Page 42 - revue_N30_juillet_2020
P. 42

dès 2015 un nouveau Complexe
                                              tensions sociopolitiques, illustrées en juin   de plus 500 000 machines infectées.
          mondial  basé  à  SINGAPOUR         2020  par  des  manifestations  antiracistes   14  Le  site  Bestmixer.io  a  toutefois  était
          orienté notamment sur les défis     dénonçant  les  violences  policières  aux   mis  sur  la  touche  en  2019  par  une
                                              USA  suite  au  décès  tragique  de  George
          technologiques.                     Floyd.                               action  conjointe  d’EUROPOL  et  des
                                                                                   enquêteurs financiers néerlandais, avec
                                             4 h t t p : / / w w w . s g d s n . g o u v . f r /  un  chiffre  d'affaires  estimé  à  200  mil-
          CONCLUSION                          uploads/2018/02/20180206-np-revue-   lions d'euros.
                                              cyber-public-v3.3-publication.pdf   15 https://www.justice.gov/usao-sdca/pr/
          Le  levier  judiciaire  doit  encore   5 Le rapport du groupe d’experts du comité   fbi-takes-down-russian-based-hacker-
          gagner  en  maturité  mais  des     de  sécurité  1718  du  Conseil  de  sécurité   platform-arrests-suspected-russian-site
                                              des Nations Unies indique que la Corée du   16   https://www.presse-citron.net/267-
          progrès sont indéniablement en      Nord génère des revenus importants mal-  millions-comptes-facebook-etaient-
          cours.  Les  menaces  issues  du    gré  les  sanctions  du  Conseil  de  sécurité   vente-600-dollars-dark-web/
                                              des  Nations  Unies  en  utilisant  des  cyber
          monde  numérique  ne  doivent       activités  malveillantes.  Fin  2019,  ce  pays   17   https://www.cesin.fr/uploads/files/
          pas  rester  sans  réponse,  d'au-  aurait  tenté  de  voler  jusqu’à  2  milliards   BJ20433%20-%20Barom%C3%A8tre%
                                                                                   20du%20CESIN%20vague%205%20-
                                              de  dollars  par  des  moyens  cybercrimi-
          tant que la surface d'attaque ne    nels.  Ce  rapport  détaillé  et  finalisé  en   Vdef.pdf
          cesse  de  s'étendre,  avec  des    mars  2020  est  disponible  à  l'adresse  sui-  18   https://www.usine-digitale.fr/article/
                                              vante  (notamment  p52-53  et  p65-69  :   fic-2020-d-apres-proofpoint-33-des-
          conséquences     potentiellement    https://www.undocs.org/fr/S/2020/151   o r g a n i s a t i o n s - a t t a q u e e s - p a r -
          systémiques pour l'économie et     6   https://rewardsforjustice.net/english/  ransonware-paient-la-rancon.N923974
          des mises en danger de l'intégri-   about-rfj/north_korea.html        19 La doctrine américaine est différente à
          té  physique  de  nos  citoyens    7  Voir le documentaire "tomorrow unlocked,   cet  égard,  au  vu  de  l’activisme  récent
                                                                                   du  Department  of  Justice  (DoJ)  à  l’en-
                                              hacker  :  hunter  -  Cashing  In"  :  https://
          (dysfonctionnement  des  sys-       www.youtube.com/watch?v=RTalC_nKtVQ   contre  de  ressortissants  chinois  ou
                                                                                   russes.
          tèmes  informatiques  d'un  hôpi-  8  Von  Lampe,  Klaus.  (2016).  Organized   20 Voir le cas d’Airbus en janvier 2019.
          tal ou de machines médicales).       Crime: Analyzing illegal activities, crimi-
                                               nal  structures,  and  extra-legal  go-  2 1 h t t p s : / / ww w . c y b e r m a l v e i l l a n c

