Aller au contenu

« Cybercrime » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Athena Luis (discuter | contributions)
Aucun résumé des modifications
amerliorzt
Balises : Contenu remplacé Révoqué Suppression de section Suppression de contenu Éditeur visuel
Ligne 1 : Ligne 1 :
Un '''cybercrime''' est une activité illégale menée à l'aide d'appareils ou de [[Réseau informatique|réseaux]] informatiques. Ces activités impliquent l’utilisation de la technologie pour commettre des fraudes, des [[Vol d'identité|vols d’identité]], des vols de données, des escroqueries, diffuser des virus, etc. Les cybercriminels exploitent les vulnérabilités des systèmes et des réseaux informatiques pour obtenir un accès non autorisé, voler des informations sensibles, perturber les services et nuire à la situation financière ou à la réputation des individus, des organisations et des états<ref>{{Ouvrage|prénom1=Nataliya B.|nom1=Sukhai|titre=Proceedings of the 1st annual conference on Information security curriculum development|lieu=New York, NY, USA|éditeur=ACM|date=2004-10-08|pages totales=128–132|isbn=1-59593-048-5|doi=10.1145/1059524.1059553|s2cid=46562809|titre chapitre=Hacking and cybercrime}}</ref>.

À l’échelle internationale, des acteurs étatiques et non étatiques se livrent à des cybercrimes, notamment à de l'[[Espionner|espionnage]], au [[Vol (droit)|vol financier]] et à d’autres délits transfrontaliers. Les cybercrimes traversant les frontières internationales et impliquant les actions d'au moins un État-nation sont parfois appelés [[cyberguerre]].

Le rapport sur les risques mondiaux 2023 du [[Forum économique mondial]] classe la cybercriminalité parmi les dix principaux risques auxquels le monde est confronté<ref>{{Lien web |nom=Heading |prénom=Sophie |nom2=Zahidi |prénom2=Saadia |titre=The Global Risks Report 2023, 18th Edition |url=https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf |série=World Economic Forum |date=January 2023}}</ref>. Si la cybercriminalité était considérée comme un État, elle constituerait la troisième économie mondiale<ref name=":4">{{Lien web |langue=en-US |nom=Freeze |prénom=Di |titre=Cybercrime To Cost The World $9.5 trillion USD annually in 2024 |url=https://cybersecurityventures.com/cybercrime-to-cost-the-world-9-trillion-annually-in-2024/ |série=Cybercrime Magazine |date=2023-10-12 |consulté le=2024-02-03}}</ref>. En chiffres, la cybercriminalité devrait causer plus de 9 000 milliards de dommages dans le monde pour 2024<ref name=":4" />.

== Définition et classification ==
La cybercriminalité englobe un large éventail d'activités, notamment la fraude informatique, le [[cyberterrorisme]], la cyber extortion, les [[Criminalité financière|délits financiers]], les escroqueries, le [[Trafic sexuel par Internet|trafic sexuel en ligne]] et la fraude publicitaire<ref>{{Article|nom1=Gordon|prénom1=Sarah|titre=On the definition and classification of cybercrime|périodique=Journal in Computer Virology|volume=2|pages=13–20|date=25 July 2006|doi=10.1007/s11416-006-0015-z|s2cid=3334277}}</ref>{{,}}<ref name="auto2">{{Article|nom1=Richet|prénom1=Jean-Loup|titre=How cybercriminal communities grow and change: An investigation of ad-fraud communities|périodique=Technological Forecasting and Social Change|volume=174|numéro=121282|pages=121282|date=2022-01-01|issn=0040-1625|doi=10.1016/j.techfore.2021.121282|s2cid=239962449}}</ref>.

=== Fraude informatique ===
{{Article détaillé|Escroquerie en ligne}}
La fraude informatique est le fait d'utiliser un ordinateur pour obtenir ou modifier des données électroniques ou pour accéder illégalement à un ordinateur ou à un système<ref>{{Ouvrage|prénom1=Jeffrey|nom1=Lehman|prénom2=Shirelle|nom2=Phelps|titre=West's Encyclopedia of American Law, Vol. 3|lieu=Detroit|éditeur=Thomson/Gale|date=2005|passage=137|isbn=9780787663742}}</ref>. La fraude informatique impliquant l'utilisation d'Internet est également appelée [[escroquerie en ligne]]. La définition juridique de la fraude informatique varie selon les pays, mais implique généralement l'accès à un ordinateur sans autorisation.

Les formes de fraude informatique comprennent le [[Hacker (sécurité informatique)|piratage]] d'ordinateurs pour modifier des informations, la distribution de codes malveillants tels que des vers ou des [[Virus informatique|virus]], l'installation de [[Logiciel malveillant|logiciels malveillants]] ou de [[Logiciel espion|logiciels espions]] pour voler des données, le [[hameçonnage]] et les [[Fraude 4-1-9|escroqueries liées aux avances de fonds]]<ref>{{Lien web |langue=en |titre=Computer and Internet Fraud |url=https://www.law.cornell.edu/wex/computer_and_internet_fraud |série=LII / Legal Information Institute |consulté le=2020-11-01}}</ref>.

=== Cyber-terrorisme ===
{{Article détaillé|Cyberterrorisme}}
Le terme ''cyberterrorisme'' fait référence à des actes de [[terrorisme]] commis via l'utilisation de ressources informatiques<ref>Parker D (1983) ''Fighting Computer Crime,'' U.S.: [[Charles Scribner's Sons]].</ref>. Les actes de perturbation des [[Réseau informatique|réseaux informatiques]] et des ordinateurs personnels par le biais de [[Virus informatique|virus]], de [[Ver informatique|vers]], d'[[hameçonnage]], de [[Logiciel malveillant|logiciels malveillants]], de matériel informatique ou de scripts de programmation peuvent tous être des formes de cyberterrorisme<ref>{{Lien web |langue=en |titre=Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress |url=https://www.everycrsreport.com/reports/RL32114.html |série=www.everycrsreport.com |consulté le=5 September 2021}}</ref>.

=== Cyber-extorsion ===
La cyber-extorsion se produit lorsqu'un site Web, un serveur de messagerie ou un système informatique sont soumis ou menacé d'attaques par des pirates, souvent par le biais d'[[Attaque par déni de service|attaques par déni de service]]. Les racketteurs exigent de l'argent en échange de la promesse de mettre fin aux attaques et de fournir une « protection ». Selon le FBI, les racketteurs attaquent de plus en plus les sites Web et les réseaux d'entreprises, paralysant leur capacité de fonctionnement et exigeant des paiements pour rétablir leur service. Plus de vingt cas sont signalés chaque mois au [[Federal Bureau of Investigation|FBI]] et beaucoup ne sont pas signalés afin de garder le nom de la victime privé. Les auteurs ont souvent recours à un [[rançongiciel]] ou à une [[attaque par déni de service]]<ref>{{Lien web |nom=Lepofsky |prénom=Ron |titre=Cyberextortion by Denial-of-Service Attack |url=http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf |archive-url=https://web.archive.org/web/20110706175959/http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS%2C%20Risk%20Magazine%20June%202006.pdf |archive-date=6 July 2011 }}</ref>. Cependant, d’autres techniques de cyber extorsion existent, comme le [[Divulgation de données personnelles|doxing]] et le braconnage de bugs. Un exemple de cyber extorsion est le [[Piratage de Sony Pictures Entertainment|hack de Sony]] de 2014<ref>{{lien web |langue=en |nom=Mohanta|prénom=Abhijit|date=6 December 2014|titre=Latest Sony Pictures Breach : A Deadly Cyber Extortion |site=cyphort.com |url=http://www.cyphort.com/latest-sony-pictures-breach-deadly-cyber-extortion/|consulté le=20 September 2015|archive-date=25 September 2015|archive-url=https://web.archive.org/web/20150925133121/http://www.cyphort.com/latest-sony-pictures-breach-deadly-cyber-extortion/}}</ref>.

=== Rançongiciel ===
{{article détaillé|Rançongiciel}}
Les rançongiciels sont un type de [[Logiciel malveillant|malware]] utilisé dans le cadre de la cyber extorsion pour restreindre l'accès aux fichiers, menaçant parfois l'effacement permanent des données à moins qu'une [[rançon]] ne soit payée. Les rançongiciels sont un problème mondial, avec plus de 300 millions d’attaques dans le monde en 2021. Selon le rapport sur les menaces de la ransomware Unit 42 de 2022, en 2021, la demande de rançon moyenne dans les cas traités par [[Norton AntiVirus Plus|Norton]] a grimpé de 144 % pour atteindre 2,2 millions de dollars, et il y a eu une augmentation de 85 % du nombre de victimes dont les informations personnelles ont été affichées sur les informations du dark web<ref>{{Lien web |langue=en-US |titre=The Growing Ransomware Threat: 4 Trends and Insights |url=https://www.paloaltonetworks.com/resources/infographics/2022-unit-42-ransomware-threat-report-infographic |série=Palo Alto Networks |date=March 25, 2022 |consulté le=2023-05-11}}</ref>. Soit une perte de près de 400 millions de dollars en 2021<ref>{{Lien web |langue=en |titre=100+ ransomware statistics for 2023 and beyond - Norton |url=https://us.norton.com/blog/emerging-threats/ransomware-statistics |série=us.norton.com |consulté le=2023-05-11}}</ref>.

