Deux mots
Jour après jour, le nombre d’internautes augmente; en 2015 le nombre a depassé 3,2 milliards[i]. Dans les cas d’un si grand nombre d’utilisateurs, le cyberespace est une place idéale pour les criminels. Les cybercriminels peuvent rester anonymes et acquérir une informaiton personnelle, que nous laissons consciemment ou accidentellement en ligne.
Au cours de cette analyse, nous discuterons de la cybercriminalité, quels sont ses types et comment ne pas devenir une victime de la cybercriminalité.
Qu’est-ce que la cybercriminalité
«Les cybercriminalités» sont les infractions contre les ordinateurs et des autres outils[ii], où le crime est commis via un ordinateur ou des autres outils[iii]. Les types les plus répandus de la cybercriminalité[iv] sont le piratage informatique, la fraude en ligne, les attaques contre les systèmes informaitques, le vol de données personnelles, la distribution des informaitons illégales et interdites. Pour être dangereux les cybercriminels n’ont pas besoin de grandes compétences, puisque très facilement ils peuvent acheter des outils en ligne, qui donnent la possibilité de mettre des vitres-ouvertes et avoir un accès aux mots de passe. Malheureusement le progrès technologique n’a pas aidé à trouver facilement et soumettre en résponsabilité des délinquants. Un cybercriminel réalise ses activités de façon anonyme, ce qui rend difficile de trouver son localisation pour des organismes d’application de la loi[v]. Aujourd’hui la cybecriminalité est devenue une affaire dont le revenu annuel est de 3 trillion dollars[vi]. L’expérience mondiale montre que de nombreux pays n’ont pas des réglements nécessaires et des capacités finacières pour lutter contre la cybercriminalité. Donc il n’est pas surprenant que les cybercriminalités soient plus communes dans les pays en développement. Selon des statifstiques officielles, en Arménie les cybercriminalités ne sont pas largement répandues, malgré une augmentation des chiffres d’année en année[vii]. L’enquête sur les affaires pénales contre la sécurité informatique est menée par les unités d’enquête et préliminaire de police arménien. Selon les donnés fournies par le Département, en 2013 130 affaires criminelles ont fait l’objet d’une enquête de Service de sécurité nationale de cas de cybercriminalité. Au cours de la même période, 39 procédures ont été suspendues. 31 affaires contre 38 personnes ont été envoyées au tribunal[viii]. Actuellement en Arménie les cybercriminels ciblent les particuliers, les commerçants en ligne et les banques. Les cybercriminalités contre les particuliers sont le plus fréquemment commises par les azéris. Pour ces derniers la personnalité de la victime est secondaire, c’est le fait d’être Arménien qui est primordial. Sur le plan des affaires les cibles sont des fournisseurs et des banques. En ce qui concerne notre niveau de protection de notre sites d’état, nous pouvons dire que ces derniers sont suffisamment protégés, ici le problème n’est pas dans la protection du site, mais dans la protection de l’information. Pour la protection de l’information, il est obligatoire d’avoir un personnel instruit, qui est contreversé pour l’Arménie[ix]. En 2001 l’Arménie a signé une Convention sur les cybercriminalités, mais elle ne sert pas de base pour le déplacement de cyber-guerre arméno-azerbaidjanaise dans la dimension juridique, car ni l’Arménie et ni l’Azerbaïdjan ne prendront de mesures pour détecter ses propres cybercriminels qui écrasent les sites de son ennemi.
Les types de la cybercriminalité
Il est impossible de décrire les types de la cybercriminalités dans une liste exhaustive. Nous croyons donc qu’en dehors des différentes classifications répandues, il est plus approprié d’adopter l’approche de la classification des crimes informatiques qui existe dans la littérature criminologique et de discuter des types les plus répandus.
La littérature criminologique différencie[x].
- Crimes économiques et informatiques,
- Crimes informatiques contre les libertés et droits constitutionnels de l’homme et du citoyen,
- Crimes informatiques contre la sécurité publique et étatique.
