailleurs, plusieurs crimes traditionnels peuvent désormais être perpétrés dans le cyberespace. Puisqu’à plusieurs égards les crimes de gangs de rue n’ont rien de particulier en soi, c’est sans doute aussi vrai pour ceux commis sur Internet ou grâce à Internet. Internet ne fournit désormais que des moyens nouveaux, des outils actualisés et modernisés (Leman-Langlois, 2006). En ce sens, il offre aux délinquants de nouvelles occasions de commettre des crimes traditionnellement perpétrés dans la rue, dont ceux dits « de marché », que l’on associe généralement aux groupes criminels (Williams, 2001). Dans ce contexte, le cyberespace et la croissance continue des commerces électroniques offrent, sans nul doute, de nouvelles opportunités criminelles pouvant générer d’importants profits illicites. Plus encore, l’anonymat qu’assure Internet procure une protection supplémentaire face aux agents de contrôle social ou d’application des lois, ce qui permet aux groupes et aux individus criminels de procéder à leurs activités avec des risques minimaux (Williams, 2001). Bref, le cyberespace fournit aux groupes et aux individus délinquants un maximum d’opportunités criminelles présentant un risque réduit. Maintenant, il s’agit de savoir si les gangs de rue et leurs membres profitent réellement de ces occasions. Selon certains, non seulement les groupes du crime organisé se serviraient du cyberespace pour dorénavant exploiter et gérer leurs activités criminelles, mais certains réseaux délinquants seraient exclusivement virtuels (Frank et coll., 2011; SCRC, 2010; Williams, 2011). Or, c’est encore et toujours surtout l’étalage de leurs exploits et de leur culture dans des clips mis en ligne sur YouTube ou sur des sites apparemment administrés par

li fortin PO.indb 332

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

333

des groupes criminels ou des consortiums de gangs de rue connus, tels que les Hells Angels (Frank et coll., 2011) ou les Crips et les Bloods (Morselli et Décary-Hétu, 2010), qui attire plus particulièrement l’attention. Par ailleurs, il est fort probable que les délinquants associés aux gangs de rue utilisent à des fins criminelles des lieux virtuels ou des sites de réseautage social déjà existants (sites de rencontres, salons de clavardage, communautés virtuelles publiques ou privées, etc.) de la même manière qu’ils usent des espaces publics traditionnels (rues, parcs, écoles, centres commerciaux, etc.).

16.3 Limites conceptuelles et méthodologiques Comme nous l’avons énoncé précédemment, l’étude de la présence des gangs de rue sur Internet pose un certain nombre de problèmes. Parmi les plus importants, on retrouve la définition même des gangs, de leurs membres et de leurs activités. De plus, à la manière des études connues sur la question plus générale de la cybercriminalité, les efforts de collecte d’informations sur la question sont pour une bonne part influencés par les activités des unités policières spécialement conçues pour faire face au problème (Leman-Langlois, 2006). Finalement, même lorsque les membres s’affichent, il est difficile de dissocier une simple apparition d’une activité criminelle ou de promotion des gangs. Le plus grand consensus sur la question des gangs de rue est l’absence d’uniformité quant aux définitions de « gang de rue », de « membre de gang de rue » et de « crime de gang de rue » (Ball et Curry, 1995; Esbensen et coll., 2001; Horowitz, 1990). Plusieurs affirment même que les différentes définitions d’usage actuel reflètent davantage l’organisation des services des agences de contrôle social qu’un réel portrait empirique du phénomène et de ses manifestations (Barrows et Huff, 2009; Felson, 2006; Meehan, 2000). Les problèmes inhérents à l’établissement de définitions consensuelles entraînent leur lot de difficultés lorsque vient le temps d’estimer le nombre de gangs de rue et de membres de gangs de rue ou d’en étudier l’évolution dans le temps et dans l’espace. À cet égard, le choix de la définition influence inévitablement l’évaluation du nombre de gangs de rue et de membres de gangs de rue qui est tantôt exagérée ou minimisée, servant plus souvent les revendications des différents organismes d’application de la loi que le développement des connaissances (Barrows et Huff, 2009; Curry, 2000; Katz, 2003).

li fortin PO.indb 333

2013-02-13 16:31

334

Cybercriminalité – Entre inconduite et crime organisé

À ce jour, il existe deux stratégies pour déterminer l’appartenance d’un délinquant aux gangs de rue, soit l’auto-admission et l’usage des données officielles des agences de contrôle social. Chacune d’elles pose un certain nombre de problèmes. D’abord, l’auto-admission est une stratégie largement utilisée en recherche et est, généralement, mesurée à partir d’un seul item d’un instrument auto-révélé. Bien qu’elle soit considérée comme une mesure plus fidèle de l’appartenance aux gangs de rue que les données officielles (Esbensen et coll., 2001), on lui reproche d’être assujettie à la grande diversité des perceptions relatives à l’implication dans les gangs de rue (Spergel et Curry, 1993). Plus encore, certains croient même que les membres de gangs les plus actifs auraient tendance à ne pas se reconnaître comme membres en raison des conséquences importantes liées à de tels aveux (Curry, 2000; Katz, 2003). En ce qui concerne l’identification par les agences de contrôle social, les données officielles reposent essentiellement sur l’analyse de renseignements criminels. Les services policiers se servent d’une série de critères au nombre desquels se retrouvent, en règle générale, l’auto-admission, la nature des infractions, l’affichage de symboles spécifiques aux gangs de rue, l’identification par un tiers et l’arrestation en compagnie d’autres membres de gangs de rue (Barrows et Huff, 2009). La plupart des processus d’identification exigent la présence d’un minimum de critères, variant entre deux et trois, afin de conclure à l’appartenance d’un délinquant à un gang de rue (Barrows et Huff, 2009). Or, plusieurs sont d’avis que les critères d’identification policière sont mal définis, en plus d’être fonction du regard discrétionnaire de différents observateurs arrivant trop peu souvent à des accords interjuges satisfaisants (Katz, 2003; Spergel, 2009). La question de l’identification des membres de gangs de rue peut paraître pour certains relativement triviale. Or, elle n’est pas sans importance pour plusieurs raisons. D’abord, l’appartenance aux gangs de rue est considérée par les tribunaux comme un facteur aggravant qui peut nettement influencer la nature des décisions prises à l’égard des délinquants étiquetés comme tels. Jugés a priori plus dangereux, les membres de gangs s’exposent à un traitement judiciaire plus pénalisant et peuvent même être exclus de certains programmes d’intervention (Jacobs, 2009; Kennedy, 2009). L’identification pose donc de nombreux problèmes éthiques. Ensuite, la validité de la notion même d’appartenance aux gangs de rue est de plus en plus remise en question (Barrows et Huff, 2009; Guay et Fredette, 2010; Katz et coll., 2000).

li fortin PO.indb 334

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

335

L’identification des gangs de rue et de leurs membres est aussi importante afin d’étudier leur présence dans le cyberespace. S’il est certes difficile de distinguer le vrai du faux dans le monde physique, cela pose d’autant plus de problèmes dans l’univers virtuel. Or, étonnamment, la plupart des études et des écrits sur la présence des gangs de rue sur Internet ne se sont que peu, voire pas du tout, préoccupés de cette question. Par ailleurs, plusieurs des travaux sur le sujet (Frank et coll., 2011; Glazer, 2006; Gutierrez, 2006; KETV, 2005; SCRC, 2010; Morselli et Décary-Hétu, 2010; Valdez, 2001; Williams, 2001; Womer et Bunker, 2010) se basent sur l’un des critères les plus contestés, soit celui des signes et des symboles de reconnaissance apparemment propres à la culture des gangs de rue (Felson, 2006; Katz, 2003). Plus encore, leurs auteurs tiennent pour acquis que ce qu’ils recensent dans le cyberespace, sur la foi de cet indicateur (souvent unique), est bel et bien des gangs de rue et des membres de gangs de rue. À cet égard, les études sur la présence des gangs de rue sur Internet présentent elles aussi d’importantes limites conceptuelles et méthodologiques. Les manifestations visibles de la culture des gangs de rue attirent la curiosité non seulement du public et des autorités officielles, mais aussi des délinquants et des jeunes en général, de sorte qu’il est devenu pratiquement impossible de distinguer la réalité de la fiction (Hethorn, 1994; Felson, 2006). Il est toutefois probable que la majorité des groupes et des personnes qui se manifestent visiblement sur Internet à titre de gangs de rue ou de membres de gangs de rue n’ont de commun avec les « véritables gangs » que le style et l’allure (Lien, 2001; Van Gemert, 2001; Decker et coll., 2009). Les éléments de la culture dite « de gang » issus du cinéma et de la musique populaire guident désormais les choix des jeunes, et ce, tant dans leur allure que dans leurs comportements. Il ne faut donc pas se surprendre du fait qu’ils arborent de telles manifestations et, en ce sens, de voir leur présence sur Internet exploser. Néanmoins, certains services policiers utilisent de plus en plus les sites de réseautage social, tels que Facebook, MySpace et Twitter, pour recueillir des renseignements sur les gangs de rue (Frank et coll., 2011; Morselli et Décary-Hétu, 2010; Williams, 2001), et ce sont en partie ces données qui servent de trame de fond au développement des connaissances sur ces groupes. Or, les données issues des agences de contrôle social sont affligées d’un nombre important de problèmes de validité (Barrows et Huff, 2009; Guay et Fredette, 2010; Katz et coll., 2000). Que les manifestations

li fortin PO.indb 335

2013-02-13 16:31

336

Cybercriminalité – Entre inconduite et crime organisé

généralement associées aux gangs façonnent l’image que se fait le public des gangs est une chose, mais qu’elles influencent l’idée que s’en font les scientifiques est beaucoup plus préoccupant (Klein, 2011).