=== Trafic sexuel en ligne ===
Le trafic sexuel est le transport de victimes à des fins de prostitution forcée ou de [[Diffusion en direct sur Internet|diffusion en direct]] d'actes sexuels forcés ou de [[Viol|viols]] par webcam<ref>{{Article|nom1=Carback|prénom1=Joshua T.|titre=Cybersex Trafficking: Toward a More Effective Prosecutorial Response|périodique=Criminal Law Bulletin|volume=54|numéro=1|pages=64–183|date=2018}} p. 64.</ref>{{,}}<ref name="auto1">{{Lien web |titre=Cybersex Trafficking |url=https://www.ijmuk.org/our-work/cybersex-trafficking |série=IJM |date=2020}}</ref>{{,}}<ref>{{Lien web |titre=Cyber-sex trafficking: A 21st century scourge |url=https://www.cnn.com/2013/07/17/world/asia/philippines-cybersex-trafficking/index.html |série=CNN |date=July 18, 2013}}</ref>. Les victimes sont enlevées, menacées ou trompées et transférées dans des « tanières de sexe en ligne »<ref>{{Lien web |titre=Senator warns of possible surge in child cybersex traffic |url=https://www.philstar.com/headlines/2020/04/13/2006955/senator-warns-possible-surge-child-cybersex-traffic |série=The Philippine Star |date=April 13, 2020}}</ref>{{,}}<ref>{{Lien web |titre=Duterte's drug war and child cybersex trafficking |url=https://theaseanpost.com/article/dutertes-drug-war-and-child-cybersex-trafficking |série=The ASEAN Post |date=October 18, 2019}}</ref>{{,}}<ref>{{Lien web |titre=Norwegian national, partner nabbed; 4 rescued from cybersex den |url=https://news.mb.com.ph/2020/05/01/norwegian-national-partner-nabbed-4-rescued-from-cybersex-den/ |série=Manila Bulletin |date=May 1, 2020 |consulté le=13 May 2020 |archive-url=https://web.archive.org/web/20200729013030/https://news.mb.com.ph/2020/05/01/norwegian-national-partner-nabbed-4-rescued-from-cybersex-den/ |archive-date=29 July 2020 }}</ref>. Les tanières peuvent se trouver dans n’importe quel endroit où les trafiquants de cybersexe disposent d’un ordinateur, d’une tablette ou d’un téléphone avec une connexion Internet<ref name="auto1" />. Les auteurs utilisent les réseaux [[Média social|sociaux]], les vidéoconférences, les pages de rencontres, les forums de discussion en ligne, les applications, les sites du [[Dark web|dark Web]]<ref name="auto">{{Lien web |titre=Cheap tech and widespread internet access fuel rise in cybersex trafficking |url=https://www.nbcnews.com/tech/tech-news/cheap-tech-widespread-internet-access-fuel-rise-cybersex-trafficking-n886886 |série=NBC News |date=June 30, 2018}}</ref> ainsi que d'autres plateformes<ref>{{Lien web |titre=Senate to probe rise in child cybersex trafficking |url=https://www.philstar.com/headlines/2019/11/11/1967750/senate-probe-rise-child-cybersex-trafficking |série=The Philippine Star |date=November 11, 2019}}</ref>. Ils utilisent notamment des systèmes de paiement en ligne<ref name="auto" />{{,}}<ref>{{Lien web |titre=Global taskforce tackles cybersex child trafficking in the Philippines |url=https://www.reuters.com/article/us-philippines-trafficking-children/global-taskforce-tackles-cybersex-child-trafficking-in-the-philippines-idUSKCN1RR1D1 |série=Reuters |date=April 15, 2019}}</ref>{{,}}<ref>{{Lien web |titre=Webcam slavery: tech turns Filipino families into cybersex child traffickers |url=https://www.reuters.com/article/us-philippines-trafficking-technology/webcam-slavery-tech-turns-filipino-families-into-cybersex-child-traffickers-idUSKBN1JE00X |série=Reuters |date=June 17, 2018}}</ref> et des [[Cryptomonnaie|cryptomonnaies]] pour cacher leur identité<ref>{{Lien web |titre=How the internet fuels sexual exploitation and forced labor in Asia |url=https://www.scmp.com/comment/insight-opinion/article/3008403/how-internet-fuels-sexual-exploitation-and-forced-labour |série=South China Morning Post |date=May 2, 2019}}</ref>. Des millions de rapports d’incidents de trafic sexuel en ligne sont envoyés chaque année aux autorités<ref>{{Lien web |titre=1st Session, 42nd Parliament, Volume 150, Issue 194 |url=https://sencanada.ca/en/content/sen/chamber/421/debates/194db_2018-04-18-e |série=Senate of Canada |date=April 18, 2018}}</ref>. Une nouvelle législation et de nouvelles procédures policières sont nécessaires pour lutter contre ce type de cybercriminalité<ref>{{Lien web |titre=Cybersex trafficking spreads across Southeast Asia, fuelled by internet boom. And the law lags behind |url=https://www.scmp.com/news/asia/southeast-asia/article/3026664/how-cambodias-outdated-laws-make-it-harder-tackle-cybersex |série=South China Morning Post |date=September 11, 2019}}</ref>.

En 2022, le nombre de victimes du trafic sexuel en ligne est estimé à 6,3 millions, selon un récent rapport de l'[[Organisation internationale du travail|Organisation internationale du Travail]]<ref>{{Lien web |titre=Global Estimates of Modern Slavery Forced Labour and Forced Marriage |url=https://www.ilo.org/wcmsp5/groups/public/---ed_norm/---ipec/documents/publication/wcms_854733.pdf |série=International Labour Organization |consulté le=22 December 2022 |page=26 |archive-url=https://web.archive.org/web/20221222090009/https://www.ilo.org/wcmsp5/groups/public/---ed_norm/---ipec/documents/publication/wcms_854733.pdf |archive-date=22 December 2022 }}</ref>. Ce chiffre comprend environ 1,7 million [[Abus sexuel sur mineur|d'enfants victimes]]. Un exemple de trafic cybersexe est l'[[Nth Room|affaire Nth Room]] 2018-2020 en [[Corée du Sud]]<ref>{{Lien web |titre=What is 'Nth Room' case and why it matters |url=http://www.koreaherald.com/view.php?ud=20200424000512 |série=Korea Herald |date=April 24, 2020}}</ref>.

=== Cyberguerre ===
{{Article détaillé|Cyberguerre}}
À l’échelle internationale, des acteurs étatiques et non étatiques se livrent à des cybercrimes, notamment à de [[Espionner|l’espionnage]], au [[Vol (droit)|vol financier]] et à d’autres délits transfrontaliers. Les cybercrimes traversant les frontières internationales et impliquant les actions d'au moins un État-nation sont parfois appelés [[cyberguerre]]<ref>{{Lien web |langue=en-US |titre=Warren Buffett: ‘Cyber poses real risks to humanity’ |url=https://finance.yahoo.com/news/warren-buffett-cyber-attacks-131445079.html |site=Yahoo Finance |date=2019-04-30 |consulté le=2024-03-25}}</ref>.

Selon le [[Département de la Défense des États-Unis|département de la Défense des Etats-Unis]], le cyberespace est devenu une arène pour les menaces à la sécurité nationale à la suite de plusieurs événements récents d'importance géostratégique, notamment l'attaque contre les infrastructures [[Estonie|estoniennes]] en 2007 par des pirates informatiques russes. En 2008, la Russie aurait de nouveau mené des cyberattaques contre la [[Géorgie (pays)|Géorgie]]. Craignant que de telles attaques ne deviennent un élément normal des futures guerres entre États-nations, les commandants militaires estiment qu’il est nécessaire de développer les opérations dans le cyberespace<ref>{{Lien web |nom=Murphy |prénom=Dennis |titre=War is War? The utility of cyberspace operations in the contemporary operational environment.. |url=http://www.carlisle.army.mil/DIME/documents/War%20is%20War%20Issue%20Paper%20Final2.pdf |éditeur=Center for Strategic Leadership |date=February 2010 |archive-url=https://web.archive.org/web/20120320012856/http://www.carlisle.army.mil/DIME/documents/War%20is%20War%20Issue%20Paper%20Final2.pdf |archive-date=20 March 2012}}</ref>.

