Ce module est une ressource pour les enseignants

 

Les activités relevant de la cybercriminalité organisée

 

Des cybercriminels organisés se sont livrés à une variété d’infractions relevant de la cybercriminalité, notamment la fraude, le piratage informatique (ou hacking), la création et la distribution de logiciels malveillants (ou malware), les attaques DDoS (par déni de service distribué), le chantage et les atteintes à la propriété intellectuelle (voir le Module 2 sur les principaux types de cybercriminalité et le Module 11 sur la criminalité cyber-active liée à la propriété intellectuelle), telles que la vente de produits de marque contrefaits ou falsifiés (par exemple, vêtements, accessoires, chaussures, produits électroniques, produits médicaux, pièces automobiles, etc.) et les étiquettes, emballages et toute autre forme d’identification de ces produits (Alabanese, 2018 ; Europol, 2018 ; Broadhurst et al., 2018 ; Maras, 2016). Ces types d’infractions relevant de la cybercriminalité causent des dommages financiers, psychologiques, économiques et même physiques (en particulier les produits électroniques contrefaits et les pièces automobiles contrefaites, ainsi que les produits médicaux falsifiés définis par l’Organisation mondiale de la santé comme des produits médicaux dont « l’identité, la composition ou la source est représentée de façon trompeuse, que ce soit délibérément ou frauduleusement », voir l’OMS, 2017). Ces types d’infractions relevant de la cybercriminalité ont été également commis pour financer d’autres formes de criminalité grave, telles que le terrorisme (Binder, 2016).

Les groupes criminels qui se livrent à la cybercriminalité organisée fournissent également des services qui facilitent les infractions et les infractions informatiques (la criminalité en tant que service), tels que des données volées et des documents d’identité (par exemple, données financières et sanitaires, passeports, identifications pour l’inscription sur des listes électorales) ; des logiciels malveillants (c.-à-d., malware faits sur commande ou connus – par exemple, Zeus, un cheval de Troie bancaire, conçu pour saisir furtivement les coordonnées bancaires des utilisateurs et d’autres informations nécessaires pour se connecter à des comptes en ligne) ; des attaques par déni de service distribué (DDoS) et des services de réseaux de zombies (botnet) ; des enregistreurs de frappe ; des outils de phishing et d’hameçonnage; des tutoriels de piratage informatique ; et des informations concernant les vulnérabilités et les instructions sur la manière d’en tirer parti (Broadhurst et al., 2018 ; Maras, 2016). Par exemple, le Shadowcrew, « une organisation internationale d’environ 4000 membres … a encouragé et facilité une grande variété d’activités délictueuses en ligne, notamment, entre autres, le vol électronique d’informations personnelles d’identification, la fraude par carte de crédit et de débit et la production et la vente de faux documents d’identité » [traduction non officielle] (United States v Mantovani et al., mise en examen pénale, 2014).

Les groupes criminels organisés ont également profité et/ou bénéficié d’une autre manière des produits et services illicites offerts en ligne. Par exemple, le créateur du Butterfly Bot a annoncé en ligne que ce malware était capable de prendre contrôle d’ordinateurs Windows et Linux (BBC News, 2013). Le créateur du Butterfly Bot a également vendu des plug-ins qui modifiaient les fonctions du malware et a également proposé de créer des versions personnalisées du logiciel malveillant pour les clients qui payaient (FBI, 2010). Divers réseaux criminels en ligne ont déployé le Butterfly Bot, la plus grande application de ce malware a donné naissance au réseau de zombie (botnet) Mariposa qui a infecté 12,7 millions d’ordinateurs dans le monde (BBC News, 2013).

Le saviez-vous ?

En février 2019, les auteurs du logiciel malveillant Zeus étaient toujours recherchés aux États-Unis et figuraient sur la liste des cybercriminels les plus recherchés par le FBI (US Federal Bureau of Investigation).

Vous voulez en savoir plus ?

Pour plus d’informations, voir : FBI.