16.4 Législation : quelles sont les dispositions de la loi? La multiplication des activités illégales dans le cyberespace suscite inévitablement un certain nombre de préoccupations quant aux manières non seulement de les détecter, mais tout autant, sinon même davantage, de les circonscrire. En effet, qu’elles soient ou non attribuables aux gangs de rue, l’organisation et l’exécution de crimes sur Internet soulèvent une série de questions et de défis pour les divers agents d’application de la loi. À l’heure actuelle, il n’existe aucune disposition législative visant à contrôler les diverses manifestations attribuables aux gangs de rue sur Internet. Tout au plus, les organismes de contrôle social, plus spécifiquement les services policiers, utilisent les différents sites de réseautage social comme sources de renseignements criminels. De plus en plus nombreuses sont également les organisations policières qui s’en remettent à ces sites pour faire la promotion de leurs activités, susciter l’aide du public pour mener leurs enquêtes ou repérer d’éventuels suspects d’actes criminels (Morselli et Décary-Hétu, 2010). Or, avec les limites que l’on connaît à la mesure des gangs de rue et de leurs manifestations sur Internet, ces pratiques soulèvent un certain nombre de questions éthiques. Qui plus est, on ne sait encore que très peu de choses sur l’efficacité de ces méthodes (Morselli et Décary-Hétu, 2010). En somme, des efforts de plus en plus importants doivent être consacrés, d’une part, pour mieux étudier l’utilisation d’Internet que font les membres de gangs de rue à des fins criminelles et, d’autre part, pour adapter de manière plus efficiente les dispositions de la loi et ses applications pour les contrer.

16.5 Statistiques La question de la présence des gangs de rue sur Internet est, nous l’avons vu, un véritable casse-tête composé de pièces hétéroclites qui, une fois assemblées, produisent pour l’instant une image plutôt floue. De ce fait,

li fortin PO.indb 336

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

337

l’évaluation de la présence des gangs de rue sur Internet, assujettie aux mêmes limites conceptuelles et méthodologiques qui affligent l’étude du phénomène des gangs, n’est pas sans poser d’importants défis. Pour l’heure, il est en fait impossible d’évaluer l’ampleur de la présence des gangs de rue dans le cyberespace en raison de l’absence de données probantes sur la question. De manière globale, il est néanmoins possible d’estimer imparfaitement le nombre de gangs de rue et de membres de gangs de rue actifs au Canada à l’aide des données policières. L’Enquête policière canadienne sur les gangs, réalisée en 2002, estimait à 434 le nombre de gangs au Canada, lesquels étaient composés de plus de 7 000 membres (Chettleburgh, 2002). Quant à lui, le Service canadien de renseignements criminels (SCRC), dans son rapport annuel sur le crime organisé au Canada publié en 2006, dénombrait plus de 300 gangs composés de 11 000 membres (SCRC, 2006). Exception faite des Territoires du Nord-Ouest et des provinces de l’Est du Canada, le Québec est l’endroit où était recensé le nombre le moins élevé de gangs et de membres de gangs (Chettleburgh, 2002; SCRC, 2006). Selon les données policières accessibles (Chettleburgh, 2002; SCRC, 2006; SPVM, 2005), on estime qu’il y aurait entre 20 et 50 gangs de rue au Québec composés de 300 à 500 membres, dont la très grande majorité seraient actifs dans la région de Montréal.

16.6 Cas pratiques Les deux manifestations de la présence des gangs de rue les plus communément discutées sont, comme nous l’avons vu précédemment : 1. la diffusion de vidéos faisant la promotion des exploits criminels

et violents de présumés membres de ces groupes;

2. le recrutement à des fins d’exploitation sexuelle.

En plus des bons services des médias sociaux traditionnels, Internet offre aux personnes associées aux gangs de rue, et à celles qui prétendent l’être, un univers de possibilités pour exposer leurs divers exploits et en faire l’éloge. La méthode qui semble la plus utilisée pour accroître leur visibilité est la mise en ligne, notamment sur le site de YouTube, de vidéos de leurs larcins (ex. : vols, bagarres, etc.) ou, plus souvent encore, de clips musicaux louangeant le style de vie « gangster ». Une illustration

li fortin PO.indb 337

2013-02-13 16:31

338

Cybercriminalité – Entre inconduite et crime organisé

assez commune de cette manifestation des gangs de rue sur Internet est la diffusion de la vidéo « Street DVD » sur YouTube faisant l’apogée des gangs de rue de la ville de Montréal et qui a suscité l’indignation des médias, des autorités officielles et de la population en 2007. Or, ironiquement, à la suite d’une série de reportages sur le sujet, la vidéo, aussi en vente dans des commerces montréalais et de la ville de Laval, n’a jamais été aussi visionnée et vendue. Nombreux sont aussi les individus s’identifiant comme membres de gangs de rue qui créent leurs propres sites Web sur lesquels sont exposés et mis en valeur drogues, bijoux, armes, billets de banque ou tout autre symbole invoquant populairement leur allégeance aux gangs. Pour la population en général et parfois même pour certains organismes d’appli­ cation de la loi, ces « apparitions » (qui sont, reconnaissons-le, tout de même inquiétantes, ne serait-ce qu’en raison de leur caractère intimidant) sont assurément des manifestations des gangs de rue. Or, au risque de se répéter, il n’existe aucun moyen pour l’instant de s’en assurer. Plus encore, il y a gros à parier que les véritables délinquants engagés dans un lucratif marché criminel hésiteront à s’exposer aussi ouvertement sur les sites de réseautage social, sachant très bien que ceux-ci sont de plus en plus étroitement surveillés par les services policiers. Le cas de l’exploitation sexuelle des mineurs à des fins commerciales par les gangs de rue est un autre exemple d’utilisation d’Internet comme nouveau média. En plus des pratiques traditionnelles (prostitution de rue, services d’escortes, danses nues, massages érotiques, pornographie, services de lignes érotiques, etc.), des formes modernes de commercialisation de la sexualité apparaissent avec l’arrivée des nouvelles technologies de communication. Dans un contexte de mondialisation des échanges commerciaux et d’ouverture des frontières à la libre circulation des biens, le développement du marché sexuel à des fins commerciales sur Internet n’a rien d’étonnant. L’accès facile à des photos d’adolescentes à moitié vêtues qui s’exposent librement sur des communautés virtuelles peut faciliter l’identification de jeunes filles vulnérables au recrutement à des fins sexuelles commerciales. L’étude de tels phénomènes pose toutefois aussi un certain nombre de problèmes. Par exemple, il est particulièrement difficile de distinguer une conversation dite normale d’une tentative de recrutement dans un salon de clavardage. Néanmoins, Internet offre accès à de nouveaux crimes, mais aussi

li fortin PO.indb 338

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

339

à de nouveaux moyens pour perpétrer des crimes traditionnellement le fait de groupes organisés.

16.7 Perspectives d’avenir Bien que les membres de gangs puissent être, à l’image des adolescents et des jeunes adultes de notre époque, de grands utilisateurs du cyber­ espace, cela ne signifie pas pour autant qu’ils en font nécessairement ou exclusivement usage à des fins criminelles et illégitimes, et encore moins de manières planifiées et structurées. Selon toute vraisemblance, la présence des gangs dans le cyberespace en général, et plus particulièrement sur les sites de réseautage social tels que Twitter, Facebook et MySpace, servirait essentiellement à faire la promotion de la culture que l’on dit associée aux gangs de rue ou aux sous-cultures délinquantes. Le problème, toutefois, c’est que tous tiennent essentiellement pour acquis que ceux qui le font sont assurément des gens engagés dans les gangs de rue ou d’autres groupes criminels. Le développement fulgurant des technologies de l’information et des communications nous oblige néanmoins à jeter un regard évolutif sur les phénomènes criminels et leurs auteurs et, conséquemment, à revoir sans doute la conception même du délinquant et de son organisation en réseau. Il restera certainement encore et toujours des criminels plus traditionnels, mais l’avènement du cyberespace crée un environnement propice à l’apparition de « cybercriminels » et possiblement de « cybergangs » qui doivent nous préoccuper, ne serait-ce qu’en raison de leur importante visibilité et des occasions illégitimes quintuplées qui leur sont offertes. La synergie entre les délinquants, qu’ils soient membres de gangs de rue ou non, et les multiples possibilités qu’offre l’univers virtuel est non seulement très naturelle, mais aussi susceptible de s’accentuer à l’avenir (Williams, 2001). Certes, Internet offre un nombre considérable d’occasions de commettre des crimes combiné à de faibles risques de se faire prendre. Les gangs de rue et leurs membres sont, assurément, d’importants producteurs de délinquance et engendrent de sérieux désordres sociaux, en plus de contribuer au sentiment d’insécurité de la population citoyenne. En Amérique du Nord en général et au Québec en particulier, ils font partie intégrante du paysage médiatique et forcent depuis

li fortin PO.indb 339

2013-02-13 16:31

340

Cybercriminalité – Entre inconduite et crime organisé

déjà quelques années les divers organismes de prise en charge pénale et sociale à s’organiser. À l’instar d’autres groupes criminels, les gangs de rue participent activement à la criminalité de marché, comme le trafic de drogues illicites ou d’armes prohibées et le proxénétisme, et ils s’adaptent sans doute aisément aux nouvelles opportunités criminelles que leur offrent les technologies de communication. À l’heure actuelle, les connaissances sur cette question plus spécifique demeurent toutefois modestes. Les manifestations des gangs de rue et de leurs membres sur Internet doivent faire l’objet d’une attention particulière qui doit réunir les expertises et le savoir acquis à la fois sur les groupes criminels et la cybercriminalité, et ce, afin de permettre le développement et l’actualisation des pratiques d’intervention les plus efficaces et efficientes, et contribuer à leur évaluation. Bien que les gangs de rue soient de grands producteurs de crimes et menacent la sécurité des citoyens (Battin et coll., 1998; Thornberry et coll., 1993), il est nécessaire de rappeler que le phénomène demeure somme toute marginal et n’engage au bout du compte qu’un faible nombre de personnes contrevenantes. La volonté de distinguer les membres de gangs de rue des autres contrevenants ou des imitateurs sur Internet est au cœur des préoccupations tant des chercheurs que des administrateurs et des intervenants voués à la protection du public. Toutefois, ce n’est pas une mince affaire, et cela implique parfois une suridentification des gangs, faute de méthodes plus précises. Néanmoins, un déploiement d’énergie est nécessaire pour documenter le phénomène, ne serait-ce que pour rassurer la population à savoir que les autorités, les chercheurs et les praticiens se soucient d’un tel problème et tentent d’en réfréner les débordements.