Les types les plus répandus sont des crimes économiques et informatiques. Ces derniers apportent aux criminels des millions de dollar en revenu illégal. La fraude la plus répandue est la fraude informatique. Cela se fait principalement par le biais des comptes et des cartes bancaires.
Dans la pratique internationale, les crimes commis par les cartes bancaires en plastique se manifestent par les cartes perdues ou volées, par la création ou l’utilisation des fausses cartes de paiement, sans la délivrance d’une carte par l’utilisation illégale de l’information du compte de carte, ou par les infractions commis par un titulaire de la carte.
Le prochain type répandu est la fraude appelée «hameçonnage»[xi]. Vous êtes donc une victime de «hameçonnage», si vous avez reçu un email avec le contenu suivant – «Je suis un richard de 80 ans j’habite en Ouganda et je cherche un jeune homme «intelligent» et «d’affaire» pour lui tester mes 500.000 dollars. Envoyez moi les donneés de votre carte bancaire et de votre passeport et je vous l’enverrai[xii]». Ou « L’information sur votre carte de paiement bancaire a été perdue, veuillez saisir à nouveau les données de votre carte bancaire pour la récupérer».
Avec un tel contenu de message, le criminel rend en panique le victime en exerçant une pression psychologique, les impulsions émotionnelles ou la peur de perdre de l’argent. Et la victime à son tour essaie de ne pas perdre de temps et sans être sûr de l’authenticité du message qui lui est adressé, sans avoir aucun doute, arbitrairement livre toutes les informations confidentielles de son compte bancaire aux cybercriminels. Par conséquent, le criminel commence à disposer de votre argent personnel.
Le type des crimes informatiques suivant est des crimes informatiques contre des libertés et droits constitutionnels de l’homme et du citoyen, parmi lesquels le plus commun est le piratage informatique[xiii]. Cette infraction se réalise par la diffusion, l’utilisation et la copie illégale des logiciels informatiques de l’ordinateur. Cela cause des pertes importantes pour la création de bases des logiciels et données de l’ordinateur, aux relations juridiques liées à la protection juridique (les relations juridiques autoritaires et cohérentes). De plus, cela cause de grosses pertes financières aux organisations de la production des logiciels.
Le directeur de l’entreprise «Microsoft Arménie» Grigor Barseghyan a souligné que annuellement parmi des producteurs les pertes causées par «le piratage informatique» forment 66 milliard dollars. Selon lui les consommateurs arméniens épargnent leurs moyens financiers et achètent consciemment des logiciels qui ont une grande probabilité de contenir des virus mais qui ont un prix abordable[xiv]. Nous croyons que ce problème est dû au fait que ses logiciels sont pas accessibles aux consommateurs. Un consommateur acquis la version gratuite d’un logiciel. Le dernier type sont des crimes informatiques contre la sécurité publique et étatique. Ceux-ci comprennent des actes publiquement dangereux dirigés contre la sécurité publique et étatique et qui sont souvent liés aux violations des règles de transfert de l’ information ou à la perturbation du système et de l’activite de défense du pays y compris ses composants etc.
Ainsi la classification des types des cybercriminalités permet de les examiner selon leurs caractéristiques et suit les buts d’accroissement de l’efficacité de la lutte contre eux.
Comment ne pas devenir une victime de la cybercriminalité
Actuellement les cybercrimes sont si répandus, que 14 adultes en subissent chaque seconde et le nombre total des victimes est de 431 million. En utilisant les règles de sécurité chacun doit être engagé pour la lutte contre ce crime. Le moyen le plus simple, c’est d’apprendre comment se protéger en ligne et comment éviter de devenir une victime de la cybercriminalité malgré le fait que les achats en ligne et les services bancaires soient devenus une partie de notre vie quotidienne.
Simplement
- Il faut toujours vérifier la fiabilité du site donné,
- Il faut éviter les paiements avec des cartes de crédit via des ordinateurs publics. Avant de faire des achats en ligne ou d’appliquer des données bancaires à quelque fin,
- il est obligatoire de s’assurer sur de la crédibilité et de la légitimité des sites,
- Il faut constamment mettre à jour les logiciels des ordinateurs,
- Il faut choisir des mots de passe forts et rester à l’écart des courriels douteux envoyés par les inconnus, des «offres spéciales», ainsi que ne pas partager vos informations personnelles avec des millionnaires inconnus, qui vous testerons leur biens,et avec des organisateurs de concours suspects et des fausses banques.