Les cybercriminels organisés fournissent également des services d’hébergement à l’épreuve des balles qui permettent aux criminels d’utiliser des serveurs pour commettre des infractions relevant de la cybercriminalité et qui ne suppriment pas le contenu délictueux de ces serveurs (National Cyber Security Centre, 2017, p. 8). En raison de la faible confiance dans les transactions délictueuses en ligne et de l’existence d’escrocs, les services de séquestres fournis par les groupes cybercriminels organisés font l’objet d’une très forte demande. Ces services de séquestre permettent d’envoyer les fonds que les clients criminels paient pour des biens et services illicites uniquement après avoir confirmé que les biens ou services illicites qu’ils ont payé ont bien été reçus (National Cyber Security Centre, 2017, p. 8).

Les biens et services illicites sont principalement achetés avec de la cryptomonnaie (c.-à-d., « une monnaie numérique qui utilise la cryptographie pour des raisons de sécurité » (Maras, 2016, p. 337)). Il existe de nombreuses cryptomonnaies sur le marché (par exemple, Bitcoin, Litcoin, Dogecoin, Ethereum et Monero, pour n’en citer que quelques-unes). Si la plupart des marchés du darknet utilisent essentiellement Bitcoin, d’autres cryptomonnaies (par exemple, Ethereum et Monero) sont utilisées et, dans certains cas, préférées au Bitcoin (département de la Justice des États-Unis, 2017 ; Broadhurst et al., 2018 ; Europol, 2018). Certains sites de darknet utilisent ce que l’on appelle un « tumbler » qui envoie « tous les paiements par le biais d’une série complexe et semi-aléatoire de transactions factices … rendant presque impossible de relier … [un] paiement avec toute … [cryptomonnaie] quittant le site » [traduction non officielle] (United States v Ross William Ulbricht, plainte pénale, 2013, p. 14).

En outre, les cybercriminels organisés fournissent également des services de blanchiment d’argent (c.-à-d., « le processus par lequel les criminels dissimulent et légitiment des fonds illicites ») (Maras, 2016). Le produit des services fournis par les cybercriminels organisés est également blanchi. Le blanchiment d’argent comporte trois stades : le placement des produits illicites dans le système financier (le placement), la dissimulation de l’origine des fonds illicites (la stratification) et la réintroduction des fonds dans l’économie avec une origine dissimulée (l’intégration) (ONUDC, n.d. ; voir également le Module 4 sur l’infiltration de la criminalité organisée dans les entreprises et les pouvoirs publics de la série de modules sur la criminalité organisée). L’argent est blanchi en utilisant de la monnaie numérique (c.-à-d., de la monnaie non réglementée uniquement disponible virtuellement) ; des cartes de crédit et de débit prépayées (même des cartes Bitcoin) ; des cartes-cadeaux ; les comptes bancaires de mules financières ; les comptes bancaires de sociétés écrans ou de sociétés ayant un nom fictif ; des comptes PayPal ; des sites de jeux en ligne (via une monnaie de jeu virtuelle) ; et des sites de jeux d’argent en ligne illicites (McMullan et Rege, 2010 ; Maras, 2016 ; Europol, 2018).

Selon Europol, les cybercriminels organisés utilisent également des échanges de cryptomonnaies semi-automatisées (appelés swappers (échangeurs)) et des échanges décentralisés (pair à pair ou peer-to-peer) qui ne requièrent pas l’identification et la vérification des utilisateurs (conformément aux exigences de la règle « connais ton client » - ou « Know Your Customer » - applicable aux institutions financières réglementées) pour blanchir les produits du crime (Europol, 2018). En outre, les cybercriminels organisés ont trouvé de nouvelles façons créatives de blanchir de l’argent, telles que les « voyages fantômes » Uber. Selon cette pratique, les chauffeurs reçoivent des fonds de la part des blanchisseurs d’argent pour accepter des demandes de transport à partir de comptes Uber à un prix convenu à l’avance sans que les blanchisseurs n’utilisent réellement le service). Les cybercriminels organisés font également de fausses locations Airbnb : les blanchisseurs d’argent paient des propriétaires Airbnb sans résider dans leurs propriétés (Busby, 2018). De plus, les cybercriminels organisés se livrent au micro-blanchiment, « un procédé selon lequel les criminels blanchissent de grosses quantités d’argent en effectuant de nombreuses petites transactions ». En ligne, ces types de transactions peuvent avoir lieu sur des sites commerciaux, des sites de ventes aux enchères et même sur des sites de recrutement (Maras, 2016).