=== Utilisation des ordinateurs comme outils ===
Lorsqu’un individu est la cible d’un cybercrime, l’ordinateur est souvent l’outil plutôt que la cible. Ces crimes qui exploitent généralement les faiblesses humaines, ne nécessitent que peu d’expertise technique et existent déjà hors ligne. Les criminels disposent simplement d’un outil qui augmente leur nombre de victimes potentielles et les rend plus difficiles à retrouver et à appréhender du fait de la distance possible<ref>{{Lien web |nom=Joseph |prénom=Aghatise E. |titre=Cybercrime definition |url=http://www.crime-research.org/articles/joseph06/ |série=www.crime-research.org |date=June 28, 2006 }}</ref>. Les crimes qui utilisent des réseaux ou des appareils informatiques à d'autres fins comprennent : la fraude et le vol d'identité, la guerre de l'information, les escroqueries par phishing, les [[pourriel|courriers indésirables]], la propagation de contenus obscènes ou offensants illégaux, y compris le harcèlement et les menaces.

L'envoi non sollicité d'[[Courrier électronique|e-mails]] en masse à des fins commerciales ([[spam]]) est illégal [[Législations sur les courriels indésirables par pays|dans certaines juridictions]].

Le [[phishing]] se propage principalement par courrier électronique. Les e-mails de phishing peuvent contenir des liens vers d'autres sites Web affectés par des logiciels malveillants<ref>{{Lien web |titre=Save browsing |url=http://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html |série=google}}</ref>. Ils peuvent également contenir des liens vers de fausses opérations bancaires en ligne ou vers d’autres sites Web utilisés pour voler des informations sur des comptes privés.

=== Contenu obscène ou offensant ===
Le contenu des sites Web et autres communications électroniques peut être de mauvais goût, [[Obscénité|obscène]] ou offensant pour diverses raisons. Dans certains cas, cela peut être illégal. Les contenus illégaux varient considérablement d’un pays à l’autre, et même au sein d’un même pays. Il s’agit d’un domaine sensible dans lequel les tribunaux peuvent intervenir dans l’arbitrage entre des groupes aux convictions fortes.

L'un des domaines de la [[pornographie sur Internet]] qui a fait l'objet des efforts de réduction les plus importants est la [[pédopornographie]], qui est illégale dans la plupart des juridictions du monde.

=== Fraude publicitaire ===
Les fraudes publicitaires sont particulièrement populaires parmi les cybercriminels, car ces fraudes sont lucratives et peu susceptibles de donner lieu à des poursuites<ref>{{Article|nom1=Wilbur|prénom1=Kenneth C.|nom2=Zhu|prénom2=Yi|titre=Click Fraud|périodique=Marketing Science|volume=28|numéro=2|pages=293–308|date=2008-10-24|issn=0732-2399|doi=10.1287/mksc.1080.0397|lire en ligne=https://pubsonline.informs.org/doi/abs/10.1287/mksc.1080.0397}}</ref>. Jean-Loup Richet, professeur à l'[[Institut d'administration des entreprises de Paris|IAE de Paris]], classe la grande variété de fraudes publicitaires commises par les cybercriminels en trois catégories : les fraudes à l'identité, les fraudes à l'attribution et les fraudes aux services<ref name="auto2" />.

La fraude à l'identité vise à [[Usurpation d'identité|usurper l'identité]] d'utilisateurs réels et à gonfler l'audience. Les techniques utilisées pour la fraude d'identité incluent le trafic provenant de robots (provenant d'une société d'hébergement, d'un centre de données ou d'appareils compromis); le cookie stuffing; la falsification des caractéristiques de l'utilisateur, telles que la localisation et le type de navigateur; le faux trafic social (induire en erreur les utilisateurs des réseaux sociaux en leur faisant visiter le site Web annoncé); et de faux comptes de réseaux sociaux qui donnent l’impression qu’un robot est légitime.

La fraude par attribution usurpe l'identité des activités d'utilisateurs réels, telles que les clics et les conversations. De nombreuses techniques de fraude publicitaire appartiennent à cette catégorie: l'utilisation d'appareils piratés et infectés par des logiciels malveillants dans le cadre d'un [[botnet]]; les fermes à clics (entreprises où les employés à bas salaires sont payés pour cliquer ou engager des conversations) ; navigation incitée ; abus de placement vidéo (diffusé dans des emplacements de bannière d'affichage) ; publicités cachées (qui ne seront jamais vues par les vrais utilisateurs) ; usurpation de domaine (annonces diffusées sur un faux site Web) ; et le détournement de clics, dans lequel l'utilisateur est obligé de cliquer sur une annonce.

Les services de fraude publicitaire comprennent toutes les infrastructures en ligne et les services d'hébergement qui pourraient être nécessaires pour commettre une fraude d'identité ou d'attribution. Les services peuvent impliquer la création de sites Web de [[spam]] (faux réseaux de sites Web fournissant des backlinks artificiels), les services de création de liens, les services d'hébergement, ou des pages fausses et frauduleuses se faisant passer pour une marque célèbre.

=== Harcèlement en ligne ===
Alors que le contenu peut être offensant de manière non spécifique, le [[harcèlement]] dirige des obscénités et des commentaires désobligeants contre des individus spécifiques, se concentrant souvent sur des informations sensibles telles que le sexe, la race, la religion, la nationalité ou l'orientation sexuelle.

Commettre une infraction à l’aide d’un ordinateur peut entraîner une peine plus lourde. Par exemple, aux USA, dans l'affaire ''États-Unis c. Neil Scott Kramer'', l'accusé s'est vu infliger une peine plus lourde conformément au US Sentencing Guidelines Manual §2G1.3(b)(3) pour son utilisation d'un [[Téléphone mobile|téléphone portable]] pour « persuader, inciter, inciter, contraindre ou faciliter le voyage du mineur à se livrer à un comportement sexuel interdit. Kramer a fait appel de la sentence au motif qu'il n'y avait pas suffisamment de preuves pour le condamner en vertu de cette loi, car son accusation incluait la persuasion via un appareil informatique et son téléphone portable n'etait techniquement pas un ordinateur. Bien que Kramer ait tenté d'argumenter à ce propos, le manuel américain de lignes directrices sur la détermination de la peine indique que le terme « ordinateur » désigne « un dispositif électronique, magnétique, optique, [[Électrochimie|électrochimique]] ou autre dispositif de traitement de données à grande vitesse exécutant des fonctions logiques, arithmétiques ou de stockage, et inclut toute installation de stockage de données ou installation de communication directement liée à ou fonctionnant en conjonction avec un tel appareil ».

Aux [[États-Unis]], 41 États ont adopté des lois et des réglementations considérant le harcèlement extrême en ligne comme un acte criminel. Ces actes peuvent également faire l'objet de poursuites au niveau fédéral, en raison de la section 2261A du Code 18 des États-Unis, qui stipule que l'utilisation d'ordinateurs pour menacer ou harceler peut entraîner une peine pouvant aller jusqu'à 20 ans<ref>{{Lien web |titre=Federal CyberStalking Bill Info |url=http://www.haltabuse.org/resources/laws/federal.shtml |série=www.haltabuse.org |consulté le=2019-12-04}}</ref>.

En Chine (pays qui compte plus de 20 % des utilisateurs d'Internet dans le monde), en réponse à l'incident d'intimidation du [[Renrou sousuo|moteur de recherche Renrou sousuo]], le Bureau des affaires législatives du Conseil d'État a adopté une loi stricte contre la cyberintimidation<ref>{{Lien web |titre=China has more internet users than any other country, according to Mary Meeker's Internet Trends Report |url=https://www.weforum.org/agenda/2019/06/most-people-on-the-internet-live-in-this-country/ |série=World Economic Forum |date=27 June 2019 |consulté le=2019-12-04}}</ref>{{,}}<ref>{{Lien web |langue=en |titre=Chinese Authorities Address Online Bullying – Cybersmile |url=https://www.cybersmile.org/news/chinese-authorities-address-online-bullying |consulté le=2019-11-02}}</ref>.

Le Royaume-Uni a adopté la Malicious Communications Act, qui stipule que l'envoi de messages ou de lettres par voie électronique que le gouvernement juge « indécents ou manifestement offensants » et/ou un langage destiné à provoquer « de la détresse et de l'anxiété » peut entraîner une peine de prison de six mois et amende potentiellement importante<ref>{{Lien web |langue=en |titre=Legal Perspective – Cybersmile |url=https://www.cybersmile.org/advice-help/category/cyberbullying-and-the-law |consulté le=2019-11-02}}</ref>{{,}}<ref>{{Lien web |titre=Malicious Communications Act 1988 |url=http://www.legislation.gov.uk/ukpga/1988/27/section/1/data.htm |série=www.legislation.gov.uk |consulté le=2019-11-02}}</ref>.