Bibliographie BALL, R. A., et CURRY, G. D. (1995). « The Logic of Definition in Criminology : Purposes and Methods for Defining Gangs », Criminology, vol. 33, no 2, p. 225-245. BARROWS, J., et HUFF, C. R. (2009). « Gangs and Public Policy : Constructing and Deconstructing Gang Databases », Criminology and Public Policy, vol. 8, no 4, p. 675-703. BATTIN, S. R., HILL, K. G., ABBOTT, R. D., CATALANO, R. F., et HAWKINS, J. D. (1998). « The Contribution of Gang Membership to Delinquency beyond Delinquent Friends », Criminology, vol. 36, no 1, p. 93-115.

li fortin PO.indb 340

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

341

CHETTLEBURGH, M. C. (2002). Résultats de l’Enquête policière canadienne sur les gangs de jeunes de 2002, Toronto, Astwood Strategy Corporation. COVEY, H. C., MENARD, S. W., et FRANZESE, R. J. (1992). Juvenile Gangs, Springfield, Charles C. Thomas. CURRY, G.  D. (2000). «  Self-Reported Gang Involvement and Officially Recorded Delinquency », Criminology, vol. 38, no 4, p. 1253-1274. DECKER, S. H., et CURRY, D. (2002). « Gangs, Gang Homicides, and Gang Loyalty : Organized Crimes of Disorganized Criminals? », Journal of Criminal Justice, vol. 30, no 4, p. 343-352. DECKER, S. H., VAN GEMERT, F., et PYROOZ, D. C. (2009). « Gangs, Migration, and Crime : The Changing Landscape in Europe and the USA », Journal of International Migration and Integration, vol. 10, no 4, p. 393408. DORAIS, M., en collaboration avec CORRIVEAU, P. (2006). Jeunes filles sous influences : prostitution juvénile et gangs de rue, Montréal, VLB Éditeur. DUSONCHET, A. (2002). Images et mirages culturels de la réalité des gangs de jeunes dans la presse francophone montréalaise, Mémoire de maîtrise, Montréal, École de criminologie, Université de Montréal. ESBENSEN, F. A., WINFREE, L. T., HE, N., et TAYLOR, T. J. (2001). « Youth Gangs and Definitional Issues : When is A Gang a Gang, and Why Does it Matter? », Crime and Delinquency, vol. 47, no 1, p. 105-130. FELSON, M. (2006). Crime and Nature, Thousand Oaks, Sage Publications. FRANK, R., CHENG, C., et PUN, V. (2011). Sites de médias sociaux  : De nouveaux forums pour des occasions de crimes, de communications et d’enquêtes, Rapport préparé pour Sécurité publique et Protection civile Canada, Ottawa, Gouvernement du Canada. GENDARMERIE ROYALE DU CANADA (2008). « À bout portant : la lutte contre les gangs de rue violents », La Gazette, vol. 70, no 2 [En ligne] www.rcmp-grc.gc.ca/gazette/vol70n2/gazette-vol70n2-fra.pdf (consulté le 1er novembre 2012). GLAZER, A. (2006). « Authorities Say Gangs Using Internet », The Washington Post, 6 juillet [En ligne] www.washingtonpost.com/wp-dyn/content/ article/2006/07/06/AR2006070600886.html (consulté le 1er novembre 2012). GUAY, J.-P., et FREDETTE, C. (2010). « Le phénomène des gangs de rue et la mesure », dans M. LeBlanc et M. Cusson (sous la direction de), Traité de criminologie empirique, Montréal, Presses de l’Université de Montréal.

li fortin PO.indb 341

2013-02-13 16:31

342

Cybercriminalité – Entre inconduite et crime organisé

GUTIERREZ, S. (2006). « Street Gangs Using Internet for Violent Bragging Rights : Masked Hoodlums Making Threats at MySpace, Other Sites », Seattle Post-Intelligencer, 9 juillet [En ligne] www.seattlepi.com/local/ article/Street-gangs-using-Internet-for-violent-bragging-1208477.php (consulté le 1er novembre 2012). HAGEDORN, J. M. (2008). A World of Gangs : Armed Young Men and Gangsta Culture, Minneapolis, University of Minnesota Press. HAMEL, S., FREDETTE, C., BLAIS, M.-F., et BERTOT, J., en collaboration avec COUSINEAU, M.-M. (1998). Jeunesse et gangs de rue, phase II : résultats de la recherche-terrain et proposition d’un plan stratégique quinquennal, Montréal, Institut de recherche pour le développement social des jeunes. HETHORN, J. (1994). « Gang Identity or Self-Expression? Researchers Look beyond the Surface of “Gang Clothing” and Appearance », California Agriculture, vol. 48, no 7, p. 44-48. HILL, K. G., HOWELL, J. C., HAWKINS, J. D., et BATTIN-PEARSON, S. R. (1999). « Childhood Risk Factors for Adolescent Gang Membership : Results from the Seattle Social Development Project », Journal of Research in Crime and Delinquency, vol. 36, no 3, p. 300-322. HOROWITZ, R. (1990). « Sociological Perspectives on Gangs : Conflicting Definitions and Concepts », dans C. R. Huff (sous la direction de), Gangs in America, Newbury Park, Sage Publications. HOWELL, J. C., EGLEY, A. J., et GLEASON, D. K. (2002). « Modern-Day Youth Gangs », Juvenile Office Bulletin, juin (Washington, D.C., U.S. Department of Justice, Office of Justice Programs, Office of Juvenile Justice and Delinquency Prevention). JACOBS, J. B. (2009). « Gang Databases : Context and Questions », Criminology and Public Policy, vol. 8, no 4, p. 705-709. JANKOWSKI, M. S. (1991). Islands in the Street : Gangs in American Urban Society, Berkeley, University of California Press. KATZ, C. M. (2003). « Issues in the Production and Dissemination of Gang Statistics : An Ethnographic Study of a Large Midwestern Police Gang Unit », Crime and Delinquency, vol. 49, no 3, p. 485-516. KATZ, C. M., WEBB, V. J., et SCHAEFER, D. R. (2000). « The Validity of Police Gang Intelligence Lists : Examining Differences in Delinquency between Documented Gang Members and Nondocumented Delinquent Youth », Police Quarterly, vol. 3, no 4, p. 413-437. KENNEDY, D.  M. (2009). «  Gangs and Public Policy  : Constructing and Deconstructing Gang Databases », Criminology and Public Policy, vol. 8, no 4, p. 711-716.

li fortin PO.indb 342

2013-02-13 16:31

16 Gangs de rue sur Internet : défis et enjeux

343

KETV (2005). « Gangs Take Graffiti to Internet : Lincoln Police Monitor Gang Web Sites », KETV, 12 août [En ligne] www.ketv.com/news/4841356/ detail.html (consulté le 6 janvier 2012). [La page n’est plus disponible.] KING, J. E., WALPOLE, C. E., et LAMON, K. (2007). « Surf and Turf Wares Online – Growing Implications of Internet Gang Violence », Journal of Adolescent Health, vol. 41, no 6, p. 66-68. KLEIN, M. W. (2011). « Who Can You Believe? Complexities of International Street Gang Research », International Criminal Justice Review, vol. 21, no 3, p. 197-207. LEMAN-LANGLOIS, S. (2006). « Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial », Criminologie, vol. 39, no 1, p. 63-81. LIEN, L.-L. (2001). « The Concept, Honor, Conflict, and Violent Behavior among Youths in Oslo », dans M. W. Klein, H.-J. Kerner, C. L. Maxson et E. G. M. Weitekamp (sous la direction de), The Eurogang Paradox : Street Gangs and Youths Groups in the U.S. and Europe, Dordrecht, Kluwer Academic Publishers. LIPSEY, M. W., et DERZON, J. H. (1998). « Predictors of Violent and Serious Delinquency in Adolescence and Early Adulthood : A Synthesis of Longitudinal Research », dans R. Loeber et D. P. Farrington (sous la direction de), Serious and Violent Juvenile Offenders : Risk Factors and Successful Interventions, Thousand Oaks, Sage Publications. MEEHAN, A. (2000). « The Organizational Career of Gang Statistics : The Politics of Policing Gangs », Sociology Quarterly, vol. 41, no 3, p. 337-370. MILLER, J. (1998). « Gender and Victimization Risk among Young Women in Gangs », Journal of Research in Crime and Delinquency, vol. 35, no 4, p. 429-453. MILLER, W. B. (2001). The Growth of Youth Gang Problems in the United States : 1970-1998, Washington, D.C., U.S. Department of Justice, Office of Justice Programs, Office of Juvenile Justice and Delinquency Prevention. MINISTÈRE DE LA SÉCURITÉ PUBLIQUE DU QUÉBEC (2007). Plan d’intervention québécois sur les gangs de rue 2007-2010, Québec, Gouvernement du Québec [En ligne] www.securitepublique.gouv.qc.ca/ fileadmin/Documents/police/publications/plan_gangs_rue/plan_ intervention_gangs_rue.pdf (consulté le 1er novembre 2012). MORSELLI, C., et DÉCARY-HÉTU, D. (2010). L’utilisation des sites de réseautage social à des fins criminelles  : étude et analyse du phénomène de « cyberbanging », Rapport préparé pour Sécurité publique et Protection civile Canada, Ottawa, Gouvernement du Canada.

li fortin PO.indb 343

2013-02-13 16:31

344

Cybercriminalité – Entre inconduite et crime organisé

SERVICE CANADIEN DE RENSEIGNEMENTS CRIMINELS (SCRC) (2006). Rapport annuel sur le crime organisé au Canada, Rapport préparé pour Sécurité publique et Protection civile Canada, Ottawa, Gouvernement du Canada. SERVICE CANADIEN DE RENSEIGNEMENTS CRIMINELS (SCRC) (2010). Rapport sur le crime organisé, Rapport préparé pour Sécurité publique et Protection civile Canada, Ottawa, Gouvernement du Canada. SERVICE DE POLICE DE LA VILLE DE MONTRÉAL (SPVM) (2005). Plan d’action corporatif 2005 du SPVM [En ligne] www.spcum.qc.ca/upload/ documentations/plan_action_2005.pdf (consulté le 1er novembre 2012). SPERGEL, I. A. (1995). The Youth Gang Problem : A Community Approach, New York, Oxford University Press. SPERGEL, I. A. (2009). « Gang Databases : To Be or Not To Be », Criminology and Public Policy, vol. 8, no 4, p. 667-674. SPERGEL, I. A., et CURRY, G. D. (1993). « The National Youth Gang Survey : A Research and Development Process », dans A. P. Goldstein et C. R. Huff (sous la direction de), The Gang Intervention Handbook, Champaign, Research Press. THORNBERRY, T.  P., KROHN, M.  D., LIZOTTE, A.  J., et CHARDWIERSCHEM, D. (1993). « The Role of Juvenile Gangs in Facilitating Delinquent Behavior », Journal of Research in Crime and Delinquency, vol. 30, no 1, p. 55-87. VALDEZ, A. (2001). « Cybergangs? Is the Reality of www.crips.com here?, Police : The Law Enforcement Magazine, vol. 25, no 3, p. 46-48. VAN GEMERT, F. (2001). «  Crips in Orange  : Gangs and Groups in the Netherlands », dans Klein, M.W., Kerner, H.-J., Maxson, C.L., et Weitekamp, E.G.M. (éd.), The Eurogang Paradox : Street Gangs and Youths Groups in the U.S. and Europe, Dordrecht, Kluwer Academic Publishers, p. 145-152. VAN HELLEMONT, E. (2010). Gangland Online : Living the Real Imaginary World of Gangstas and Ghettos in Brussels, Document inédit, Bruxelles, École de criminologie, Université Catholique de Louvain. WILLIAMS, P. (2001). « Organized Crime and Cybercrime : Synergies, Trends, and Responses », Global Issues, vol. 6, no 2, p. 22-26. WOMER, S., et BUNKER, R. J. (2010). « Sureños Gangs and Mexican Cartel Use of Social Networking Sites », Small Wars & Insurgencies, vol. 21, no 1, p. 81-94.