Le saviez-vous ?

Les systèmes de paiement numérique sont la cible des cybercriminels organisés. En 2014, un réseau criminel a utilisé un logiciel malveillant visant le Boleto Bancário (ou Boletos), un moyen de paiement légitime très utilisé au Brésil. Le malware (connu sous le nom de bolware) a redirigé des paiements Boleto vers les comptes des criminels appartenant aux réseaux et des mules financières (Perlroth, 2014).

Vous voulez en savoir plus ?

Krebs, Brian. (2014). Brazilian 'Boleto' Bandits Bilk Billions.

En outre, les cybercriminels organisés ont utilisé les technologies de l’information et de la communication (TIC) pour faciliter diverses formes d’activités traditionnellement hors ligne relevant de la criminalité organisée, telles que le trafic illicite de migrants et la traite des personnes, le trafic illicite d’espèces de faune et de flore sauvages, de drogues, d’armes à feu et de cigarettes (voir la série de modules sur la traite des personnes et le trafic illicite de migrants, la série de modules sur la criminalité relative à la pêche, aux forêts et aux espèces de faune et de flore sauvages, la série de modules sur les armes à feu et le Module 3 la série de modules sur la criminalité organisée). Par exemple, le trafic illicite de migrants est défini à l’article 3(a) du Protocole des Nations Unies contre le trafic illicite de migrants par terre, mer et air de 2000, additionnel à la Convention contre la criminalité organisée, comme « le fait d’assurer, afin d’en tirer, directement ou indirectement, un avantage financier ou un autre avantage matériel, l’entrée illégale dans un État Partie d’une personne qui n’est ni un ressortissant ni un résident permanent de cet État ». Ce type de criminalité organisée a été facilité par l’utilisation des TIC par les passeurs pour faire de la publicité, recruter, communiquer avec les migrants et en fin de compte leur vendre leurs services (Commission européenne, 2016 ; Maras, 2016 ; pour plus d’informations, voir le Module 14 de la série de modules sur la traite des personnes et le trafic illicite de migrants).

De même, les TIC facilitent la traite des personnes (pour plus d’informations sur la traite des personnes, voir le Module 3 de la série de modules sur la criminalité organisée ainsi que la série de modules sur la traite des personnes et le trafic illicite de migrants) est définie à l’article 3(a) du Protocole des Nations Unies visant à prévenir, réprimer et punir la traite des personnes, en particulier des femmes et des enfants, additionnel à la Convention des Nations Unies contre la criminalité transnationale organisée de 2000, comme :

« le recrutement, le transport, le transfert, l’hébergement ou l’accueil de personnes, par la menace de recours ou le recours à la force ou à d’autres formes de contrainte, par enlèvement, fraude, tromperie, abus d’autorité ou d’une situation de vulnérabilité, ou par l’offre ou l’acceptation de paiements ou d’avantages pour obtenir le consentement d’une personne ayant autorité sur une autre aux fins d’exploitation. L’exploitation comprend, au minimum, l’exploitation de la prostitution d’autrui ou d’autres formes d’exploitation sexuelle, le travail ou les services forcés, l’esclavage ou les pratiques analogues à l’esclavage, la servitude ou le prélèvement d’organes. »

Les TIC ont été utilisées par les trafiquants pour identifier et recruter des victimes en usant de fausses promesses de travail, de célébrité et d’amour, faire la publicité des victimes, communiquer avec les clients et d’autres trafiquants, planifier, organiser et convenir de rencontres avec des clients et des victimes et suivre les allées et venues des victimes et contrôler leurs activités (Latonero, 2011 ; Latonero, 2012 ; Latonero, Wex et Dank, 2015 ; Maras, 2016 ; Europol, 2017 ; Maras, 2017 ; voir le Module 14 de la série de modules sur la traite des personnes et le trafic illicite de migrants).