L'Australie, même si elle n'aborde pas directement la question du harcèlement, inclut la plupart des formes de harcèlement en ligne dans la loi sur le Code criminel de 1995. Utiliser les télécommunications pour envoyer des menaces, harceler ou offenser constitue une violation directe de cette loi<ref>{{Lien web |langue=en |titre=Criminal Code Act 1995 |url=http://www.legislation.gov.au/Details/C2019C00043/Html/Volume_1 |série=www.legislation.gov.au |consulté le=2019-11-02}}</ref>.

Bien que la [[Liberté d'expression|liberté d’expression]] soit protégée par la loi dans la plupart des sociétés démocratiques, elle n’inclut pas tous les types d’expression. Les menaces verbales ou écrites peuvent être criminalisées parce qu’elles nuisent ou intimident. Cela s'applique aux menaces en ligne ou liées au réseau.

La cyberintimidation a grandement augmenté avec la popularité croissante des réseaux sociaux. En janvier 2020, 44 % des internautes adultes aux États-Unis avaient « personnellement été victimes de harcèlement en ligne »<ref>{{Lien web |langue=en |titre=U.S. internet users who have experienced online harassment 2020 |url=https://www.statista.com/statistics/333942/us-internet-online-harassment-severity/ |série=Statista |consulté le=2021-04-05}}</ref>. Le harcèlement des enfants en ligne a souvent des effets négatifs, voire parfois mortels. Selon une enquête de 2021, 41 % des enfants développent une anxiété sociale, 37 % développent une dépression et 26 % ont des pensées suicidaires<ref>{{Lien web |langue=en |titre=All the Latest Cyber Bullying Statistics and What They Mean In 2021 |url=https://www.broadbandsearch.net/blog/cyber-bullying-statistics |série=BroadbandSearch.net |consulté le=2021-04-05}}</ref>.

Les [[Émirats arabes unis]] ont acheté le logiciel espion mobile [[Pegasus (logiciel espion)|Pegasus]] du [[NSO Group|groupe NSO]] pour une surveillance de masse et une campagne de harcèlement contre d'éminents militants et journalistes, notamment [[Ahmed Mansoor]], [[Latifa Al Maktoum (1985)|la princesse Latifa]], [[Haya bint al-Hussein|la princesse Haya]] et d'autres. Ghada Oueiss était l’une des nombreuses femmes journalistes et militantes de premier plan ciblées. Elle a intenté une action en justice contre le dirigeant des Émirats arabes unis, [[Mohammed ben Zayed Al Nahyane|Mohamed ben Zayed Al Nahyan]], ainsi que d'autres personnes ayant partagé ses photos en ligne<ref>{{Lien web |titre='I will not be silenced': Women targeted in hack-and-leak attacks speak out about spyware |url=https://www.nbcnews.com/tech/social-media/i-will-not-be-silenced-women-targeted-hack-leak-attacks-n1275540 |série=NBC News |date=August 2021 |consulté le=1 August 2021}}</ref>.

=== Trafic de drogue ===
[[Cryptomarché|Les marchés du Darknet]] sont utilisés pour acheter et vendre des stupéfiants en ligne. Certains [[Trafic de stupéfiants|trafiquants de drogue]] utilisent des outils de messagerie [[Chiffrement de bout en bout|chiffrés]] pour communiquer avec des passeurs de drogue ou des clients potentiels. Le site Web [[Silk road|Silk Road]], qui a démarré ses activités en 2011 est le premier grand marché en ligne de drogues. Il est définitivement fermé en octobre 2013 par le FBI et Europol. Après la panne de Silk Road 2.0, Silk Road 3 Reloaded apparait. Il s'agit en réalité d'un marché plus ancien nommé [[Cryptomarché|Diabolus Market]] ayant utilisé le nom de Silk Road<ref>{{Lien web |titre=We talked to the opportunist imitator behind Silk Road 3.0 |url=http://www.dailydot.com/layer8/silk-road-3-blake-benthall/ |série=[[The Daily Dot]] |date=7 November 2014 |consulté le=2016-10-04}}</ref>.

Les marchés du [[Darknet]] connaissent une augmentation du trafic ces dernières années pour de nombreuses raisons, telles que les achats anonymes et souvent un système d'évaluation par d'autres acheteurs<ref>{{Lien web |langue=en |nom=Arora |prénom=Beenu |titre=Council Post: Five Key Reasons Dark Web Markets Are Booming |url=https://www.forbes.com/sites/forbestechcouncil/2020/04/23/five-key-reasons-dark-web-markets-are-booming/ |série=Forbes |consulté le=2020-06-23}}</ref>. Les marchés du darknet peuvent drainer financièrement les individus de nombreuses manières. Les vendeurs et les clients font de grands efforts pour garder leur identité secrète lorsqu’ils sont en ligne. Les outils couramment utilisés pour masquer leur présence en ligne incluent les [[Réseau privé virtuel|VPN]], l'OS [[Tails (système d'exploitation)|Tails]] et le [[Tor (réseau)|navigateur Tor]]. Bien que les gens puissent facilement accéder à un navigateur Tor, accéder à un marché illicite n’est pas aussi simple que de le saisir sur un moteur de recherche, comme on le ferait avec Google. Les marchés du Darknet ont des liens spéciaux qui changent fréquemment, se terminant par [[.onion]] par opposition aux extensions de domaine typiques [[.com]], .net et [[.org]]. Pour renforcer la confidentialité, la devise la plus répandue sur ces marchés est le Bitcoin, qui permet aux transactions d'être anonymes<ref>{{lien web|titre=Guide: What is Bitcoin and how does it work? |site=CBBC Newsround |url=https://www.bbc.co.uk/newsround/55955060 |date=6 février 2021 |langue=en-GB|consulté le=2020-06-23}}</ref>.

Un problème auquel les utilisateurs du marché sont parfois confrontés est l’arnaque à la sortie<ref>{{Lien web |langue=en |nom=Christian |prénom=Jon |titre=The 'Exit Scam' Is the Darknet's Perfect Crime |url=https://www.vice.com/en_us/article/xyw7xn/darknet-slang-watch-exit-scam |série=Vice |date=2015-02-04 |consulté le=2020-06-23}}</ref>. Autrement dit, un fournisseur avec une note élevée agit comme s'il vendait sur le marché et faisait payer aux utilisateurs des produits qu'ils ne reçoivent jamais<ref>{{Lien web |langue=en |titre=The 'Exit Scam' Is the Darknet's Perfect Crime |url=https://www.vice.com/en_us/article/xyw7xn/darknet-slang-watch-exit-scam |série=www.vice.com |date=4 February 2015 |consulté le=2020-07-14}}</ref>. Le vendeur ferme ensuite son compte après avoir reçu de l'argent de plusieurs acheteurs et n'a jamais envoyé ce qui a été payé. Les vendeurs, qui sont tous impliqués dans des activités illégales, n’ont aucune raison de ne pas se lancer dans des arnaques à la sortie lorsqu’ils ne veulent plus être vendeurs. En 2019, un marché entier connu sous le nom de Wall Street Market aurait effectué une arnaque à la sortie, volant 30 millions de dollars en Bitcoin à ses utilisateurs<ref>{{Lien web |langue=en |nom=Winder |prénom=Davey |titre=Did A Bitcoin Exit Scam Cause Dark Web Wall Street Market Crash? |url=https://www.forbes.com/sites/daveywinder/2019/05/03/did-a-bitcoin-exit-scam-cause-dark-web-wall-street-market-crash/ |série=Forbes |consulté le=2021-09-25}}</ref>.