li fortin PO.indb 344

2013-02-13 16:31

PARTIE VI

Cybercriminalité en évolution

li fortin PO.indb 345

2013-02-13 16:31

li fortin PO.indb 346

2013-02-13 16:31

Chapitre

17 Tendances de la cybercriminalité Francis Fortin1 Benoit Gagnon2

Il est toujours risqué de parler de « tendances » quand vient le temps d’aborder la question de la cybercriminalité. En effet, jouer au jeu de la prédiction s’avère un exercice de haute voltige intellectuelle qui, la plupart du temps, se base sur une connaissance inconstante de la réalité. Dans le cas qui nous préoccupe, le jeu de la prédiction est d’autant plus risqué qu’il cible le croisement de deux phénomènes sociaux où l’innovation semble être la norme : l’informatique et la criminalité. Tout d’abord, la vitesse à laquelle les nouvelles technologies de l’information et des communications se développent a pour conséquence qu’il devient très difficile de discerner les directions qu’elles emprunteront dans les années, voire les mois à venir. Par conséquent, il n’est pas facile de concevoir ce qui préoccupera les autorités de sécurité dans un avenir proche. Ensuite, le changement technologique est si imprévisible et sa diffusion si rapide qu’il engendre des transformations sociales tout à fait inattendues. Personne n’avait pu prédire le succès retentissant de Facebook. À cet égard, alors que Twitter demandait déjà aux internautes de mettre à jour leur statut quelques années auparavant, le réseau social 1. Chercheur associé, Centre international de criminologie comparée, et candidat au doctorat, École de criminologie de l’Université de Montréal. 2. Doctorant à l’École de criminologie de l’Université de Montréal.

li fortin PO.indb 347

2013-02-13 16:31

348

Cybercriminalité – Entre inconduite et crime organisé

Facebook a réussi à obtenir la confiance des utilisateurs pour qu’ils partagent beaucoup plus que leur statut. Le géant des réseaux sociaux est parvenu à obtenir des niveaux encore inégalés d’informations personnelles pour un service sur le Web. Ce tour de force est d’autant plus remarquable que tous les services de Facebook existaient dans une forme non intégrée, et surtout avec des taux de pénétration beaucoup plus faibles. L’ironie du sort veut que le succès de Facebook ait donné, par synergie, un second souffle à Twitter. Or, bien que les réseaux sociaux soient l’exemple ultime de surprise technologique, l’exemple démontre qu’il est très complexe de connaître les innovations qui prendront le dessus, de distinguer la façon dont les criminels exploiteront les failles technologiques et, surtout, comment ils adopteront ces technologies et s’y adapteront. Dans cette perspective, nous ne cherchons pas dans ce chapitre à effectuer une revue exhaustive des tendances pouvant être anticipées, mais plutôt à survoler les tendances lourdes que nous percevons dans le domaine de la cybercriminalité. D’abord, nous aborderons les nouveaux vecteurs de cybercriminalité. Nous traiterons ensuite de l’Internet des objets pour conclure avec la question des informations infonuagiques et de leur impact sur le crime.

17.1 Nouveaux vecteurs de cybercriminalité Le développement des technologies associées à l’informatique et à Internet a amené des changements importants dans la façon de commettre certains crimes. Plusieurs exemples ont été cités dans le présent ouvrage. Dans cette partie, nous nous concentrerons sur les changements actuels et à venir qui constituent des vecteurs de cybercriminalité. Nous verrons les nouvelles façons de se brancher, les nouveaux lieux virtuels pour joindre des victimes, le développement de nouveaux univers virtuels et, finalement, les nouveaux modes de paiement.

17.1.1 Nouvelles façons de se brancher Une des tendances que nous pouvons signaler est l’augmentation du temps passé en ligne. Sans représenter une action criminelle directe sur le réseau, de plus en plus d’appareils sont branchés presque en permanence

li fortin PO.indb 348

2013-02-13 16:31

17 Tendances de la cybercriminalité

349

sur Internet. En effet, plusieurs innovations des dernières années ont fait augmenter radicalement le temps de connexion à Internet. On peut distinguer deux types de transformations relatives à l’accès à Internet : la quantité des accès disponibles et la qualité des connexions et des fonctionnalités. En ce moment, on peut compter environ un milliard d’ordinateurs personnels dans le monde (Chapman, 2007). Il faut ajouter à ce bassin de dispositifs branchés à Internet les téléphones cellulaires, les baladeurs et tous les autres dispositifs encore à venir. On sait qu’il existe plus de quatre milliards d’utilisateurs de téléphonie cellulaire dans le monde (UNESCO, 2008). Les progrès des réseaux cellulaires, avec la venue des réseaux de quatrième génération (4G) et les réseaux LTE, par exemple, augmentent sensiblement la capacité de transfert de données pour les utilisateurs à travers leurs téléphones cellulaires. Ces cellulaires, qui peuvent être bimodes et incorporer une connectivité sans fil réseau classique, représentent des plateformes d’échange idéales pour bon nombre d’utilisateurs qui sont en mouvement. Ainsi, cette augmentation de la capacité de transfert se conjugue à une augmentation de l’utilisation simple des réseaux 3G. Entre 2007 et 2008, l’utilisation du 3G a augmenté de 59 % aux États-Unis (RF Design, 2008). En somme, non seulement les réseaux cellulaires sont-ils plus puissants, mais ils sont aussi de plus en plus empruntés. Le réseau cellulaire n’est pas le seul réseau sans fil permettant d’accéder à Internet qui est soumis à de fortes augmentations de puissance. Les réseaux sans fil classiques – réseaux Wi-Fi – s’améliorent et gagnent en popularité eux aussi. Entre 2007 et 2008, on estime à environ 46 % l’augmentation du nombre de réseaux sans fil (RF Design, 2008). Or, l’introduction récente des protocoles de connexion sans fil 802.11n dans les réseaux sans fil a eu pour effet d’augmenter la portée, la puissance et la rapidité des réseaux sans fil. Cela se poursuivra sous peu avec l’introduction du protocole 802.11ac. Toutefois, si on assiste à une augmentation inexorable de l’utilisation des réseaux sans fil et de la quête de vitesse, cela ne veut pas dire que la sécurité des nouveaux protocoles augmente au même rythme3. En outre, l’utilisation de plus en plus marquée d’Internet haute vitesse a eu pour conséquence que bon nombre 3. Ce thème est abordé dans le chapitre 2, « Réseaux sans fil et éléments criminogènes ».

li fortin PO.indb 349

2013-02-13 16:31

350

Cybercriminalité – Entre inconduite et crime organisé

d’utilisateurs laissent leur ordinateur allumé 24 heures par jour, sans être conscients des risques encourus (Lack, 2009). À ces données quantitatives s’ajoute une donnée qualitative indéniable : la popularité grandissante des téléphones et des appareils dits « intelligents ». Par exemple, les téléphones offrent à leurs utilisateurs des interfaces de plus en plus riches, capables d’effectuer des tâches de plus en plus complexes. En somme, les téléphones portables se transforment en mini-ordinateurs, comprenant caméra et dispositif de géolocalisation, et sur lesquels on exploite, traite et stocke de plus en plus de données, notamment des données personnelles. Mentionnons également le marché de la tablette, qui a littéralement explosé au cours des dernières années, l’iPad étant une des innovations les plus percutantes à ce chapitre. Bien qu’elles constituent un nouveau type de dispositif, les tablettes sont en quelque sorte des hybrides, se situant entre les ordinateurs portables et les téléphones intelligents, supportent une somme non négligeable de données personnelles et utilisent bon nombre de logiciels. Compte tenu du fait que plusieurs modèles de tablettes utilisent des systèmes d’exploitation à la sécurité douteuse, cela risque d’engendrer des opportunités criminelles supplémentaires. À la lumière de ces changements, comment envisager les transformations du crime? D’abord, il y aura fort probablement une augmentation des victimes potentielles. En effet, des dispositifs possédant de plus en plus de fonctionnalités risquent de faire croître les opportunités criminelles pour plusieurs types de crimes. La multiplicité des sources de branchement de même que le temps passé en ligne en mode actif ou passif (en étant, par exemple, simplement branché par l’intermédiaire de sa messagerie instantanée grâce à son cellulaire) contribuent à cet état de fait. De plus, il ne faut pas sous-estimer l’importance des nouvelles façons d’obtenir des données personnelles (vol de cellulaire, interception de données par réseau sans fil, protocole Bluetooth, etc.). Ensuite, certains types de cybercrimes rapportent davantage à leurs auteurs en fonction du volume de victimes potentielles ou d’appareils potentiellement compromis. On peut aisément en déduire que les téléphones intelligents risquent fortement d’intéresser les fraudeurs et autres cybercriminels; un nombre aussi important d’appareils pouvant être exploités offre une opportunité à ces individus toujours à la recherche de « nouveaux marchés ». Cela veut donc dire que ces ordinateurs sont

li fortin PO.indb 350

2013-02-13 16:31

17 Tendances de la cybercriminalité

351

des cibles offertes en permanence. Dans cette perspective, ces téléphones sont des cibles de choix pour les cybercriminels qui peuvent y voir un réservoir intéressant de données autant que des cibles potentielles de vol d’identité, par exemple. À ce chapitre, puisque les cibles potentielles augmentent, nul n’est besoin de spécifier que les experts prévoient déjà un maliciel aux impacts à grande échelle au cours des prochaines années (Gostev, 2012). Ces transformations auront aussi un impact sur les méthodes d’enquête. L’utilisation de plus en plus mobile des connexions Internet, conjuguée au fait que cet accès est ouvert et permet de ne pas le lier à une adresse fixe, occasionnera des problèmes supplémentaires pour les enquêteurs. S’ils remontent grâce à des traces d’actes cybercriminels jusqu’à des ordinateurs se trouvant dans des cafés Internet ou à un téléphone mobile à la carte, il devient difficile de retrouver le malfaiteur. Pas étonnant d’ailleurs que les terroristes semblent particulièrement apprécier, depuis des lustres, les cafés Internet (Ribeiro, 2007), qui sont de plus en plus disponibles gratuitement, pour communiquer entre eux.

