La lutte contre la cybercriminalité et son histoire

La lutte contre la cybercriminalité et son histoire

Section 2 :

L’histoire de la cybercriminalité

Sous-Section 2-1 :

Comment la cybercriminalité est apparu ?

La cybercriminalité est une phénomène qui est apparu et qui a lieu avant même l’existence de l’internet, c’est à dire les premières actes de la cybercriminalité étaient liés au vol des donnés, liés à ce qui s’appelle “la cassation de code” ou en anglais “code breaking”, et ces actes de cybercriminalité ou plutôt ces attaques premières étaient connu sous le nom de phreaking et hacking24 .

La première activité de ce type de la cybercriminalité est né en 1960- 1970, par john draper25, et était l’inventeur de technique, de système de “blue box”26, qu’il permet de communiquer gratuitement par téléphone via le siThet27 d’un son sur la même fréquence que le signal du central téléphonique.

Il s’agit d’une fréquence de son de 2600 hertz, et était l’un de ces enthousiastes qui ont aidé à populariser les activités de phreaking.

À partir de cette période, la cybercriminalité a commencé à se répandre, alors que la guerre froide et la bataille underground pour la libération de Berlin-Est font partie de l’évolution de la culture du hacking, cracking28 comme des activités criminelles pendant les années 8029 .

24 Le phreaking ou piratage téléphonique est un terme décrivant l’activité de personnes étudiant, testant, ou exploitant de manière frauduleuse les systèmes téléphoniques.

25 john Draper, connu également sous le nom Captain Crunch, est un phreaker américain.

26 La blue box (en français, boîte bleue) est un dispositif, le plus souvent électronique, permettant de frauder les télécommunications pour les uns, d’explorer le plus grand réseau du monde pour les autres.

27 un siThet qui été offrait avec les boites de céreales de cap n crunsh pour les enfants par l’entreprise agroalimentaire americain quaker oats.

28 La craquage d’un logiciel (en anglais, cracking ou breaking dans les années 1980) est la modification d’un logiciel pour supprimer ou désactiver des fonctionnalités jugées indésirables par la personne qui craque le logiciel, en particulier les fonctions de protection contre la violation de droit d’auteur, l’affichage de publicité et l’affichage de propositions d’acheter la version payante du logiciel.

29 la cybercriminalité comportementale : historique et regulation. (page 44).

Avec la naissance de cyberspace en les années 90, précisément l’apparence de l’internet, notamment l’aspect qui nous connaissons aujourd’hui, le web30, cette période a connu la démocratisation de la cybercriminalité31.

Alors la monétisation de la cybercriminalité, les activités de hacking et de cracking a pris une direction plus développé, de l’utilisation des outils sans posséder une connaissance des techniques et des technologie avancé, vers l’utilisation des outils accéleré, notamment la programmation où le codage (ex: SCRIPT KIDDIES), par la production des malwares, la création des virus (ex: bomb logique, le cheval de trois…etc).

30 un ensemble de pages en HTML mélangeant du texte, des liens, des images, adressables via une URL et accessibles via le protocole HTTP, qui permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre elles.

31 PH, BAUMARD ,”la cybercriminalité comportementale : historique et regulation”. (page 45-46).

La corruption des DNS, les dénis de service, les campagnes de «défaçage» et l’espionnage industriel font l’objet d’une monétisation rapide.

Cette transformation de la cybercriminalité pendant les années 90, passant par les années 2000, ces derniers qui sont parmi les plus actives années des attaques cybernétiques (ex: le virus ILOVEYOU, CODE RED…etc), ont fait partie de l’apparition de la cybercriminalité dite organisé, comme par exemple le groupe le plus fameux l’Anonymous qui a été crée en 2003.

Alors en les années de 2005 jusqu’à 2013, caracterisé par des attaques de grand echélle contre des intérets strategiques (Kerem125 contre les Nations Unies, la campagne chinoise APT1, l’Estonie, Stuxnet, Aurora, etc.) qui ont commis par ces groupes organisé, donc la combattre de cette phénomène est devenu plus difficile.

Jusqu’à nos jours, la cybercriminalité est devenu plus large, et non limité seulement à des attaques de hacking et cracking via le codage.

Mais elle dépassera à inclus les crimes et les délits traditionnels qui sont commis au niveau virtuel (ex: la contrefaçon, le vol, la violence…etc), et aussi inclus des nouveaux crimes et delits qui apparut avec le développement des réseaux informatiques et d’internet.