En gardant toutes ses règles de la sécurité nous nous abstenons de la tromperie, n’allons pas perdre nos moyens financiers et diminuerons le nombre de victimes. Une forte augmentation des cas engregistrés est observée au cours des 4 premiers mois de 2014 par la division de la lutte contre la criminalité organisée dans le département des crimes organisés par les nouvelles technologies de la police de la République d’Arménie. Dans la période susmentionnée 5 cas de détournement de matériel informatique (Code pénal, article 181), 4 cas de sabotage informatique (article 253), 11 cas de de possession d’informations d’ordinateur (article 254), 4 cas de diffusion de matériels ou d’éléments pornographiques (article 263) ont été engresitrés en Arménie.
Bibliographie
- “Население” Интернета оценили в 3.2 милиларда человек, http://hitech.vesti.ru/article/625286/
- Հանցավորության կանխարգելման և քրեական արդարադատության ՄԱԿ-ի 13-րդ կոնգրեսի հաշվետվություն, Դոհա, ապրիլի 12-15 2015թ.:
- Կիբերհանցագործության հետքերով, http://www.jnews.am/cybercrime-in-Armenia%20
- Police.am, Ամփոփ հաշվետվություն` ՀՀ ոստիկանության ԿՀԴՊ գլխավոր վարչության բարձր տեխնոլոգիաների ոլորտում կատարվող հանցագործությունների դեմ պայքարի բաժնի կողմից արձանագրված դեպքերի վերաբերյալ (2014 թ. չորս ամիսների ընթացքում)
- Ֆիշինգ,https://www.youtube.com/watch?v=ovwoBOeiX2w
- Н.А. Селиванов Проблемы борьбы с компьютерной преступностью. М. 1998
- Learn about cybercrime,http://archive.ankakh.com/?p=300502շ
- «Դատական իշխանություն» ամս., Հ. Պալյան «համակարգչային հանցավորության տեսակները» 4-5/93-94, 2007, ապրիլ-մայիս, էջ 76
[i] La « population » d’Internet a été estimée à 3,2 millions de personnes http://hitech.vesti.ru/article/625286/, 11.10.2017
[ii] Par exemple le piratage informatique
[iii] Par exemple les fraudes en lignes et les vols des données personnels
[iv] En savoir plus sur la cybercriminalité,https://www.acorn.gov.au/learn-about-cybercrime ,05.11.2017
[v] Le rapport de la Treizième Congrès des Nations Unies pour la prévention du crime et de la justice pénale , Doha , avril 12 – 15- 2015
[vi] Idem
[vii] Rapport de synthèse sur les cas enregistrés de la lutte contre à criminalité organisée dans le département des crimes organisés par les nouvelles technologies de police de la République d’Arménie ( au cours 4 mois de 2014) www.police.am
[viii] Avec les traces de la cybercriminalité ttp://www.jnews.am/cybercrime-in-Armenia%20
[ix] J’ai reçu les données ayant une interview avec Samvel Martirosyan
[x] A.I.Dolgova, la criminologie, Moscou, 2005, page 739
[xi] De mot anglais «fishing» qui signifie «chasser» Le mot « f » a été remplacé par « ph » et dans le monde moderne il est connu comme “phising”.
[xii] “Fishing” ,https://www.youtube.com/watch?v=ovwoBOeiX2w , 17.10.2017
[xiii] N.A. Selivanov, Problèmes de la lutte contre la criminalité informatique, Moscou 1998, page 8
[xiv] La lutte contre le piratage comme un probleme mondiale . Les specialistes exhortent a acheter que des programmes licencie 16.10.2017, http://archive.ankakh.com/?p=300502
Auteur: Nare Smbatyan © Tous droits réservés.
Traduit par Nelly Petrosyan.