En juillet 2017, le FBI s'est emparé de l'un des plus grands marchés, communément appelé [[AlphaBay|Alphabay]], qui a rouvert en août 2021 sous la supervision de DeSnake, l'un des administrateurs d'origine<ref>{{Lien web |langue=en |nom=Brandom |prénom=Russell |titre=The golden age of dark web drug markets is over |url=https://www.theverge.com/2019/2/17/18226718/alphabay-takedown-drug-marketplace-federal-arrest |série=The Verge |date=2019-02-17 |consulté le=2020-06-23}}</ref>{{,}}<ref name="WIRED">{{article |langue=en |titre=He Escaped the Dark Web's Biggest Bust. Now He's Back |auteur=Andy Greenberg |date=23 septembre 2021 |url=https://www.wired.com/story/alphabay-desnake-dark-web-interview/ |périodique=[[Wired (magazine)|Wired]]|archive-url=https://web.archive.org/web/20210923132523/https://www.wired.com/story/alphabay-desnake-dark-web-interview/|archive-date=September 23, 2021 }}</ref>. Les enquêteurs se font passer pour des acheteurs et commandent des produits auprès de vendeurs du [[darknet]] dans l’espoir que ceux-ci laissent une trace que les enquêteurs pourront suivre. Dans un cas, un enquêteur s'est fait passer pour un vendeur d'armes à feu et, pendant six mois, des personnes ont acheté chez eux et ont fourni leur adresse personnelle. Le FBI a pu procéder à plus d'une douzaine d'arrestations au cours de cette enquête de six mois<ref name=":12">{{Lien web |langue=en |titre=7 Ways the Cops Will Bust You on the Dark Web |url=https://www.vice.com/en_us/article/vv73pj/7-ways-the-cops-will-bust-you-on-the-dark-web |série=www.vice.com |date=26 June 2016 |consulté le=2020-07-14}}</ref>. Une autre répression a ciblé les vendeurs de [[fentanyl]] et d'[[Opiacé|opiacés]]. Alors que des milliers de personnes meurent chaque année à cause d’overdoses, les enquêteurs ont fait de la vente de stupéfiants sur Internet une priorité<ref>{{Lien web |langue=en-us |titre=America's Drug Overdose Epidemic: Data to Action |url=https://www.cdc.gov/injury/features/prescription-drug-overdose/index.html |série=Centers for Disease Control and Prevention |date=2020-03-24 |consulté le=2020-07-14}}</ref>. De nombreux vendeurs ne se rendent pas compte des accusations criminelles supplémentaires qui accompagnent la vente de drogues en ligne, comme le blanchiment d'argent et l'utilisation illégale du service de courrier<ref>{{Lien web |titre=The Consequences of Mailing Drugs and Other Banned Substances |url=https://www.cottenfirm.com/blog/2019/september/the-consequences-of-mailing-drugs-and-other-bann/ |série=www.cottenfirm.com |consulté le=2020-06-23}}</ref>. En 2019, un vendeur est condamné à 10 ans de prison après avoir vendu de la cocaïne et de la méthamphétamine sous le nom de JetSetLife<ref>{{Lien web |langue=en |titre=Darknet drug vendor sentenced to 10 years prison |url=https://www.dea.gov/press-releases/2019/04/12/darknet-drug-vendor-sentenced-10-years-prison |série=www.dea.gov |consulté le=2020-06-23}}</ref>. Mais malgré le temps passé par les enquêteurs à traquer les personnes, seuls 65 suspects ayant achetés et vendu des marchandises illégales sur certains des plus grands marchés sont identifiés en 2018<ref>{{Lien web |langue=en |titre=Feds Crack Down on Darknet Vendors of Illicit Goods |url=https://www.bankinfosecurity.com/feds-crack-down-on-darknet-vendors-illicit-goods-a-11145 |série=www.bankinfosecurity.com |consulté le=2020-07-14}}</ref>, alors que des milliers de transactions ont lieu quotidiennement sur ces marchés.

== Droit et cybercriminalité en France ==

=== Classification des infractions en France ===
En France, la cybercriminalité est définie par le ministère de l'Intérieur comme une « [[infraction]] pénale susceptible de se commettre sur ou au moyen d’un système [[informatique]] généralement connecté à un [[Réseau informatique|réseau]] ».

La cybercriminalité regroupe trois types d’infractions :
* les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de [[données personnelles]] (comme la cession illicite des informations personnelles), les infractions aux [[cartes bancaires]], les chiffrements non autorisés ou non déclarés ou encore les interceptions ;
* les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la [[pédopornographie]], l’incitation au [[terrorisme]] et à la [[haine raciale]] sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ;
* les infractions facilitées par les technologies de l’information et de la communication, que sont les [[escroquerie]]s en ligne (''cyberarnaques''), le [[blanchiment d'argent]], la [[contrefaçon]] ou toute autre violation de [[propriété intellectuelle]].

=== Dispositif législatif et conventionnel de lutte ===

==== Dispositif législatif et réglementaire français ====
En France la cybercriminalité est prise juridiquement en compte depuis la [[loi informatique et libertés]] (loi relative à l'informatique, aux fichiers et aux libertés du {{date-|6 janvier 1978}}).

* La [[loi Godfrain]] du {{date-|5 février 1988}} relative à la fraude informatique a introduit les articles 323-1 et suivants dans le [[Code pénal (France)|Code pénal]], concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d’infraction sur un STAD (323-7).
* La [[loi du 15 novembre 2001 relative à la sécurité quotidienne]]
* La loi du {{date-|18 mars 2003}} pour la [[Sécurité intérieure (France)|sécurité intérieure]]
* La loi du {{date-|9 mars 2004}} portant adaptation de la justice aux évolutions de la criminalité
* La [[loi pour la confiance dans l'économie numérique]] du {{date-|21 juin 2004}}, qui a modifié les articles 323-1 et suivant du [[Code pénal (France)|Code pénal]]. Cette loi a, en outre, modifié l’article 94 du [[Code de procédure pénale (France)|Code de procédure pénale]] relatif à l’inclusion des données informatiques dans la liste des pièces susceptibles d'être saisies lors des [[perquisition]]s réalisées en [[Flagrant délit (droit)|flagrant délit]] ou au cours d'une [[Instruction en procédure pénale française|instruction]] (ces perquisitions sont aussi régies par les art. 56 et 97 du [[Code de procédure pénale (France)|Code de procédure pénale]]).
* La loi du {{date-|9 juillet 2004}} relative aux communications électroniques et aux services de communication audiovisuelle.
* La [[Loi du 23 janvier 2006 relative à la lutte contre le terrorisme]] et comportant diverses dispositions relatives à la sécurité et aux contrôles frontaliers.
* La loi du {{date-|5 mars 2007}} relative à la prévention de la délinquance

Par ailleurs de nombreux textes réglementaires ont été adoptés. On peut citer pour exemple le décret du {{date-|24 mars 2006}} sur la conservation des données de trafic prévu par la loi relative à la sécurité quotidienne.

La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d’investigation. Par ailleurs, la même année, au mois d’octobre a été présenté le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cybercrime.

Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd’hui reconnu comme un acte cybercriminel par le droit français. Myriam Quéméner et Joël Ferry, dans ''Cybercriminalité Défi Mondial'' ({{2e|édition}}) décrivent le dispositif législatif et réglementaire français comme un « ‘maquis’ quelque peu ésotérique ».

==== Convention sur la cybercriminalité du 23 novembre 2001 ====
Le {{date-|23|novembre|2001}} les pays membres du [[Conseil de l'Europe]] ainsi que les [[États-Unis]], le [[Canada]], le [[Japon]] et l'[[Afrique du Sud]], ont adopté la [[convention sur la cybercriminalité]], aboutissement d'un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s'agit d'une convention pénale à vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls quatorze États avaient ratifié la convention sur les quarante-sept signataires.

Par ailleurs en 2003, a été ouvert à la signature le [[protocole additionnel]] à la convention sur la cybercriminalité, qui visait à élargir le champ d'application de la convention aux infractions de [[propagande]] [[Racisme|raciste]] ou [[Xénophobie|xénophobe]] commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l'[[extradition]] et l'entraide judiciaire.

La [[France]] a ratifié ces deux textes par la loi {{numéro|2005-493}} du {{date-|19 mai 2005}} autorisant l'approbation de la Convention du Conseil de l'Europe sur la cybercriminalité et du protocole additionnel à cette Convention<ref>Un an après cette loi, les décrets permettant la publication de la Convention et du protocole sont adoptés le {{date-|23 mai 2006}}. Il s'agit du décret no 2006-580, ''[[Journal officiel de la République française|Journal officiel]]'', {{numéro|120}}, {{date-|24 mai 2006}}, {{p.|7568}} et du décret {{numéro|2006-597}}, ''JO'', {{numéro|122}}, {{date-|27 mai 2006}}, {{p.|7937}}.</ref>.

La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :
* L'harmonisation des législations des États signataires ;
* La modernisation de ces législations, notamment en matière procédurale ;
* L'amélioration de la coopération internationale en matière d'extradition et d'entraide répressive.

Le premier axe est l'harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention. Il s'agit donc d'incriminer quatre séries d'infractions qui sont :
# Les infractions informatiques : falsification et fraude informatique ;
# Les infractions de contenu : la pornographie enfantine. Le protocole additionnel inclut la propagation via Internet d'idées [[racisme|racistes]] et [[xénophobie|xénophobes]] ;
# Les infractions liées aux atteintes à la [[propriété intellectuelle]] et aux droits connexes : le partage non autorisé via Internet des œuvres protégées ;
# Les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, [[renseignement d'origine électromagnétique|interception illégale]], atteinte à l'intégrité des données ou des systèmes.

Ensuite, le deuxième axe, d'ordre procédural, définit les moyens d'enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d'enquête. En ce sens, on peut citer, entre autres, les règles régissant la [[conservation des données]] stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au [[Trafic Internet|trafic]] et l'interception de données relatives au contenu.

