De nombreuses infractions et infractions informatiques ont un certain niveau d’organisation (Wall, 2017), c’est-à-dire que ces infractions et infractions informatiques sont « des actes planifiés et rationnels qui reflètent l’effort de groupes d’individus » (voir le Module 1 sur les définitions de la criminalité organisée de la série de modules sur la criminalité organisée). Pour différencier la criminalité organisée de la cybercriminalité organisée, ce module (ainsi que la série de modules sur la cybercriminalité) se concentre sur la composante « cyber » de la cybercriminalité organisée (Wall, 2017). Cette section du module explore les réponses aux questions suivantes :
De nombreux groupes criminels organisés utilisent simplement les technologies de l’Internet pour communiquer entre eux et mener leurs activités. Ce « commerce » peut créer des formes d’organisation « éphémères » dans lesquelles Internet est utilisé pour relier les délinquants entre eux afin de commettre une infraction hors ligne, après quoi ils se dissipent pour former de nouvelles alliances. Par ailleurs, les groupes criminels organisés peuvent utiliser des technologies en réseau pour créer des formes d’organisation plus « durables », destinées à durer dans le temps et à offrir une protection aux criminels opérant sous son aile contre d’autres criminels agissant dans le même domaine et contre les services de détection et de répression (Varese, 2010, p.14). Entre ces deux extrêmes, il existe également des formes « hybrides » pour lesquelles un objectif délictueux plus globalement accepté est largement diffusé « virtuellement » par un petit groupe restreint, mais son exécution physique est assurée par des loups solitaires individuels ou des cellules localisées. C’est le cas pour certains types de groupes de pirates informatiques (ou hackers) ou dans des situations hors ligne où un lien est établi entre la criminalité et le terrorisme. Il est important de noter que si « les activités des groupes terroristes et des groupes criminels organisés peuvent se chevaucher », « ils poursuivent généralement des objectifs différents » (Bassiouni, 1990). Les terroristes poursuivent principalement des objectifs politiques ou sociaux, tandis que les groupes criminels organisés poursuivent principalement des « avantages financiers ou autres avantages matériels » (voir le Module 1 sur les définitions de la criminalité organisée de la série de modules sur la criminalité organisée ; pour plus d’informations sur les liens entre la criminalité organisée et le terrorisme, veuillez consulter le Module 16 sur les liens entre la criminalité organisée et le terrorisme de la série de modules sur la criminalité organisée). La plupart des groupes criminels organisés ont tendance à exister sur un continuum entre éphémère et durable, avec des hybrides au milieu, et utilisent les technologies de l’Internet pour s’organiser d’une manière plus ou moins importante.
Si presque tous les groupes criminels organisés utilisent un certain type de technologie en réseau pour s’organiser et organiser leurs infractions, certains utilisent également ces technologies pour commettre des infractions relevant de la cybercriminalité. La nature réelle de l’organisation des infractions relevant de la cybercriminalité organisée varie en fonction du niveau de technologie numérique et en réseau impliquée, du mode opératoire et des groupes de victimes visés, ce qui permet également de définir les différences entre eux (Wall, 2017).
Les groupes criminels organisés plus traditionnels ont tendance à ne pas être impliqués dans la commission d’infractions cyberdépendantes, lesquelles sont les infractions qui disparaissent lorsqu’Internet est supprimé (Wall, 2015 ; voir également Lavorna et Sergi, 2014). Cependant, ils utilisent de plus en plus les technologies en réseau pour communiquer entre eux afin d’organiser des infractions ou de rechercher des victimes potentielles, par exemple pour vendre des drogues sur Internet ou sur le darknet. Ces formes de cybercriminalité peuvent être « cyber-assistées » (généralement à l’aide de technologies de la communication) car, sans Internet, l’infraction aurait toujours lieu mais en utilisant d’autres moyens de communication. Elles peuvent être également « cyber-actives » lorsque des formes d’infractions traditionnelles (généralement localisées), telles que les jeux d’argent illicites, les fraudes et l’extorsion, ont une portée mondiale grâce aux technologies numériques et en réseau. Si Internet est supprimé, les infractions passent de la forme globale à la forme locale. Elles contrastent fortement avec les infractions « cyberdépendantes », telles que le piratage informatique (ou hacking), les attaques par déni de service distribué et par logiciels malveillants de ransomware et l’envoi de spams qui, comme indiqué ci-dessus, disparaissent lorsque Internet est supprimé de l’équation.
La cybercriminalité varie également en fonction du mode opératoire de l’infraction en cause qui est lié aux motivations et au profil des acteurs criminels. Les « infractions informatiques contre la machine », telles que l’utilisation abusive de l’informatique par des hackers par exemple, sont très différentes des « infractions informatiques utilisant la machine », telles que les escroqueries, les fraudes et l’extorsion. Ces deux types d’infractions sont également très différentes des « infractions informatiques dans la machine », telles que les contenus d’abus sexuels sur enfants, les propos haineux et les contenus terroriste (où l’infraction est en réalité dans le contenu de l’ordinateur) (Wall, 2017 ; pour plus d’informations voir également le Module 2 sur les types généraux de cybercriminalité de la série de modules sur la cybercriminalité).
Le dernier facteur à prendre en compte dans l’examen de la cybercriminalité et de son organisation concerne l’identification des groupes de victimes visés. Certains groupes criminels ciblent délibérément les utilisateurs individuels, par exemple en envoyant des spams par email pour les escroquer. D’autres groupes ciblent délibérément des entreprises ou des organisations gouvernementales pour commettre des fraudes à plus grande échelle, pour obtenir des secrets commerciaux ou pour perturber leurs flux commerciaux (pour extorquer ou sur ordre d’un rival). Enfin, d’autres groupes, généralement des acteurs étatiques, ciblent délibérément les infrastructures d’autres États afin de créer de la méfiance ou du mécontentement et/ou causer des dommages (Wall, 2017).
Par conséquent, non seulement l’organisation des groupes criminels utilisant des technologies en réseau est une question très différente de la façon dont les criminels organisent les infractions en ligne, mais cette dernière dépend également du niveau de technologies utilisées, des actes délictueux particuliers qui sont commis et également des groupes de victimes visés.
Diverses recherches (Leukfeldt et al., 2017, 2017a, 2017b, 2016a, 2016b ; Wall, 2015) soulignent que les groupes criminels organisés hors ligne sont des ensembles d’acteurs complètement différents des groupes criminels organisés en ligne, mais qu’ils diffèrent également en termes d’âge, de motivation, d’organisation et de composition hommes-femmes (bien qu’ils semblent tous être majoritairement masculins) (pour plus d’information sur les aspects liés au genre dans les groupes criminels organisés en ligne, voir Hutching et Chua, 2016 ; pour plus d’informations sur le genre et la criminalité organisée, veuillez consulter le Module 15 de la série de modules sur la criminalité organisée). Non seulement ces acteurs peuvent être différents, mais leur organisation tend à être distribuée, voire désorganisée, par rapport aux groupes criminels organisés hors ligne (Wall, 2015 ; voir la discussion sur les « essaims » et les « hubs » dans la section sur les groupes criminels qui se livrent à la cybercriminalité organisée).