17.1.2 Nouvelles façons de joindre des victimes Une autre évolution qu’on peut voir émerger est la diversification des supports utilisés pour fomenter des actes de cybercriminalité, comme la dissémination de maliciels, les fraudes nigérianes ou l’hameçonnage, par exemple. Auparavant, c’était surtout à travers les courriels que ces actes de cybercriminalité étaient perpétrés. Les tentatives étaient relativement simples, voire simplistes. Il s’agissait d’envoyer aux internautes des maliciels camouflés soit en pièce jointe légitime, soit en hyperlien. Les tentatives de fraude par ingénierie sociale étaient également courantes. Ensuite, le cybercriminel espérait que l’utilisateur ouvre le courriel, télécharge la pièce jointe, clique sur le lien proposé ou encore réponde positivement à la tentative de fraude. On affirme que les attaques ne se caractérisent plus par l’utilisation du courriel puisque son efficacité a diminué au cours des dernières années; c’est plutôt le navigateur qui est le nouveau vecteur d’attaque (Gostev, 2012). Le domaine de l’hameçonnage est un bon exemple de cette tendance. Ce qu’on risque de voir dans un avenir rapproché, c’est un changement dans l’approche actuelle, qui est essentiellement une approche par le bas (bottom up), pour l’utilisation plus systématique de l’approche par

li fortin PO.indb 351

2013-02-13 16:31

352

Cybercriminalité – Entre inconduite et crime organisé

le haut (top down). Si la majorité des attaques classiques d’hameçonnage visaient de simples individus ou des employés d’organisations diverses (entreprises, gouvernements, etc.), les attaques d’hameçonnage à venir vont s’en prendre directement aux hauts gestionnaires et aux preneurs de décisions se trouvant dans différentes organisations (Martin, 2008). Pour arriver à mener ce genre d’attaques plus sophistiquées – le terme spear phishing (harponnage) est souvent utilisé en anglais –, les cybercriminels raffinent présentement leurs méthodes en rendant leurs scénarios de plus en plus crédibles et de mieux en mieux construits. Une des méthodes utilisées pour arriver à un tel degré de crédibilité est l’utilisation des sources d’informations disponibles sur Internet, notamment les diverses informations laissées par les preneurs de décisions dans les réseaux sociaux, par exemple (McAfee, 2009). Avec ces nouvelles techniques d’hameçonnage, on risque probablement de voir émerger de nouvelles techniques d’ingénierie sociale. Encore une fois tributaires du fait qu’il est désormais plus facile d’obtenir des informations sur les individus et des données personnelles, les ingénieurs sociaux seront désormais capables de mener des actions de piratage psychologique beaucoup plus efficaces et plus personnalisées. Une technique de plus en plus exploitée porte le nom de « téléchargement furtif » (drive-by-download). Cette technique cherche à retirer l’utilisateur, et son assentiment, de la boucle permettant l’attaque informatique. Simplement en visitant une page Web utilisée par un cybercriminel, l’utilisateur peut être attaqué par un maliciel visant les failles de son ordinateur. Si la faille est présente, on infecte l’ordinateur en y implantant un « téléchargeur de cheval de Troie », c’est-à-dire un maliciel chargé d’aller chercher différents logiciels sur Internet et de les installer à l’insu de l’utilisateur. Cela permet ensuite de réutiliser la machine infectée à son propre usage. On observe une autre technique particulièrement pernicieuse  : le détournement d’onglets de navigation. En exploitant les failles issues du téléchargement furtif, le pirate change subtilement le site se trouvant dans un onglet non utilisé par un internaute. Ce nouveau site est, dans les faits, un site d’hameçonnage ressemblant à un site hautement fréquenté (Gmail, site bancaire, site de réseau social, etc.). L’utilisateur qui retourne à ses onglets cachés, n’ayant pas vu le changement s’opérer en arrière-plan, pourrait facilement être tenté de se connecter à ce site et d’y

li fortin PO.indb 352

2013-02-13 16:31

17 Tendances de la cybercriminalité

353

entrer des informations confidentielles. Bref, cette méthode s’ajoute au lot grandissant de méthodes permettant de subtiliser des informations personnelles aux internautes. Or, la problématique à laquelle les autorités de sécurité sont présentement confrontées est la multiplication des plateformes où peuvent se dérouler des tentatives de ce genre. Comme nous l’avons mentionné précédemment, les comptes de jeux en ligne deviennent des cibles intéressantes, ainsi que la panoplie de plateformes Web ou de nouvelles méthodes de communication. Pensons entre autres à Facebook, MySpace, YouTube, LinkedIn et à d’autres sites de réseautage social. Notons également l’éventail de sites de téléchargement poste-à-poste (P2P), incluant les sites de torrents qui peuvent facilement être des vecteurs de maliciels. Les sites de petites annonces ou d’encans virtuels sont aussi pris d’assaut par les fraudeurs. Bref, ce que nous pouvons tirer comme conclusion par rapport à ces tendances, c’est que du moment que certaines applications attireront des individus, elles finiront tôt ou tard par attirer les cybercriminels qui y verront nécessairement un « marché » croissant de victimes. Pour l’heure, ce sont les entreprises qui font les règles du jeu. Elles développent de nouveaux outils qui permettent à des individus de manipuler Internet de manière créative, mais, d’un autre côté, ces outils permettent aussi d’innover en matière d’activités criminelles.

17.1.3 Nouveaux univers : les jeux en ligne et les univers virtuels Parallèlement au développement des plateformes d’échange, des écosystèmes ayant leurs propres règles ont aussi vu le jour au cours des dernières années. Les jeux vidéo en ligne et les univers sociaux virtuels ont ouvert la porte à de nouvelles formes d’abus puisqu’ils constituent des lieux de rencontre et de criminalité financière impliquant les investissements des joueurs. On distingue deux grandes familles d’univers : les jeux vidéo se déroulant en partie en ligne et les jeux en ligne massivement multijoueurs (JELMM). Dans la première catégorie, les joueurs se réunissent dans un espace virtuel essentiellement pour jouer et échanger de manière plutôt succincte. Il s’agit de communautés tissées de manière plus ou moins serrée qui occupent cet espace le temps de jouer quelques parties.

li fortin PO.indb 353

2013-02-13 16:31

354

Cybercriminalité – Entre inconduite et crime organisé

Même s’il s’agit d’un espace relativement restreint sur le plan de la socialisation, certains criminels tentent de l’utiliser pour commettre des crimes; on pense entre autres à des tentatives de leurre d’enfant. D’ailleurs, on connaît déjà des cas de pédophiles exploitant les jeux en ligne pour tenter d’avoir des relations sexuelles avec des mineurs (Ellis, 2009; Salemi, 2009). Les JELMM, pour leur part, sont des jeux vidéo se déroulant exclusivement en ligne. Pour y jouer, l’internaute doit se procurer un logiciel et payer un montant mensuel lui permettant d’accéder à ce monde en ligne. Ce genre de jeu est construit afin de faire vivre une expérience complète au joueur. Ainsi, non seulement le côté ludique est-il très important, mais il existe également une économie interne basée sur la rareté de certains éléments, sur la participation des joueurs dans la fabrication d’objets virtuels pouvant être revendus et sur le fait que la socialisation est un instrument efficace pour réaliser bon nombre des activités qu’offrent ces univers (Felder, 2012). Les JELMM sont particulièrement propices à la cybercriminalité, et ce, pour deux raisons principales. La première vaut également pour les jeux vidéo standard dont une partie se déroule en ligne : ils offrent un espace de socialisation. Or, dans les JELMM, ces espaces sont beaucoup plus vastes, ce qui représente des occasions plus importantes pour d’éventuels cybercriminels. Encore ici, le leurre de mineur ira probablement en grandissant dans les années à venir. Les cas répertoriés s’accumulent déjà (Australian Associated Press, 2008). La seconde raison pour laquelle les JELMM sont un vecteur criminel est qu’ils exploitent directement les données financières des joueurs. Étant donné que les joueurs doivent payer pour accéder au JELMM, ils fournissent bien souvent un numéro de carte de crédit. D’autres modes de paiement sont offerts, mais ils demeurent peu utilisés. Lier des données financières à des joueurs devient donc intéressant pour des cybercriminels. Ces derniers n’hésitent d’ailleurs pas à écrire des scripts malicieux s’attaquant aux JELMM populaires dans l’objectif de voler ces données; l’affaire du maliciel Mocmex est probablement un des cas les mieux connus de ce genre d’attaque (Nino, 2008). Sans être considéré stricto sensu comme étant de la criminalité, ce que les JELMM suscitent de plus en plus est l’échange de biens virtuels contre