Enfin, le troisième axe concerne la mise en place d'un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d'[[extradition]] et d'[[coopération policière et judiciaire en matière pénale|entraide judiciaire]], la Convention sur la cybercriminalité prévoit des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d'un État membre puissent agir pour le compte d'un autre État dans la recherche de preuves électroniques, sans toutefois mener d'enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l'État intéressé.

Sans doute, ce texte international {{incise|constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité « caméléon » dont on ne connaît pas encore - du moins avec certitude}} toutes « les couleurs » et les menaces<ref>Abbas Jaber, ''Les infractions commises sur Internet'', thèse de l'Université de Bourgogne, 2007, {{p.|64}}.</ref>.

Par ailleurs, le {{date-|17 janvier 2005}} le [[Conseil de l'Union européenne]] a adopté la décision cadre 2005/222/[[Coopération policière et judiciaire en matière pénale|JAI]] du Conseil {{citation|relative aux attaques visant les systèmes d'information}}, qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d'information, l'atteinte à l'intégrité d'un système et l'atteinte à l'intégrité des données.

Après les attaques de 2017 d’ampleur internationale ([[Cyberattaque NotPetya|NotPetya]] et [[WannaCry]] notamment) le cyber risque est le second risque le plus craint par les entreprises du monde entier<ref>[http://www.s2hgroup.com/index.php?option=com_content&view=article&id=1100&lang=fr&Itemid=600 ''Quels sont les risques les plus craints par les entreprises du monde entier ?''], S2H, 2018, {{p.|64}}.</ref>{{,}}<ref>[http://cdc-archivage.com/fr/70-tribunes-avis-d-experts/215-le-2eme-risque-le-plus-redoute-par-les-entreprises-est-le-cyber-risque ''Le {{2e|risque}} le plus redouté par les entreprises est le cyber-risque''], CDC Arkhineo, 2018.</ref>.

== Acteurs ==
=== Cyber délinquants et victimes ===
60 % des cyberattaques dans le monde en 2011 proviennent des [[États-Unis]]<ref>[[François-Bernard Huyghe]], « [http://www.rfi.fr/emission/20120923-1-le-cyberespace-nouvel-enjeu-strategique Le cyberespace, nouvel enjeu stratégique] », émission ''Géopolitique, le débat'' sur [[Radio France internationale]], 23 septembre 2012</ref>.

En réponse à la cyber présumée espionnant sur des opposants aux meilleurs intérêts de l'Iran par le gouvernement iranien en 2010 et 2011, Les [[États-Unis]] ont aidé les Émirats arabes unis à la fin de 2011 avec la création de l'autorité nationale de la sécurité électronique (NESA) qui est l'équivalente des ÉAU à la [[National Security Agency|NSA]] américaine<ref>{{Lien web|langue=en|titre=The UAE Is paying Ex-CIA officers to build a spy empire in the Gulf |url=https://foreignpolicy.com/2017/12/21/deep-pockets-deep-cover-the-uae-is-paying-ex-cia-officers-to-build-a-spy-empire-in-the-gulf/|site=Foreign Policy|consulté le=21 décembre 2017}}</ref>.

==== Project Raven ====
Project Raven était une initiative confidentielle visant à aider les ÉAU visionnez d'autres gouvernements, militants et activistes des [[droits de l'homme]]. Son équipe comprenait d'anciens agents de renseignement américains, qui ont appliqué leur formation au piratage téléphonique et ordinateurs appartenant aux victimes du Projet Raven. L'opération était basée dans un manoir converti à Abou Dabi surnommé «la villa»<ref>{{Lien web|langue=en|titre=Ex-NSA operatives reveal how they helped spy on targets for the Arab monarchy — dissidents, rival leaders and journalists|url=https://www.reuters.com/investigates/special-report/usa-spying-raven/|site=Reuters|consulté le=30 janvier 2019}}</ref>.

CyberPoint fourni Projet Raven avec des entrepreneurs formés aux [[États-Unis]] d'environ 2014 à 2016. La réputation de Cyberpoint en tant que société de cybersécurité défensive a été terni en 2016 après que les nouvelles ont éclaté que la société avait travaillé avec l'équipe de piratage des groupes de [[Logiciel espion|logiciels espions]] italiens<ref>{{Lien web|langue=en|titre=Spies for Hire|url=https://theintercept.com/2016/10/24/darkmatter-united-arab-emirates-spies-for-hire/ |périodique=[[The Intercept]] |consulté le=24 octobre 2016}}.</ref>.

Le 24 octobre 2016, un article de ''[[The Intercept]]'' a révélé la surveillance aux ÉAU. Le chef des finances de DarkMatter, Samer Khalife, a transféré des citoyens américains de DarkMatter vers une nouvelle société appelée Systèmes de connexion et des équipes de Tiger ont été formées par DarkMatter pour contrer les allégations de l'article de ''The Intercept''<ref>{{Lien web|langue=en|titre=Team of American Hahckers and Emirati Spies Discussed Attacking The Intercept|url=https://theintercept.com/2019/06/12/darkmatter-uae-hack-intercept/|site=The Intercept|consulté le=12 juin 2016}}</ref>.

Le [[Federal Bureau of Investigation|FBI]] étudie les DarkMatter pour des crimes tels que l'espionnage numérique, la complicité de la mort de Jamal Khashoggi et la détention de dissidents d'outre-mer<ref>{{Lien web |langue=en |titre=Information War Led to Khashoggi's Murder|url=https://www.realclearpolitics.com/articles/2018/12/09/information_war_led_to_khashoggis_murder_138877.htm l|site=Real Clear Politics|consulté le=9 décembre 2018}}.</ref>. Le FBI a également enquêté sur d'anciens employés américains de DarkMatter possiblement impliqués dans des cybercrimes<ref>{{Lien web|langue=en|titre=A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments|url=https://www.nytimes.com/2019/03/21/us/politics/government-hackers-nso-darkmatter.html |périodique=[[The New York Times]] |consulté le=21 mars 2019}}.</ref>.

Le {{date-|14 septembre 2021}}, trois anciens officiers de renseignements américains, Marc Baiier, Ryan Adams et Daniel Gericke, recrutés par les ÉAU pour mener des cyber opérations sophistiquées {{Pas clair|admis au piratage des infractions et à la violation des règles d'exportation américaines interdisant le transfert de technologie militaire à d'autres gouvernements. En outre, ils sont convenus de remettre plus de 1,7 million de dollars et leurs autorisations de sécurité américaine en échange d'une restriction de leur travail futur et de {{Citation|coopérer pleinement» avec des enquêteurs}}|date=août 2022}}<ref>{{Lien web|langue=en|titre=Ex-U.S. Intelligence Officers Admit to Hacking Crimes in Work for Emiratis|url=https://www.nytimes.com/2021/09/14/us/politics/darkmatter-uae-hacks.html|site=The New York Times|consulté le=14 septembre 2021}}</ref>{{,}}<ref>{{Lien web|langue=en|titre=UNITEDSTATESDISTRICT COURT FOR THE DISTRICT OF COLUMBIA|url=https://int.nyt.com/data/documenttools/uae-darkmatter-hackers-charges/ca1b8217e19395b7/full.pdf|site=The New York Times|consulté le=14 septembre 2021}}</ref>{{,}}<ref>{{Lien web|langue=fr|titre= Trois ex-agents du renseignement américain inculpés de piratage pour le compte des Emirats|url=https://www.rtbf.be/info/societe/detail_trois-ex-agents-du-renseignement-americain-inculpes-de-piratage-pour-le-compte-des-emirats?id=10842199|site=RTBF|consulté le=14 septembre 2021}}.</ref>.