Outre le trafic illicite de migrants et la traite des personnes, les trafiquants ont utilisé les TIC pour se livrer au trafic illicite d’espèces de faune et de flore sauvages (« la capture, le commerce et la possession illégaux d’espèces en voie de disparition, d’espèces de faune et de flore sauvages protégées et de leurs parties et produits », Maras, 2016, p. 357) en violation de la Convention sur le commerce international des espèces de faune et de flore sauvages menacées d’extinction (CITES) de 1973 (pour plus d’informations sur le trafic illicite d’espèces de faune et de flore sauvages, voir le Module 3 de la série de modules sur la criminalité organisée). Outre certaines études qui ont fait état de la vente d’espèces de faune et de flore sauvages sur des plateformes de réseaux sociaux, des sites de ventes aux enchères et des sites commerciaux (par exemple, IFAW, 2005 ; IFAW, 2008 ; IFAW, 2014 ; Lavorgna, 2014 ; Maras, 2016), quelques études ont mis en évidence l’utilisation du darknet par les trafiquants d’espèces de faune et de flore sauvages (par exemple, Roberts et Hernandez-Castro, 2017 ; IFAW, 2017). Par exemple, un rapport du Fonds international pour la protection des animaux (IFAW en anglais), le département d’État des États-Unis (US Department of State) et l’African Wildlife Foundation, a révélé que des parties de rhinocéros, d’éléphant et de tigre ont fait l’objet de publicité et ont été vendues pour des bitcoins sur le darknet (IFAW, 2017). Cependant, « très peu [de commerces illégaux d’espèces de faune et de flore sauvages] ont abouti sur le dark web » ; en réalité, les « annonces de cornes de rhinocéros ou d’ivoire se révèlent être pour la plupart des prises accessoires de trafiquants spécialisés dans d’autres commerces illicites… Cela laisse à penser qu’il y a si peu de crainte d’une application de la loi contre le commerce illégal d’espèces de faune et de flore sauvage sur le web surfacique que les commerçants ne pensent pas qu’il vaille la peine de cacher leurs activités sur le dark web, comme les contenus d’abus sexuels sur enfants, les trafiquants de drogue et les trafiquants d’armes savent qu’ils le doivent » (Haysom, 2018, p. 6).

En outre, les TIC ont été utilisées pour faciliter le trafic de drogue, « la distribution et la vente illégales de drogue en violation des lois nationales et internationales existantes » (Maras, 2016, p. 365), telles que la Convention unique des Nations Unies sur les stupéfiants de 1961 (telle que modifiée en 1972), la Convention de 1971 sur les substances psychotropes et la Convention des Nations Unies contre le trafic illicite de stupéfiants et de substances psychotropes de 1988 (pour plus d’informations sur le trafic de drogue, voir le Module 3 de la série de modules sur la criminalité organisée). Des recherches ont montré que les crypto-marchés, « un type de site web qui utilise un chiffrement avancé pour protéger l’anonymat des utilisateurs » (Broseus et al., 2016, p.7), comme le maintenant défunt Silk Road (un site de darknet), sont de plus en plus utilisés par les trafiquants de drogue pour étendre leurs activités en atteignant des clients dans le monde entier (Barratt, 2012 ; Christin, 2012 ; Martin, 2014 ; Maras, 2014). Ces crypto-marchés minimisent les risques de violence et d’exposition aux services de détection et de répression (à l’exception des risques associés à l’interception des livraisons de colis ; Décary-Hétu et al., 2016 ; Aldridge et Askew, 2017) qui sont présents dans le contexte du trafic de drogue hors ligne (Norbutas, 2018). Ces crypto-marchés réduisent également les incertitudes liées aux marchés de la drogue, améliorent l’accès des acheteurs aux informations des vendeurs et aux commentaires d’acheteurs sur la qualité des produits des vendeurs et leur fiabilité (par le biais de notations), et améliorent l’accès des vendeurs aux clients et l’accès des acheteurs aux drogues (Cambini et al., 2011 ; Van Buskirk, Naicker, Roxburgh, Bruno & Burns, 2016 ; Hardy & Norgaard, 2016 ; Przepiorka et al, 2017).