li fortin PO.indb 354

2013-02-13 16:31

17 Tendances de la cybercriminalité

355

de l’argent sonnant. Par exemple, on voit un nombre croissant d’entreprises chinoises qui « vendent » de la monnaie virtuelle dans différents JELMM, un des plus populaires étant World of Warcraft. Le système est relativement simple : la compagnie engage un groupe d’individus qui jouent pendant de longues heures. Ils amassent des richesses virtuelles et les revendent au plus offrant. Or, en ce moment, on assiste au développement d’un marché pour les objets virtuels (Dibbell, 2003). Dès 2003, Dibbell soulignait d’ailleurs l’importance du phénomène en parlant d’un unreal estate boom, jeu de mots signifiant « boom de l’immobilier virtuel ». Ce genre de marché parallèle a de quoi faire sourciller, d’autant plus qu’il soulève des interrogations on ne peut plus légitimes sur la gestion des éventuels cas de fraudes. Comment gérer ceux qui ont non seulement une portée internationale, mais qui concernent également des objets virtuels dont l’échange n’est pas reconnu par la compagnie éditrice du JELMM? À cela il faut aussi ajouter la montée en popularité des jeux sociaux. Ces jeux, fortement présents sur les réseaux sociaux, comme Facebook ou Google+, ont pour objectif de rendre les réseaux sociaux encore plus ludiques. De véritables empires naissent maintenant grâce aux jeux sociaux; mentionnons entre autres Zynga (company.zynga.com), qui a publié toute une série de jeux sociaux hautement populaires, comme Mafia Wars et Farmville. Le fonctionnement de ces jeux est relativement simple  : le joueur s’adonne à des activités au sein d’un univers ludique qui tend à croître et à se transformer – la ferme se développe, le réseau criminel grandit, la ville croît, etc. Or, le joueur peut accomplir un certain nombre d’actions dans un temps donné et il a le loisir de demander l’aide de personnes appartenant à son réseau. À la base, ces jeux sont souvent gratuits, mais ils peuvent devenir payants selon ce que le joueur veut faire. En effet, les modèles les plus fréquents offrent aux joueurs d’augmenter le nombre d’actions auquel ils ont droit moyennant un montant d’argent. C’est à ce moment que les questions importantes se posent. En effet, les modes de financement de ces jeux sont pour la plupart légitimes. Néanmoins, certaines compagnies à l’éthique élastique pourraient être tentées d’exploiter les données recueillies par les réseaux sociaux pour les revendre à des entreprises plus ou moins légitimes. De même, le potentiel de fraude augmente

li fortin PO.indb 355

2013-02-13 16:31

356

Cybercriminalité – Entre inconduite et crime organisé

considérablement si la personne est invitée à insérer des données bancaires au sein d’un jeu exploitant les réseaux sociaux. Il ne faut pas être un génie du crime pour comprendre tout le potentiel que recèle ce modèle d’affaires, le tout allant de l’hameçonnage aux techniques plus évoluées. Ce genre de situation sous-tend en fait une tendance lourde à laquelle devront faire face les corps policiers et le système de justice dans les prochaines années. En effet, la popularité croissante de ces espaces aura pour effet de multiplier les situations dans lesquelles la virtualité sera au cœur de l’acte criminel. Les biens virtuels auront de plus en plus de valeur aux yeux des individus qui les utilisent. Dans cette perspective, il faudra irrémédiablement se demander comment gérer les questions du « non-physique », des questions qui, pour l’instant, occupent quelques théoriciens universitaires, mais qui finiront tôt ou tard par glisser dans le monde de la pratique.

17.1.4 Nouveaux modes de paiement Si on observe un croisement entre le virtuel et le réel pour les individus qui œuvrent dans ces nouveaux univers, il est aussi possible de constater qu’il y a de plus en plus de flou entre le milieu bancaire traditionnel et le milieu des nouvelles entreprises de paiement. En fait, il est possible de voir deux grandes transformations s’effectuer. Tout d’abord, on observe une volonté de l’industrie de faire mousser l’utilisation des téléphones cellulaires comme portefeuilles, ce qu’il est convenu d’appeler les « portefeuilles mobiles ». Le projet sous-tendant cette vision est relativement simple : remplacer le portefeuille traditionnel, contenant de l’argent liquide et des cartes de paiement diverses, par le téléphone cellulaire. Il s’agit d’exploiter la technologie de communication en champ proche (near field communication ou NFC) pour effectuer une transaction entre le cellulaire et le point de vente. Le tout transforme donc littéralement le téléphone en plateforme complète de paiement et fait de lui un relais entre le consommateur et les institutions bancaires. Actuellement, les grands constructeurs de systèmes d’exploitation pour cellulaires se penchent attentivement sur ces nouvelles technologies. Google y est d’ailleurs fortement impliquée avec son système

li fortin PO.indb 356

2013-02-13 16:31

17 Tendances de la cybercriminalité

357

Android4 puisqu’elle déploie bon nombre de ressources dans la mise en place de son système. Malgré cela, les avancées du portefeuille mobile sont encore timides. Toutefois, on peut penser que le mouvement ira en s’accélérant, d’autant plus que des géants du commerce de détail, comme Wal-Mart, 7-Eleven ou Sunoco, s’intéressent de plus en plus à ces technologies (Sidel, 2012). Ensuite, il faut mentionner la tendance à la décentralisation des modes de paiement. Les banques et les services de surveillance de transactions financières doivent de plus en plus faire face à des moyens permettant à des individus de devenir de véritables points de vente. Ainsi, les individus deviennent des acteurs supplémentaires à prendre en considération dans le spectre des acteurs financiers. Certes, ils étaient déjà impliqués dans une grande quantité de microtransactions au travers de services comme PayPal, mais cela s’est accéléré dans les derniers mois, notamment par le truchement de services exploitant les forces des téléphones intelligents. L’exemple de Square est probablement le plus éloquent de ce genre de système5. Il s’agit d’un module qui s’ajoute à un téléphone intelligent (Android ou iPhone) et qui permet d’effectuer une transaction par carte de paiement, et ce, moyennant un pourcentage sur chaque transaction. Cela remet donc entre les mains des individus la possibilité de devenir de véritables terminaux de points de vente et d’accepter les mêmes paiements que les commerçants traditionnels. S’il y a décentralisation des modes de paiement, cela ne veut toutefois pas dire que le système bancaire en est mis en marge – l’argent finit généralement tôt ou tard par retourner dans un compte bancaire –; cela signifie plutôt qu’il y a un contrôle de moins en moins grand des moyens permettant d’effectuer les paiements. Or, c’est justement la diminution de ce contrôle qui soulève des questions. En effet, la venue rapide et massive de ces technologies dans le spectre des transactions financières pose d’épineuses questions sur l’avenir de la protection contre la fraude bancaire. En effet, sachant qu’il y aura à peu près autant de formes de portefeuilles mobiles qu’il y aura de téléphones intelligents, on fera face à un énorme défi de sécurité. D’autant plus que des plateformes, la plateforme Android par exemple, sont ouvertes et 4. www.google.com/wallet 5. squareup.com

li fortin PO.indb 357

2013-02-13 16:31

358

Cybercriminalité – Entre inconduite et crime organisé

ne sont pas mises à jour de manière systématique (Newman, 2012); cela signifie donc que les failles potentielles seront nombreuses et qu’il sera difficile de les colmater par une approche par le haut. Ce seront donc les individus qui devront porter le fardeau de la sécurité de leurs transactions financières, ce qui impliquera de faire des choix difficiles pour les néophytes des technologies.

17.2 Tout connecter ensemble Autre tendance importante à souligner : le fait que plusieurs objets du quotidien n’exploitant actuellement pas Internet deviennent tôt ou tard connectés à la Toile. Cette tendance s’est matérialisée autour du concept de l’Internet des objets. Le concept n’est à vrai dire pas nouveau. Il est possible d’en déceler des traces depuis la fin des années 1990. La définition originale de l’Internet des objets voit les possibilités offertes par les technologies de radiofréquence et leur intégration dans des objets (Kranenburg, 2008). Par exemple, on peut mentionner toutes les technologies de traçabilité des aliments qui permettent de savoir où se trouve un aliment et d’où il vient. La définition actuelle de l’Internet des objets tient essentiellement à deux aspects. Tout d’abord, il s’agit d’une série d’idées qui voient les technologies de l’information comme une série de couches pouvant être connectées à des infrastructures et des objets. Ensuite, il s’agit d’une série de concepts qui seront déstabilisateurs pour le paradigme de pensée actuel en ce qui concerne les outils contemporains (The Internet of Things Council, 2012). De manière plus contemporaine, on constate qu’Internet s’est détaché des simples technologies de radiofréquence et s’est élargi. Dorénavant, il s’agit de pousser sur les fonctionnalités d’infrastructures ou d’objets par l’inclusion de nouvelles possibilités en exploitant les activités et les possibilités offertes par Internet; on inclut ainsi un bassin plus grand de technologies. Un exemple actuellement très populaire permettant d’illustrer adéquatement les capacités de l’Internet des objets est le thermostat Nest (www. nest.com). Il s’agit d’un thermostat dit « intelligent » au sens où il est non seulement capable d’analyser et de comprendre son environnement,

li fortin PO.indb 358

2013-02-13 16:31

17 Tendances de la cybercriminalité

359

puis de modifier la température en fonction de ce dernier, mais où il est aussi branché sur Internet. Ainsi, le propriétaire du thermostat peut le contrôler à distance en passant par des applications riches en fonctionnalités et en options. Évidemment, à l’heure actuelle, les fonctionnalités offertes par l’Internet des objets demeurent relativement simples, voire quelque peu limitées. Néanmoins, l’avenir semble très prometteur à ce chapitre et bon nombre de géants des technologies de l’information se lancent dans des secteurs comme la domotique – l’exploitation d’outils électroniques et liés à la mécanique du bâtiment qui permet d’obtenir un contrôle poussé des activités se déroulant dans le bâtiment (chauffage, climatisation, détecteurs divers, etc.). Notons, entre autres, qu’Apple y voit un marché de plus en plus intéressant (Evans, 2011). Il faut aussi mentionner que l’industrie automobile s’y intéresse de plus en plus avec des plateformes comme celles développées par Ford et Microsoft avec Ford Sync, par exemple6. Ford Sync permet pratiquement de transformer la voiture en une plateforme exploitant des outils technologiques existants, comme les téléphones intelligents. Ainsi, les voitures se voient connectées de manière indirecte à Internet. Toutefois, sachant que des véhicules prototypes complètement branchés au 4G commencent à émerger (Cheong, 2012), et que même des fournisseurs de réseaux cellulaires veulent faire payer pour des forfaits dans les voitures (Berman, 2012), cela ne prend pas beaucoup d’imagination pour voir poindre la production de masse de véhicules exploitant ce genre de technologie. En ce qui concerne la criminalité, il faut bien se rendre à l’évidence que la situation sera particulièrement délicate dans les années à venir. En effet, au fur et à mesure que les infrastructures et les objets seront connectés à Internet, ils deviendront des cibles potentielles et supplémentaires pour des criminels. Or, cela posera des questions importantes en matière de sécurité : jusqu’où les criminels pourront-ils aller en matière d’actes criminels? Seront-ils capables de contrôler des éléments présents dans nos maisons? Auront-ils la possibilité de modifier les options des véhicules automobiles sans que le propriétaire donne sa permission? Ces questions demeurent à ce jour sans réponses. 6. www.ford.com/technology/sync