==== Cas d'espionnage saoudien ====
Ahmad Abouammo, un citoyen américain et libanais et ancien employé de [[Twitter]], et Ali Alzabarah, autre ancien employé de Twitter, ont été approchés par Riyad en 2014 et 2015 pour transférer des informations personnelles sur les utilisateurs. En {{date-|novembre 2019}}, Abouammo a vendu des informations personnelles sur des utilisateurs anonymes à Riyad. En retour, il a reçu dix mille dollars et une montre de luxe. En {{date-|novembre 2019}}, il a été arrêté à [[Seattle]]. Après un procès de deux semaines devant le tribunal fédéral de San Francisco, il a été reconnu coupable de [[blanchiment d'argent]], de complot en vue de commettre une fraude télégraphique, de falsification de dossiers et d'être agent pour l'Arabie saoudite, et a été condamné à 10 à 20 ans de prison<ref>{{Lien web|langue=fr|titre=Un ancien employé de Twitter jugé coupable d'espionnage pour l'Arabie saoudite|url=https://www.lefigaro.fr/secteur/high-tech/un-ancien-employe-de-twitter-juge-coupable-d-espionnage-pour-l-arabie-saoudite-20220810 |périodique=[[Le Figaro]] |consulté le=10 août 2022}}.</ref>. Le verdict est intervenu après que les [[défenseurs des droits de l'homme]] ont critiqué [[Joe Biden]] et [[Emmanuel Macron]] pour leur approche diplomatique du prince héritier Mohammed ben Salmane, qui a été exclu de la scène internationale à la suite du [[Assassinat de Jamal Khashoggi|meurtre du journaliste saoudien Jamal Khashoggi]] en Turquie en 2018. En outre, le prince héritier et son gouvernement sont fréquemment accusés, par les ONG d'espionnage, d'enlèvement et de torture de dissidents; Riyad réfute vigoureusement ces affirmations<ref>{{Lien web |langue=fr |titre=Un ancien employé de Twitter jugé coupable d’espionnage pour l’Arabie saoudite |url=https://www.lemonde.fr/international/article/2022/08/10/un-ancien-employe-de-twitter-juge-coupable-d-espionnage-pour-l-arabie-saoudite_6137631_3210.html |périodique=[[Le Monde]] |consulté le=10 août 2022}}.</ref>.

=== Organes français de lutte ===
La cybercriminalité est reconnue par beaucoup d'experts comme étant la nouvelle forme de criminalité du {{s-|XXI}}. Dès lors, pour la contrôler, la France a mis en place de nombreux organes de lutte. Voici quelques exemples de [[cyber-investigation]].

Dès 1998, a été créé, au sein de la [[gendarmerie]], le département de lutte contre la cybercriminalité au sein du service technique de recherches judiciaires et de documentation (STRJD, devenu [[Service central de renseignement criminel|SCRC]]). Celle cellule a évolué et est devenue la Division de lutte contre la cybercriminalité (DLCC) composée du Département coordination et appuis numériques (DCAN), du Département investigations sur Internet (D2I), du Département prévention et suivi des phénomènes sur Internet (DPSPI) et du Département répression des atteintes aux mineurs sur Internet (DRAMI) qui intègre le Centre national d'analyse des images de pédopornographie (CNAIP). Devenue un [[centre de lutte contre les criminalités numériques]] (C3N) en 2015, cette unité rejoint en 2021 le nouveau [[commandement de la gendarmerie dans le cyberespace]] (ComCyberGend).

Le {{date-|15 mai 2000}} a été créé l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication ([[OCLCTIC]]), au sein de la direction centrale de la police judiciaire au [[Ministère de l'Intérieur (France)|Ministère de l'Intérieur]]. Elle regroupe notamment en son sein la plate-forme de signalement des contenus illicites sur internet. Cette même année, en complément de l'action de l'OCLCTIC, a été mise en place, la [[direction de la Surveillance du territoire]] (DST), qui est compétente pour diligenter des enquêtes judiciaires relatives à des actes de piratage sur les systèmes informatiques des établissements à régime restrictif ou des données classifiées de défense.

Par ailleurs, en 2006 a été créé l'OCRVP, office central pour la répression des violences aux personnes, dont la mission est la coordination, sur le plan national, de la lutte contre les infractions violentes à l'encontre des personnes, notamment concernant la [[pédopornographie]] sur internet.

Enfin, la police nationale dispose de services spéciaux comme le SITT service de l'informatique et des traces technologiques. Les directions inter régionales et régionales de [[Police judiciaire en droit français|police judiciaire]] disposent d'ICC (Investigateurs en CyberCriminalité) anciennement dénommés ESCI (Enquêteurs Spécialisés en Criminalité Informatique). Il existe, en outre, différentes brigades spécialisées, telle la [[Brigade d'enquêtes sur les fraudes aux technologies de l'information]] (BEFTI).

Le {{date-|30|juin|2014}}, le magistrat Marc Robert remet son rapport à [[Bernard Cazeneuve]], [[Axelle Lemaire]], [[Arnaud Montebourg]] et [[Christiane Taubira]], pour mettre en place des mesures juridiques et techniques visant à freiner les risques liés à la cybersécurité et améliorer la protection des internautes<ref>Nicolas Arpagian, [http://www.journaldunet.com/ebusiness/le-net/rapport-robert-lutte-contre-la-cybercriminalite-0714.shtml Cybercriminalité : un rapport propose de créer le « police-secours » de l'internet], ''[[Le Journal du Net]]'', {{date-|1 juillet 2014}}.</ref>. Marc Robert prône la création d'un Centre d'Alerte, l'ouverture d'un 17 de l'internet, la mise en place d'une Délégation interministérielle à la lutte contre la cybercriminalité placée sous la responsabilité directe du Premier ministre{{etc}}.

=== Organes européens de lutte ===
Les États ont rapidement compris que pour être plus efficace la lutte contre la cybercriminalité devait être européenne. Des compétences dans ce domaine ont alors été rapidement confiées à [[INTERPOL]] dont le rôle est la facilitation d’échange de renseignements afin de lutter efficacement contre toute forme de criminalité et notamment la criminalité informatique.

[[Europol]] est aussi compétent en ce qui concerne la facilitation d’échanges de renseignements entre polices nationales notamment en matière de cybercriminalité. L'[[Union européenne]] (UE) a établi un Centre européen de lutte contre la cybercriminalité au sein d'Europol<ref>{{lien web |langue=en |titre=European Cybercrime Centre - EC3 |url=https://www.europol.europa.eu/ec3 |site=Europol |consulté le=15-11-2023}}.</ref> : EC3 ({{langue|en|European Cybercrime Centre}}). L'EC3 est compétent pour soutenir les enquêtes des services spécialisés des États membres de l'UE dans des domaines tels que toutes fraudes en ligne en particulier la fraude à la carte de crédit, l'exploitation sexuelle des enfants en ligne (pédopornographie sur internet), les cyberattaques contre les systèmes d'infrastructures critiques de l'UE. L'EC3 apporte également un soutien en termes d'analyse criminelle stratégique aux États-membres notamment en produisant des analyses de la menace thématiques sur les dernières tendances en matière de cybercrime.

EUROJUST, organe de l’Union européenne, a pour compétence l’amélioration de l’efficacité des autorités compétentes des états membres dans la lutte contre la criminalité organisée transfrontalière, donc notamment la cybercriminalité transnationale.

Par ailleurs, a été créée en 2004 l’[[ENISA]], agence européenne chargée de la sécurité des réseaux et de l’information, qui a diverses missions, dont notamment le recueil et l’analyse des données relatives aux incidents liés à la sécurité, ou encore le suivi de l’élaboration des normes pour les produits et services en matière de sécurité de réseaux et de l’information, mais aussi la promotion d’activités d’évaluation et de gestion des risques.

Enfin, il existe le programme européen {{langue|en|Safer internet plus}} qui lutte contre les contenus illicites, le traitement des contenus non désirés et préjudiciables, et qui fait la promotion d’un environnement plus sûr.

== Obstacles à la lutte et diffusion de la cybercriminalité ==
Pour Jean-Loup Richet (Research Fellow à l'ESSEC ISIS), une autre difficulté dans la lutte contre la cybercriminalité est la rapide diffusion de nouvelles techniques de hacking, la réduction des coûts de l'activité criminelle et enfin la réduction des connaissances requises pour devenir un cybercriminel<ref>{{Article|langue=en|auteur1=Jean-Loup Richet|titre=How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime|périodique=17th AIM Symposium|année=2012|lire en ligne=|pages=}}</ref>. En effet, les barrières à l'entrée n'ont jamais été aussi réduites : les services offerts par les plateformes de [[cloud computing]] peuvent être détournés pour lancer des campagnes de spam à moindre coûts, cracker un mot de passe voire augmenter la puissance d'un [[botnet]]. Selon Jean-Loup Richet, plus besoin d'être un expert en informatique pour devenir un cybercriminel : les communautés de hackers black hat commercialisent des logiciels permettant à leurs utilisateurs de mener des cyber attaques sans aucune compétence technique (Crimeware-as-a-service)<ref>{{Article|langue=en|auteur1=Jean-Loup Richet|titre=From Young Hackers to Crackers|périodique=International Journal of Technology and Human Interaction|numéro=9(1)|année=2013}}</ref>. Les communautés en ligne de cybercriminels contribuent au développement du cybercrime, fournissant des astuces, techniques, outils clefs en main et proposant même dans certains cas du tutorat de débutants désireux de devenir des cybercriminels<ref>{{Article|langue=en|auteur1=Jean-Loup Richet|titre=Adoption of deviant behavior and cybercrime ‘Know how’ diffusion|périodique=York Deviancy Conference|année=2011}}</ref>.