De plus, les TIC facilitent le trafic illicite d’armes à feu (pour plus d’informations sur le trafic illicite d’armes à feu, voir le Module 3 de la série de modules sur la criminalité organisée ainsi que la série de modules sur les armes à feu), défini à l’article 3(e) du Protocole des Nations Unies contre la fabrication et le trafic illicites d’armes à feu, de leurs pièces, éléments et munitions, additionnel à la Convention des Nations Unies contre la criminalité transnationale organisée de 2000, comme « l’importation, l’exportation, l’acquisition, la vente, la livraison, le transport ou le transfert d’armes à feu, de leurs pièces, éléments et munitions à partir du territoire d’un État Partie ou à travers ce dernier vers le territoire d’un autre État Partie si l’un des États Parties concernés ne l’autorise pas conformément aux dispositions du présent Protocole ou si les armes à feu ne sont pas marquées conformément à l’article 8 du présent Protocole [aux fins de l’identification et du traçage des armes à feu] ». Des publicités pour la vente illégale d’armes à feu ont été publiées sur des réseaux sociaux, des sites de ventes aux enchères et des sites commerciaux, ainsi que sur des sites de darknet (Maras, 2016 ; GAO, 2017). Par exemple, des armes à feu acquises légalement aux États-Unis ont ensuite été vendues illégalement par des trafiquants sur des sites de darknet (par exemple, Agora Market, BMR et Utopia) et expédiées vers de nombreux pays en Europe en violation des lois des États (département de la Justice des États-Unis, 2017).

Enfin, les TIC ont été utilisées pour faciliter le trafic illicite de cigarettes (pour plus d’informations sur le trafic illicite de produits contrefaits, y compris les cigarettes, voir le Module 3 de la série de modules sur la criminalité organisée), qui « se produit lorsque des individus, des groupes ou des entreprises cherchent à vendre des cigarettes d’une manière qui échappe aux lois et aux taux d’imposition en vigueur ou vendent des cigarettes contrefaites et des cigarettes avec des timbres fiscaux contrefaits » (Maras, 2016, p. 364). Des recherches ont montré que le trafic illicite de cigarettes a eu lieu sur des sites de ventes aux enchères et sur des sites web commerciaux, ainsi que sur le darknet (Décary-Hétu, Mousseau, Rguioui, 2018 ; Maras, 2016).

En fin de compte, Internet a rendu la distribution de biens et services beaucoup plus simple. Dans le cas de la contrefaçon et des cigarettes (et selon les régions du monde, les armes à feu), la chaîne d’approvisionnement légitime existante est utilisée de façon abusive par les trafiquants (Wilson et Kinghorm, 2015 ; Reichel et Albanese, 2013). Pour d’autres formes de trafics illicites, tels que les drogues, les personnes, les espèces de faune et de flore sauvages, les armes à feu ainsi que le trafic illicite de produits de contrefaçon et les cigarettes, Internet élimine les barrières à l’entrée dans ces formes de criminalité organisée en fournissant aux auteurs des infractions les connaissances et les outils dont ils ont besoin, ainsi qu’un accès aux clients pour vendre leurs biens et services illicites (Maras, 2016). Si l’on sait que les TIC facilitent le trafic illicite de migrants et diverses formes de traite, la nature et l’ampleur de ces formes de trafic illicite et de traite en ligne sont actuellement inconnues (Maras, 2016). Il en va de même pour d’autres formes de trafic illicite, tels que les produits médicaux falsifiés, les espèces de faune et de flore sauvages, les biens culturels ainsi que les minéraux et les métaux.

 
Suivant : La prévention et la lutte contre la cybercriminalité organisée
Haut de page