li fortin PO.indb 359

2013-02-13 16:31

360

Cybercriminalité – Entre inconduite et crime organisé

17.3 Passages nuageux à prévoir Comme nous l’avons évoqué dans le chapitre 3, « Crimes sur le Web 2.0 », l’évolution du Web l’a rendu plus social et plus ouvert. À la suite de ce changement de paradigme, il semble que les utilisateurs acceptent de plus en plus l’idée de déposer leurs données personnelles chez une tierce partie. Autrement stockées sur leur ordinateur personnel, les données des utilisateurs d’Internet se retrouvent plus fréquemment dans le nuage. Ainsi, on peut définir en termes simples que les services infonuagiques (cloud services) ont pour objectif d’offrir une interface en apparence unique pour que l’usager accède à ses informations. L’exemple le plus probant est sans doute iCloud, le service d’Apple, qui offre notamment aux utilisateurs de stocker les images sur leurs serveurs et de les redistribuer automatiquement vers les autres dispositifs branchés. En d’autres termes, l’utilisateur prend une photo avec son téléphone, puis l’image se rend sur le nuage (les serveurs d’Apple) et est ensuite redistribuée sur les autres dispositifs de l’utilisateur (ordinateur portable, ordinateur, etc.). Il s’agit aussi pour l’utilisateur d’avoir un lieu de stockage (généralement de grande capacité) lui permettant d’accéder à ses données, peu importe l’appareil utilisé. Or, la centralisation des informations des utilisateurs dans le nuage a amené des considérations relatives au crime lui-même ainsi que des effets sur le déroulement des enquêtes. Dans la présente section, nous aborderons la question épineuse du stockage des informations dans le nuage et les considérations y étant associées. Nous examinerons ensuite la question de l’impact de son utilisation accrue sur les enquêtes et, finalement, nous verrons l’utilisation innovatrice des services infonuagiques à des fins de piratage. L’idée de centraliser les données à un seul endroit pour les utilisateurs est loin d’être nouvelle. Aux balbutiements de l’ère informatique, le système UNIX offrait une architecture hautement centralisée. Des terminaux avec peu de puissance de calcul se connectaient à l’ordinateur central (main frame) qui, lui, possédait la puissance pour effectuer les opérations. Au besoin, l’utilisateur pouvait démarrer une tâche et revenir quelques minutes, voire quelques heures plus tard et obtenir le résultat. C’est d’ailleurs ce qui se passait lors d’une recherche sur Internet : les résultats étaient envoyés par courriel à l’utilisateur ayant préalablement fait la requête (Sohier, 1998). Or, l’idée de centraliser l’information

li fortin PO.indb 360

2013-02-13 16:31

17 Tendances de la cybercriminalité

361

avait grandement perdu en popularité lors de l’apparition de l’ordinateur personnel (PC) dans les années 1980 et 1990. Cette période était caractérisée par le désir de l’utilisateur de conserver ses données sur son ordinateur personnel. En 2004, l’idée du nuage allait commencer à germer avec, entre autres, des initiatives comme celle de Google et son service de courriel Gmail, qui se caractérisait par une capacité de stockage outrepassant largement celle de son plus proche concurrent, Hotmail. Les concepteurs de Gmail avaient même omis volontairement le bouton « Effacer » en alléguant que la gestion de l’espace disque n’était pas un problème et qu’il n’y avait donc nul besoin de faire de la gestion de l’espace. En contrepartie, Gmail se permettait d’analyser le contenu des courriels afin d’insérer des publicités pertinentes. Cette mesure a soulevé une controverse lors de son annonce (Battelle, 2006). En dépit d’événements semblables qui auraient pu freiner la tendance à partager des informations sur le réseau, on a plutôt assisté au contraire. Les dernières années ont été marquées par la montée en popularité de Facebook, qui est devenu le plus grand observatoire social nouveau genre, alors que Gmail et les autres services de courriel semblent avoir gagné leur pari : les courriels ne sont plus transférés sur un ordinateur personnel, mais résident plutôt dans les nuages. Comme mentionné précédemment, le nuage offre un moyen de se brancher qui permet d’offrir une expérience comparable selon tous les dispositifs utilisés. L’utilisateur se branche à une seule entité pour avoir accès à ses informations personnelles, ses photos, ses vidéos, etc. Cette nouvelle architecture nous amène à percevoir une nouvelle tendance dans la sphère criminelle. Quelle serait la valeur pour un individu malicieux d’avoir accès à des informations aussi abondantes qu’intéressantes? L’idée de l’importance des données personnelles a déjà été évoquée dans le chapitre 11, « Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout ». Or, quelques éléments nous poussent à croire que les données ont bel et bien une valeur marchande ou stratégique aux yeux de certains criminels. L’importance de cette tendance ne s’apprécie toutefois pas en termes de quantité d’événements, mais fort probablement en termes d’impact pour chaque événement recensé. D’abord, le gouvernement chinois aurait lancé une attaque massive et sans précédent sur Google, Yahoo et des dizaines d’autres entreprises

li fortin PO.indb 361

2013-02-13 16:31

362

Cybercriminalité – Entre inconduite et crime organisé

de la Silicon Valley. Les pirates chinois auraient réussi, entre autres, à accéder au réseau interne de Google grâce à une douzaine de maliciels ainsi qu’à plusieurs niveaux de cryptage pour cacher leurs activités (Zetter, 2010). On a mentionné que l’objectif était de recueillir des informations sur des militants chinois pour les droits de l’homme, mais il semble que des éléments de propriété intellectuelle aient aussi été volés. Ces actions ont eu un impact important, au point de pousser Google à demander aux autorités politiques américaines d’intervenir (Zetter, 2010). Puis, des pirates se sont attaqués au réseau PlayStation, volant des quantités astronomiques de données personnelles. Bien que les motivations des auteurs de ces deux attaques soient différentes, le problème demeure de savoir comment les informations seront utilisées. Une chose est certaine : obtenir des quantités astronomiques d’informations en s’attaquant parfois aux centres de données constitue une tendance à prévoir au cours des prochaines années. Or, si les données sont centralisées dans les nuages et que les dispositifs permettent l’accès sans nécessairement procéder au stockage des informations, le milieu des enquêtes doit forcément adapter ses méthodes. À quoi bon procéder à une perquisition sur l’ordinateur ou le téléphone cellulaire d’un suspect si aucune des informations ne se trouve sur ces derniers? Auparavant, les fournisseurs de services de courriel agissaient comme une boîte postale disponible pour les résidents d’une région, ils hébergeaient les courriels le temps que l’utilisateur se branche, les télécharge et les enlève du serveur de courriel. Il ne restait donc qu’une seule copie du courriel, soit celle sur l’ordinateur personnel du client. Maintenant, avec les services de courriel comme Gmail, Yahoo et Hotmail, pour ne nommer que ceux-là, beaucoup d’utilisateurs ont choisi d’accéder à leurs courriels directement au « bureau de poste » et d’y faire toutes les opérations. En d’autres termes, ce sont les fournisseurs de services Internet qui sont les hébergeurs principaux de ces données et ce sont eux qui gardent la seule copie des courriels des utilisateurs7. C’est donc avec ces fournisseurs que les organisations 7. Il est certainement possible que des traces restent sur l’ordinateur ou le dispositif s’étant branché au serveur, mais le succès de l’opération dépend d’une série de facteurs qui vont au-delà des objectifs du présent chapitre. Retenons que cette technique est certainement moins sûre que de consulter le contenu de la boîte de courriels.

li fortin PO.indb 362

2013-02-13 16:31

17 Tendances de la cybercriminalité

363

d’application de la loi devront faire affaire afin d’obtenir des informations sur des utilisateurs Internet. Il y aura alors une adaptation du milieu des enquêtes, mais aussi des détenteurs de ces banques de données, d’une part, pour changer les pratiques légales et, d’autre part, pour agir comme gardiens de ces informations personnelles. Finalement, les pirates peuvent aussi être clients des services infonuagiques disponibles sur Internet. Ainsi, plusieurs services de virtualisation sont apparus au cours des dernières années. Par exemple, la compagnie Amazon offre une multitude de services destinés aux entreprises afin d’héberger les applications, mais aussi pour offrir des capacités de calcul ultra-performantes. Le tout afin de simplifier la gestion d’application et des ressources pour les entreprises. Or, il semble que ces capacités puissent aussi être utilisées par des personnes ayant de mauvaises intentions. Selon certains analystes, des pirates ont recours à des ressources dans le nuage afin d’analyser des données, pour la découverte de mots de passe, par exemple. Cela constituerait une solution de rechange à l’utilisation des ordinateurs sous leur contrôle pour faire des opérations très exigeantes en capacité de calcul. Il sera intéressant de voir si ces observations deviendront une tendance. Il y aura minimalement un questionnement à faire quant aux crimes infonuagiques.