Comme l’atteindre à la vie privé et l’exploitation des donneés personnelles illégalement des personnes qui sont connecté à des réseaus sociaux comme facebook, twitter, snapchat et instagram, par exemple sexting, l’usurpation d’identité…etc.

Sous-Section 2-2:

Grandes étapes historiques

Chronologie (historique de la cybercriminalité)32
  • En 1960-1970 : origine de la cybercriminalité

John Draper alias « Cap’n Crunch » découvre que le siThet gadget présent dans les boites de céréales de la marque Cap’n Crunch émet un son, lorsque l’on s’en sert exactement à la même Fréquence que le réseau téléphonique de l’opérateur AT&T.

Grâce à Draper et au siThet, des milliers de personnes peuvent utiliser AT&T pour passer des appels nationaux ou internationaux gratuitement.

32 un vidéo d’une conférence organisé à l’université de l’orraine en France, la petite histoire de la cybercriminalité. Disponible sur : https://videos.univ-lorraine.fr/index.php?act=view&id=504. Voir aussi un travail d’un groupe d’étudiant de l’UIT informatique de rodez, France. “l’histoire de la cybercriminalité”. Disponible sur : http://cyberhistory.byethost4.com/index.html?i=1 .

  • En 1981

Ian Murphy alias « Captain Zero » est officiellement la première personne inculpée pour un crime informatique, suite à son intrusion dans le système informatique de AT&T, et à la modification du programme de facturation, étendant les heures creuses à toute la journée.

Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontés à des agents corrompus du FBI.

  • En 1983

Le film War Games popularise les hackers et le phénomène du Cybercrime.

  • En 1985

Le premier numéro du journal Phrack voit le jour. C’est le premier magazine « underground » concernant le piratage et les hackers.

  • En 1986

Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM.

La première loi contre la fraude informatique est votée par le congrès américain. Elle rend punissable par la loi, l’accès non autorisé aux ordinateurs du gouvernement.

  • En 1987

Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiers infectés les vendredi 13, c’est un des premiers virus capable d’infecter et de détruire des fichiers.

  • En 1988

Robert Morris, le fils d’un des principaux scientifiques du National Computer Security Center, lâche dans la nature le premier ver Internet, qui va se répandre sur 6000 machines connectées.

Morris tentera d’expliquer après coup, que ceci était une erreur de programmation, il sera néanmoins condamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende.

Kevin Mitnick est condamné à un an de prison suite à son intrusion dans les ordinateurs d’une grande société.

  • En 1989

Le Cyber Criminel Dark Avenger créé le programme informatique Avenger.1808, qui se propage d’un ordinateur à un autre détruisant toutes les données à son passage.

WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition.

Le numéro 24 de Phrack publie un document confidentiel ayant été volé sur le réseau informatique de la société de télécoms Bell South. Environ 30 virus sont découverts

  • En 1990

Début de la guerre entre deux groupes de hackers rivaux, Legion of Doom et Masters of Deception.

Ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes téléphoniques avec comme seul but de réussir à s’introduire dans les ordinateurs du groupe rival.

Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los Angeles, et fait croire au nom de la radio que l’auditeur avait gagné des gros lots comme une Porsche par exemple.

  • En 1991

Le virus Michelangelo est découvert. Le virus est conçu pour détruire les données sur les PCs le 6 Mars, date de la naissance de Michel Ange.

Dark Avenger créé MtE un logiciel permettant de rendre des virus polymorphes, c’est à dire pouvant se transformer en plus de 4 000 milliards de formes différentes, et donc extrêmement difficiles détecter.

lutte contre la cybercriminalité

Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à n’importe qui de créer un virus.

A la fin de l’année il y a plus de 1000 virus en circulation.

  • En 1992

Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug, qui détruit des données.

Création de Monkey, un virus qui efface le disque, lorsque l’on tente de le supprimer.

  • En 1994

Vladimir Levin, un étudiant russe, membre d’un groupe de Hackers russes, s’introduit dans le réseau informatique de la CityBank et effectue un virement de 10 millions de dollars sur son compte en banque.

Il sera arrêté un peu plus tard à Londres.

Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonné pour avoir détourné des lignes téléphoniques.

A sa libération, il sera nommé par le magazine New York Magazine, dans le top 100 des plus intelligentes personnalités de la ville.

  • En 1995

Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de 20000 numéros de cartes de Crédit.

