Page 42 - revue_N30_juillet_2020
P. 42
dès 2015 un nouveau Complexe
tensions sociopolitiques, illustrées en juin de plus 500 000 machines infectées.
mondial basé à SINGAPOUR 2020 par des manifestations antiracistes 14 Le site Bestmixer.io a toutefois était
orienté notamment sur les défis dénonçant les violences policières aux mis sur la touche en 2019 par une
USA suite au décès tragique de George
technologiques. Floyd. action conjointe d’EUROPOL et des
enquêteurs financiers néerlandais, avec
4 h t t p : / / w w w . s g d s n . g o u v . f r / un chiffre d'affaires estimé à 200 mil-
CONCLUSION uploads/2018/02/20180206-np-revue- lions d'euros.
cyber-public-v3.3-publication.pdf 15 https://www.justice.gov/usao-sdca/pr/
Le levier judiciaire doit encore 5 Le rapport du groupe d’experts du comité fbi-takes-down-russian-based-hacker-
gagner en maturité mais des de sécurité 1718 du Conseil de sécurité platform-arrests-suspected-russian-site
des Nations Unies indique que la Corée du 16 https://www.presse-citron.net/267-
progrès sont indéniablement en Nord génère des revenus importants mal- millions-comptes-facebook-etaient-
cours. Les menaces issues du gré les sanctions du Conseil de sécurité vente-600-dollars-dark-web/
des Nations Unies en utilisant des cyber
monde numérique ne doivent activités malveillantes. Fin 2019, ce pays 17 https://www.cesin.fr/uploads/files/
pas rester sans réponse, d'au- aurait tenté de voler jusqu’à 2 milliards BJ20433%20-%20Barom%C3%A8tre%
20du%20CESIN%20vague%205%20-
de dollars par des moyens cybercrimi-
tant que la surface d'attaque ne nels. Ce rapport détaillé et finalisé en Vdef.pdf
cesse de s'étendre, avec des mars 2020 est disponible à l'adresse sui- 18 https://www.usine-digitale.fr/article/
vante (notamment p52-53 et p65-69 : fic-2020-d-apres-proofpoint-33-des-
conséquences potentiellement https://www.undocs.org/fr/S/2020/151 o r g a n i s a t i o n s - a t t a q u e e s - p a r -
systémiques pour l'économie et 6 https://rewardsforjustice.net/english/ ransonware-paient-la-rancon.N923974
des mises en danger de l'intégri- about-rfj/north_korea.html 19 La doctrine américaine est différente à
té physique de nos citoyens 7 Voir le documentaire "tomorrow unlocked, cet égard, au vu de l’activisme récent
du Department of Justice (DoJ) à l’en-
hacker : hunter - Cashing In" : https://
(dysfonctionnement des sys- www.youtube.com/watch?v=RTalC_nKtVQ contre de ressortissants chinois ou
russes.
tèmes informatiques d'un hôpi- 8 Von Lampe, Klaus. (2016). Organized 20 Voir le cas d’Airbus en janvier 2019.
tal ou de machines médicales). Crime: Analyzing illegal activities, crimi-
nal structures, and extra-legal go- 2 1 h t t p s : / / ww w . c y b e r m a l v e i l l a n c
vernance. 10.4135/9781506305110. e.gouv.fr/
Heureusement, nos élites sem-
9 Rapport « Protéger les internautes » du 22 Nouvel article 15-3-1 du CPP.
blent enfin prendre conscience groupe de travail interministériel sur la 23 Cette expression d’origine militaire fait
de ces enjeux mais il faudra lutte contre la cybercriminalité, février référence à la perte soudaine des com-
2014, consultable à l’adresse suivante :
beaucoup de volonté pour tra- http://www.justice.gouv.fr/include_htm/ munications de l’adversaire pouvant
duire des discours optimistes pub/rap_cybercriminalite.pdf être analysées, au profit de moyens de
communications indétectables.
en réalité opérationnelle. Les 10 Nous utiliserons indifféremment les 24 Voir le lancement du réseau TON et la
expressions « cybercriminalité » et
autorités publiques des pays « cyberdélinquance », étant entendu que cryptomonnaie GRAM par l’entreprise
TELEGRAM, annoncé pour le dernier
d'Europe n'ont pas suffisam- le terme « cybercriminalité » est le plus trimestre 2019, suite à une levée de
usité du fait de son pendant anglo-saxon
ment vu venir la vague de la cy- « cybercrime », alors même que la quasi fonds de 1,7 milliards de dollars.
bercriminalité, et la France ne intégralité des infractions « cyber » sont 25 Le règlement européen de protection
des données (RGPD) avait posé une
fait pas figure d'exception. Il est bien des délits, et non des crimes au première pierre à l'édifice, quoique sur
sens du droit pénal français.
encore temps d'agir, mais la 11 Article 706-72-1 du CPP (créé par la loi des critères de rattachement distincts.
perspective d'un tsunami cyber n°2016-731 du 3 juin 2016) : « Pour la 26 Force est de constater que la quasi-
totalité des sociétés californiennes du
est un réel danger dans les an- poursuite, l'instruction et le jugement numériques sont installées en Irlande,
des infractions entrant dans le champ
nées à venir. d'application de l'article 706-72, le pro- potentiellement pour des questions
cureur de la République, le pôle de l'ins- d'optimisation fiscale.
truction, le tribunal correctionnel et la 27 Preuve en sont les échanges en procé-
cour d'assises de Paris exercent une dure pénale détectés sur certains fo-
compétence concurrente à celle qui rums de Darknets.
résulte de l'application des ar-
ticles 43, 52 et 382. ». Les infractions 28 Article 230-46 du CPP : « Aux seules
visées correspondent aux attaques aux fins de constater les crimes et les dé-
Notes : systèmes de traitement automatisé de lits punis d'une peine d'emprisonne-
données (STAD) et au cybersabotage. ment commis par la voie des communi-
1 Déclaration publique du ministre de cations électroniques, et lorsque les
l’Intérieur Christophe Castaner, 15 mai 12 Le plus connu étant le protocole TOR nécessités de l'enquête ou de l'instruc-
2020. (The Onion Router). tion le justifient, les officiers ou agents
2 https://www.cybermalveillance.gouv.fr/ 13 Un cas célèbre étant le Botnet issu du de police judiciaire agissant au cours
t o u s - n o s - c o n t e n u s / a c t u a l i t e s / maliciel Mirai en 2016, ayant servi à des de l'enquête ou sur commission roga-
recommandations-securite-informatique attaques DDos (Distributed Denial of toire peuvent, [...], procéder sous pseu-
-teletravail Service) touchant notamment OVH et donyme aux actes suivants sans en être
Dyn, cette dernière affectant une partie pénalement responsables :
3 Le cas des "hacktivistes" comme le collec-
tif Anonymous semble ainsi une excep- critique d’Internet au niveau de la ges- 1° Participer à des échanges électroniques,
tion. Particulièrement difficiles à analyser, tion des services DNS (Domaine Name y compris avec les personnes suscep-
ces mouvements peuvent connaître des System). En août 2019, le C3N tibles d'être les auteurs de ces infrac-
regains d'activités en réponse à de fortes (gendarmerie nationale) a démantelé tions ;
avec succès le Botnet Retadup composé
42
N 30– Juillet 2020
°