Bibliographie AUSTRALIAN ASSOCIATED PRESS (2008). «  World of Warcraft pedophile stole teen girl  »,  News.com.au  [En ligne]  www.news.com.au/ story/0,23599,23944622-421,00.html (consulté le 10 février 2009). [La page n’est plus disponible.] BATTELLE, J. (2006). The Search : How Google and Its Rivals Rewrote the Rules of Business and Transformed Our Culture, New York, Portfolio Trade. BERMAN, B. (2012). «  Verizon Wants Your Car on a Data Plan  », ReadWriteWeb [En ligne] www.readwriteweb.com/archives/verizon-wantsyour-car-on-a-data-plan.php (consulté le 13 novembre 2012). CHAPMAN, S. (2007). « PC numbers set to hit 1 billion », Techworld [En ligne] www.techworld.com/news/index.cfm?NewsID=9119 (consulté le 13 novembre 2012). CHEONG, H. (2012). «  Proton Inspira Yes 4G Internet Enabled Car  », Cars, Bikes, Trucks [En ligne] www.cbt.com.my/2012/02/22/protoninspira-yes-4g-internet-enabled-car (consulté le 13 novembre 2012).

li fortin PO.indb 363

2013-02-13 16:31

364

Cybercriminalité – Entre inconduite et crime organisé

DIBBELL, J. (2003). « The Unreal Estate Boom », Wired [En ligne] www. wired. com/wired/archive/11.01/gaming.html (consulté le 13 novembre 2012). DUPONT, B., et GAGNON, B. (2008). La sécurité précaire des données personnelles en Amérique du Nord : une analyse des statistiques disponibles, Montréal, Chaire du Canada en sécurité, identité et technologie, note de recherche no 1. ELLIS, J. (2009). « Missouri man held in abuse of Sanger girl », Fresnobee. com [En ligne] www.fresnobee.com/local/story/1168587.html (consulté le 10 février 2009). [La page n’est plus disponible.] EVANS, J. (2011). « Opinion : Apple’s plan for the connected home », Com­ puterworld [En ligne] blogs.computerworld.com/19012/why_an_ internet_of_things_means_an_apple_in_every_home (consulté le 13 novembre 2012). FELDER, A. (2012). « Making Real Money in Virtual Games : The Strange Economics of MMORPGs », The Atlantic [En ligne] www.theatlantic.com/ business/archive/2012/04/making-real-money-in-virtual-games-thestrange-economics-of-mmorpgs/256192 (consulté le 13 novembre 2012). FINJAN (2009). « Code Obfuscation », Finjan Vital Security [En ligne] www. finjan.com/Content.aspx?id=1456 (consulté le 9 mai 2009). [La page n’est plus disponible.] GAGNON, B. (2004). Are We Headed for a « Cyber-9/11 ? » : The Failure of American Cyberstrategy [En ligne] www.benoitgagnon.net/biographie/ biographie/publications_assets/cyberstrategy.pdf (consulté le 10 février 2009). [La page n’est plus disponible.] GOSTEV, A. (2012). « Cyber-threat evolution : the year ahead », Computer Fraud & Security Bulletin, vol. 3, p. 9-12. HENDRY, A. (2008). « Non-tech criminals can now rent-a-bot », Network World [En ligne] www.networkworld.com/news/2008/051508-non-techcriminals-can-now.html (consulté le 13 novembre 2012). KRANENBURG, R. Van (2008). «  The Internet of Things. A critique of ambient technology and the all-seeing network of RFID  », Network Notebooks [En ligne] www.networkcultures.org/_uploads/notebook2_ theinternetofthings.pdf (consulté le 13 novembre 2012). KRAVETS, D. (2008). « Hackers Launches Botnet Attack via P2P Software », Wired [En ligne]  www.wired.com/threatlevel/2008/06/hackerlaunches (consulté le 13 novembre 2012). KREBS, B. (2006). « Hacking Made Easy », The Washington Post [En ligne] w w w.washingtonpost.com/wp-dyn/content/article/2006/03/16/ AR2006031600916.html (consulté le 13 novembre 2012).

li fortin PO.indb 364

2013-02-13 16:31

17 Tendances de la cybercriminalité

365

LACK, A. (2009). « Cybercrime Grows Up », The National Clearing House for Science, Technology and the Law [En ligne] www.ncstl.org/news/Lack October07 (consulté le 13 novembre 2012). MARTIN, D. (2008). « Cybercriminalité : l’importance du facteur humain », Les cahiers de la sécurité, no 6, p. 130-139. MCAFEE (2008). McAfee Virtual Criminology Report : Cybercrime Versus Cyberlaw  [En ligne]  www.ifap.ru/pr/2008/n081212b.pdf  (consulté le 13 novembre 2012). MCAFEE (2009). Économies non sécurisées. Protection des informations stratégiques [En ligne] www.3dcommunication.fr/pdf/Unsecured_economies. pdf (consulté le 11 février 2009). [La page n’est plus disponible.] NEWMAN, J. (2012). « The Android Update Trap », PC World [En ligne] www. pcworld.com/article/254304/the_android_update_trap.html (consulté le 13 novembre 2012). NINO, T. (2008). « Did you give the gift of a hacked account this Christmas? », Massively [En ligne] www.massively.com/2008/02/17/did-you-give-thegift-of-a-hacked-account (consulté le 13 novembre 2012). PAPPALARDO, D. (2007). « What you need to know about 4G », NetworkWorld [En ligne] www.networkworld.com/news/2007/052107-special-focus-4g. html (consulté le 13 novembre 2012). RF DESIGN (2008). « Worldwide business use of Wi-Fi hotspots increases by 46 %; US 3G data use grows 59 % », RF Design [En ligne] rfdesign. com/next_generation_wireless/news/wifi_hotspot_use_1014 (consulté le 13 novembre 2012). RIBEIRO, J. (2007). « Indian Police Urged to Tap Cybercafes to Fight Terrorism », PCWorld [En ligne] www.pcworld.com/article/137107/indian_ police_urged_to_tap_cybercafes_to_fight_terrorism.html (consulté le 13 novembre 2012). RIGUIDEL, M. (2008). « Les technologies numériques du futur : nouvelles menaces, nouvelles vulnérabilités  », Les cahiers de la sécurité, no  6, p. 66-77. ROIG-FRANZIA, M. (2007). « Mexican Drug Cartels Leave a Bloody Trail on YouTube », The Washington Post [En ligne] www.washingtonpost.com/ wp-dyn/content/article/2007/04/08/AR2007040801005.html (consulté le 13 novembre 2012). SALEMI, P. (2009). « Parma : Police arrest Michigan man for raping 12-yearsold boy he met through online video game network », Cleveland.com [En ligne] blog.cleveland.com/parmasunpost/2009/01/parma_police_arrest_ michigan_m.html (consulté le 13 novembre 2012).

li fortin PO.indb 365

2013-02-13 16:31

366

Cybercriminalité – Entre inconduite et crime organisé

SCHOOF, R., et KONING, R. (2007). Detecting peer-to-peer botnets [En ligne] staff.science.uva.nl/~delaat/sne-2006-2007/p17/report.pdf (consulté le 8 mai 2009). [La page n’est plus disponible.]  SHAH, A. (2008). «  Samsung Shipped Infected Digital Picture Frames  »,  PCWorld  [En ligne]  www.pcworld.com/businesscenter/ article/156050/samsung_shipped_infected_digital_picture_frames. html (consulté le 13 novembre 2012). SIDEL, R. (2012). « Big Retailers Join Forces to Develop Mobile Wallet », The Wall Street Journal [En ligne] online.wsj.com/article/SB1000087239639 0444375104577590954176856154.html (consulté le 13 novembre 2012). SOHIER, D. J. (1998). Internet : le guide de l’internaute 1998, Montréal, Éditions Logiques. SWARTZ, J. (2004). «  Crooks slither into Net’s shady nooks and crannies », USA Today [En ligne] www.usatoday.com/tech/news/2004-1020-cyber-crime_x.htm (consulté le 13 novembre 2012). SYLVERS, E. (2008). « Social networking benefits from financial crisis », The New York Times, 2 novembre [En ligne] www.nytimes.com/2008/11/02/ business/worldbusiness/02iht-boss03.1.1743619.html  (consulté le 13 novembre 2012). THE INTERNET OF THINGS COUNCIL (2012). « Internet of Things : what is it? », The Internet of Things Council [En ligne] www.theinternetofthings. eu/internet-of-things-what-is-it%3F (consulté le 13 novembre 2012). UNESCO (2008). « Number of cell phone subscribers to hit 4 billion this year, UN says », UNESCO [En ligne] portal.unesco.org/ci/en/ev.phpURL_ID=27530&URL_DO=DO_TOPIC&URL_SECTION=201.html (consulté le 13 novembre 2008). ZETTER, K. (2010). « Google Hack Attack Was Ultra Sophisticated, New Details Show  », wired.com [En ligne] www.wired.com/threatlevel/2010/01/ operation-aurora (consulté le 13 novembre 2008).

li fortin PO.indb 366

2013-02-13 16:31

li fortin PO.indb 6

2013-02-13 16:30

0,8437

Cybercriminalité

Sous la direction de Francis Fortin

L’objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu’il s’agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution technologique. Après une analyse du contexte technologique dans lequel ils s’inscrivent et une définition de la cybercriminalité, l’ouvrage s’intéresse aux usages problématiques d’Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessairement illégaux, se trouvent à la limite de comportements criminels, comme les atteintes à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l’intégrité physique et psychologique de la personne, dont le leurre, la pornographie juvénile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes économiques, lesquels regroupent le vol d’identité, le piratage et la fraude. La cinquième partie présente les crimes contre la collectivité ayant un lien avec les nouvelles technologies de l’information, à savoir les menaces de fusillade, la propagande haineuse et le recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au cours des prochaines années. L’ouvrage, appuyé sur la littérature récente, expose les problématiques, les contextes juridiques, des études de cas et de nombreuses statistiques. L’ouvrage s’adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs des milieux de la justice et des affaires sociales, mais il constitue également une source intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la cybercriminalité.

Cybercriminalité

En plus d’amener un véritable bouleversement dans la société en général, l’arrivée d’Internet et des nouveaux moyens de communication a transformé l’univers criminel et la façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que le fait soit notoire, sans un examen approfondi, il est difficile d’appréhender le véritable impact des nouvelles technologies et d’Internet sur le crime, sous ses divers visages et avec toutes ses ramifications. C’est le défi qu’ont relevé les experts des milieux policier, gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité – Entre inconduite et crime organisé.

Entre inconduite et crime organisé Sous la direction de Francis Fortin

Entre inconduite et crime organisé

Cybercriminalité

Entre inconduite et crime organisé

Francis Fortin œuvre dans le domaine des enquêtes et du renseignement criminel depuis 1999. Il est actuellement doctorant à l’École de criminologie de l’Université de Montréal. Ses travaux de recherche portent sur le cybercrime, le renseignement, le forage de données (data mining) et l’analyse forensique. Il a agi à titre de directeur et de coordonnateur de projet pour le présent ouvrage en plus d’avoir contribué à plusieurs de ses chapitres. Il a été secondé dans la rédaction par des experts de spécialités diverses, dont la criminologie, la sociologie, le droit et le renseignement.

Préface de Frédérick Gaudreau, Sûreté du Québec

pressespoly.ca

7446-PIP PRODIDAKT Cybercriminalite6X9.indd 1

13-02-15 16:35