                                               vernance. 10.4135/9781506305110.    e.gouv.fr/
          Heureusement,  nos  élites  sem-
                                             9  Rapport  «  Protéger  les  internautes  »  du   22 Nouvel article 15-3-1 du CPP.
          blent  enfin  prendre  conscience   groupe  de  travail  interministériel  sur  la   23 Cette expression d’origine militaire fait
          de  ces  enjeux  mais  il  faudra   lutte  contre  la  cybercriminalité,  février   référence à la perte soudaine des com-
                                              2014,  consultable  à  l’adresse  suivante  :
          beaucoup  de  volonté  pour  tra-   http://www.justice.gouv.fr/include_htm/  munications  de  l’adversaire  pouvant
          duire  des  discours  optimistes    pub/rap_cybercriminalite.pdf         être analysées, au profit de moyens de
                                                                                   communications indétectables.
          en  réalité  opérationnelle.  Les   10  Nous  utiliserons  indifféremment  les   24 Voir le lancement du réseau TON et la
                                               expressions  «  cybercriminalité  »  et
          autorités  publiques  des  pays      « cyberdélinquance », étant entendu que   cryptomonnaie  GRAM  par  l’entreprise
                                                                                   TELEGRAM,  annoncé  pour  le  dernier
          d'Europe  n'ont  pas  suffisam-      le terme « cybercriminalité » est le plus   trimestre  2019,  suite  à  une  levée  de
                                               usité du fait de son pendant anglo-saxon
          ment vu venir la vague de la cy-     « cybercrime », alors même que la quasi   fonds de 1,7 milliards de dollars.
          bercriminalité,  et  la  France  ne   intégralité des infractions « cyber » sont   25  Le  règlement  européen  de  protection
                                                                                   des  données  (RGPD)  avait  posé  une
          fait pas figure d'exception. Il est   bien  des  délits,  et  non  des  crimes  au   première pierre à l'édifice, quoique sur
                                               sens du droit pénal français.
          encore  temps  d'agir,  mais  la   11 Article 706-72-1 du CPP (créé par la loi   des critères de rattachement distincts.
          perspective  d'un  tsunami  cyber    n°2016-731  du  3  juin  2016)  :  «  Pour  la   26  Force  est  de  constater  que  la  quasi-
                                                                                   totalité  des  sociétés  californiennes  du
          est  un  réel  danger  dans  les  an-  poursuite,  l'instruction  et  le  jugement   numériques  sont  installées  en  Irlande,
                                               des  infractions  entrant  dans  le  champ
          nées à venir.                        d'application  de  l'article  706-72,  le  pro-  potentiellement  pour  des  questions
                                               cureur de la République, le pôle de l'ins-  d'optimisation fiscale.
                                               truction,  le  tribunal  correctionnel  et  la   27 Preuve en sont les échanges en procé-
                                               cour  d'assises  de  Paris  exercent  une   dure  pénale  détectés  sur  certains  fo-
                                               compétence  concurrente  à  celle  qui   rums de Darknets.
                                               résulte   de   l'application   des   ar-
                                               ticles  43,  52  et  382.  ».  Les  infractions   28  Article  230-46  du  CPP  :  «  Aux  seules
                                               visées  correspondent  aux  attaques  aux   fins  de  constater  les  crimes  et  les  dé-
           Notes :                             systèmes  de  traitement  automatisé  de   lits  punis  d'une  peine  d'emprisonne-
                                               données (STAD) et au cybersabotage.    ment commis par la voie des communi-
           1  Déclaration  publique  du  ministre  de                              cations  électroniques,  et  lorsque  les
             l’Intérieur  Christophe  Castaner,  15  mai   12  Le  plus  connu  étant  le  protocole  TOR   nécessités de l'enquête ou de l'instruc-
             2020.                             (The Onion Router).                 tion le justifient, les officiers ou agents
           2  https://www.cybermalveillance.gouv.fr/  13  Un  cas  célèbre  étant  le  Botnet  issu  du   de  police  judiciaire  agissant  au  cours
             t o u s - n o s - c o n t e n u s / a c t u a l i t e s /  maliciel Mirai en 2016, ayant servi à des   de  l'enquête  ou  sur  commission  roga-
             recommandations-securite-informatique  attaques  DDos  (Distributed  Denial  of   toire peuvent, [...], procéder sous pseu-
             -teletravail                      Service)  touchant  notamment  OVH  et   donyme aux actes suivants sans en être
                                               Dyn,  cette dernière  affectant  une  partie   pénalement responsables :
           3 Le cas des "hacktivistes" comme le collec-
            tif  Anonymous  semble  ainsi  une  excep-  critique  d’Internet  au  niveau  de  la  ges-  1° Participer à des échanges électroniques,
            tion. Particulièrement difficiles à analyser,   tion  des  services  DNS  (Domaine  Name   y  compris  avec  les  personnes  suscep-
            ces  mouvements  peuvent  connaître  des   System).   En   août   2019,   le   C3N   tibles  d'être  les  auteurs  de  ces  infrac-
            regains d'activités en réponse à de fortes   (gendarmerie  nationale)  a  démantelé   tions ;
                                               avec succès le Botnet Retadup composé


         42

                                                       N 30– Juillet 2020
                                                        °
   37   38   39   40   41   42   43   44   45   46   47