  • En 1996

Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde

  • En 1998

Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de Troie permettant un accès complet aux PC infectés.

De nombreux piratages de sites militaires U.S ont lieu. Le site du New York Times est piraté.

Le NIPC (National Infrastructure Protection Center) est créé pour lutter contre le cybercrime et les sabotages des infrastructures informatiques U.S

Un journaliste du Cincinnati Enquirer s’introduit dans le système de messagerie vocale de Chiquita Fruits et se sert des informations confidentielles récupérées pour écrire un article sur les activités illégales de la société.

  • En 1999

Une version plus puissante de Back Orifice fait son apparition : Back Orifice 2000 Les hackers Serbes et Kosovar, se livrent une guerre électronique, piratant les sites de l’adversaire.

Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoir hacké une banque et détourné 87 000 dollars vers leurs propres comptes.

Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts.

Deux groupes de Hackers Serbes menacent l’OTAN, affirmant qu’ils vont détruire leur système informatique en réponse à la guerre contre la Serbie.

Le site Web de la Maison Blanche est « tagué » de graffitis rouges. Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de la NASA et le ministère de la Défense en posant des graffitis sur les pages d’accueil mentionnant « Hack the Planet ».

  • En 2000 : Répression accrue, l’effet de l’évènement du 11/01.
  • En 2004 : le premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d’exploitation Symbian OS.
  • En 2018 : le premier atteint à un grand nombre des données personnelles illegalement, environ 50 millions des données personnelles des utilisateurs de réseau sociale facebook. Et la première application de GDPR.

Comment lutter contre la cybercriminalité ?

Sous-Section 2-3:

L’apparence de la lutte contre la cybercriminalité

Avec l’apparence de la cybercriminalité, et après l’impact dangereux de cette phénomène sur l’économie et la vie des personnes en général, la combattre de la cybercriminalité devient une nécessité pour quelques Etats qui ont été touché par des préjudice et des dommages de cette menace.

Alors, parmi les premiers Etats qui prend l’initiative d’adopter des lois relatives ou face à la cybercriminalité, il y a les Etats unis, en les années de 1970, une première tentative d’adopter des lois concernant les crimes d’informatique a été proposé par le senator abraham ribicoff, qui a introduit un system législative sous le nom du “the Federal Computer Systems Protection Act”33, leur proposition a influencé et a encouragé d’adopter des législations dans les autres Etats fédéré comme florida, arizona…etc.

Aussi en europe, la plupart des pays ont commencé de former nouvelles lois, et réformer les anciennes à partir des années 1970, et ces lois ont été à la premiére fois concernant la protection de la vie privé et les données personnelles des citoyens34.

La loi contre la cybercriminalité en france.

Alors prise juridiquement en compte la cybercriminalité, et la France a été l’un des premiers pays européenne qui a adopté des lois relatives aux crimes informatiques comme son homologue américain depuis qui s’appelle loi d’informatique et liberté et la loi godfrain.

Au niveau international et conventionnel de lutte contre la cybercriminalité, la premiére tentative et le premier effort législative a été organisé par le conseil européenne.

Il s’agit une convention pénale adopté en 2001 à budapest, et elle a été signé par des Etats membres de conseil européenne et les Etats non européenne comme les Etats-unis, canada, japan et afrique du sud…etc35 , et cette convention jusqu’à 2011 a été ratifiés par seulement 31 Etats parmi les 47 Etats qui ont été participés36.

33/34/35/36 M.CHAWKI, A.DARWISH, M.AYOUB KHAN, S.TAYGI .”cybercrime, digital forensics and jurisdiction”. (page 114)./(page 114-115)./(page 115-116)./(page 115-116).

Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel à la convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet.

Ce protocole, non ratifié par les Etats-Unis, prévoit par ailleurs des mesures facilitant l’extradition et l’entraide judiciaire.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Cybercriminalité et l'arsenal juridique marocain
Université 🏫: Université Mohamed Premier - Faculté des Sciences Juridiques Economique et Sociale - Droit Privé
Auteur·trice·s 🎓:
Idriss AMRANI

Idriss AMRANI
Année de soutenance 📅: Projet de fin d'études (Mémoire) présenté pour obtenir la licence fondamentale en droit 2018/2019
Rechercher
Télécharger un mémoire pdf Vous pouvez télécharger ce travail de mémoire (en PDF ci-dessousfichier).
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top