Selon la [[Revue française de criminologie et de droit pénal]], la difficulté de la lutte contre la cybercriminalité réside également dans l’ambiguïté du cadre de régulation. Si le but d'une agression informatique est le système informatique de l'adversaire alors ce système peut-être assimilé à l'adversaire lui-même. La question est donc de savoir s'il faut établir un encadrement légal entre les machines et leurs propriétaires pour identifier ces actes criminels<ref>{{article|langue=fr|auteur=Philippe Baumard|titre=La cybercriminalité comportementale|périodique=[[Revue française de criminologie et de droit pénal]]|volume=3|mois=novembre|année=2014|lire en ligne=http://www.rfcdp.fr/numeros/numero-3-octobre-2014}}.</ref>.

== Conséquences économiques ==
Le coût de la cybercriminalité étant difficile à évaluer, des chiffres divers sont donnés.

Selon deux études menées par le [[Federal Bureau of Investigation|FBI]] et [[International Business Machines|IBM]] en 2006, la cybercriminalité coûterait {{nobr|67 milliards}} de dollars par an, rien qu'aux États-Unis<ref>{{Lien web|url=http://www.journaldunet.com/solutions/0601/060124_etudes-fbi-ibm-cyber-criminalite.shtml|titre=Le cybercrime à l'origine d'une perte de 67 milliards de dollars aux États-Unis|auteur=Yves Drothier|date=24 janvier 2006|site=[[Le Journal du Net]]|consulté le=30 avril 2010}}.</ref>.

Selon le chef d'Interpol [[Khoo Boon Hui]], 80 % de la cybercriminalité est liée en 2012 à des [[Bande criminelle|bandes organisées]] transfrontalières et représente un coût financier ({{nobr|750 milliards}} d'euros par an en Europe) plus important que les coûts combinés des trafics de cocaïne, marijuana et héroïne<ref>{{Lien web|url=https://www.lemonde.fr/technologies/article/2012/05/08/la-cybercriminalite-coute-plus-cher-que-les-trafics-de-cocaine-heroine-et-marijuana_1698207_651865.html|titre=La cybercriminalité coûte plus cher que les trafics de cocaïne, héroïne et marijuana|date=8 mai 2012|site=Le Monde.fr}}.</ref>. Selon le rapport du Center for Strategic and International Studies (CSIS) de l'éditeur en sécurité [[McAfee]], les activités cybercriminelles coûteraient entre 375 et {{nobr|575 milliards}} de dollars par an<ref>{{Lien web|url=http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-708391-cybercriminalite-coute-327-2013.html|titre=Le coût de la cybercriminalité évalué à plus de 400 milliards de dollars par an|auteur=Audrey Oeillet|date=10 juin 2014|site=clubic.com}}.</ref>.

Le cybercrime et le piratage ont lourdement pesés sur les ventes du jeu [[The Witness (jeu vidéo, 2016)|The Witness]], de [[Jonathan Blow]], à sa sortie, au point que son créateur avoua que cela risquerait fortement de le limiter pour la création d'un nouveau jeu par la suite<ref>{{Lien web|url=https://www.lemonde.fr/pixels/article/2016/02/01/le-createur-de-the-witness-en-croisade-contre-le-telechargement-illegal_4857402_4408996.html|titre=Le créateur de « The Witness » en croisade contre le téléchargement illégal|date=1 février 2016|site=lemonde.fr}}</ref>.

{{Citation|Chaque année, plus de 26 millions de Français sont victimes de cybercrimes, dont 9,17 millions subissent une perte financière nette. Au-delà des particuliers, les entreprises françaises sont de plus en plus ciblées, pour un dommage de 8,7 millions d’euros}} en 2019<ref>{{Lien web|url=https://www.nouvelobs.com/societe/20200108.OBS23218/parole-de-cyberflic-personne-n-est-a-l-abri-d-une-cyberarnaque.html|titre=Parole de cyberflic : « Personne n’est à l’abri d’une cyberarnaque » |auteur=Boris Manenti |date=8 janvier 2020 |périodique=[[L'Obs]]}}</ref>.

== Croque-escrocs ==
{{Article détaillé|Croque-escroc}}
Certains internautes se sont spécialisés dans la lutte contre les escroqueries en ligne, et notamment le ''scam'' fait par les brouteurs ou les faux supports techniques. On les dénomme « croque-escrocs » ou « ''scambaiters'' » ({{en}} ''scam'' étant « fraude » et ''bait'' « appât »)<ref>[http://www.le-tigre.net/Escrocs-et-croque-escrocs-sur.html Le Tigre, volume III (juin 2007), ''Arnaque à la nigériane'']</ref>. On peut aussi les appeler « chasseurs d'arnaqueurs»<ref name=":3">{{Lien web |langue=fr |prénom=Etienne de Clerck, Wallès Jr |nom=Kotra |titre=L'œil et la main Trop beau pour être vrai |url=https://www.france.tv/france-5/l-oeil-et-la-main/4555381-trop-beau-pour-etre-vrai.html |date=2023-01-30 |consulté le=2023-02-02}}</ref> ou « chasseurs de brouteurs » quand ils traquent les brouteurs<ref>{{Lien web |langue=fr-FR |titre=Chasseurs de brouteurs |url=https://www.youtube.com/watch?v=HSWp4G8NUoo |consulté le=2023-02-05}}</ref>.

Les croque-escrocs anglophones les plus célèbres sont {{Lien|langue=en|trad=Kitboga}}<ref>{{Article|langue=en|prénom1=Taylor|nom1=Lorenz|titre=This Twitch Streamer Is Avenging His Grandmother by Prank Calling Scam Artists|périodique=The Daily Beast|date=2018-02-06|lire en ligne=https://www.thedailybeast.com/this-twitch-streamer-is-avenging-his-grandmother-by-prank-calling-scam-artists|consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en-US |titre=Making a living scamming the scammers |url=https://www.engadget.com/2018-07-30-scamming-tech-support-scammers.html |site=Engadget |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Article|langue=en-US|prénom1=Cecilia|nom1=D'Anastasio|titre=A Twitch Streamer Is Exposing Coronavirus Scams Live|périodique=[[Wired (magazine)|Wired]]|date=27 mars 2020|issn=1059-1028|lire en ligne=https://www.wired.com/story/kitboga-twitch-streams-coronavirus-scams/|consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en-US |titre=UTA Signs Prominent Scambaiting Twitch, YouTube Streamer 'Kitboga' |url=https://www.tubefilter.com/2020/11/19/uta-signs-scambaiting-streamer-kitboga/ |site=Tubefilter |date=2020-11-19 |consulté le=2023-07-25}}</ref>, RinoaPoison ou encore {{Lien|langue=en|trad=Scammer Payback}}<ref>{{Lien web |langue=fr-FR |titre=JACKPOT OF ALL SCAMMERS! ( IRS, Social Security, Refund and Technical Support ) |url=https://www.youtube.com/watch?v=n4U9h-jw_7Y |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en-US |prénom=Josh |nom=Cascio |titre=How one man turns the tables on identity thieves and scammers who target the elderly |url=https://www.fox13news.com/news/how-one-man-turns-the-tables-on-identity-thieves-and-scammers-who-target-the-elderly |site=FOX 13 News |date=2020-11-24 |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en |prénom=District Media |nom=Finance |titre=Four Best YouTube Channels That Fight Back Scammers — Counting My Pennies |url=https://medium.com/@DistrictMedia/four-best-youtube-channels-that-fight-back-scammers-counting-my-pennies-c0b1b92549f5 |site=Medium |date=2023-03-28 |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en-US |prénom=Shannon |nom=Ryan |titre=YouTuber Pierogi targets scammers with 'Scammer Payback' channel, new project |url=https://www.fox7austin.com/news/youtube-pierogi-call-center-scammer-payback-target-scams |site=FOX 7 Austin |date=2022-08-18 |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=en |titre=American YouTuber busts scam call centre in Hyderabad |url=https://www.timesnownews.com/mirror-now/crime/american-youtuber-busts-scam-call-centre-in-hyderabad-article-92052496 |site=TimesNow |date=2022-06-07 |consulté le=2023-07-25}}</ref>.

Les croque-escrocs francophones les plus célèbres sont le [[Vidéaste web|Youtubeur]] et streamer [[Sandoz]]<ref name="ent">{{Article|langue=fr|titre=Entre Paris et Abidjan, la difficile traque des « brouteurs », ces cyberarnaqueurs ivoiriens|périodique=Le Monde.fr|date=2022-06-14|lire en ligne=https://www.lemonde.fr/afrique/article/2022/06/14/entre-paris-et-abidjan-la-difficile-traque-des-brouteurs-ces-cyberarnaqueurs-ivoiriens_6130306_3212.html|consulté le=2023-02-02}}</ref>{{,}}<ref name=":11">{{Lien web |langue=fr-FR |titre=Ces youtubeurs qui s’attaquent aux arnaques en ligne |url=https://www.leparisien.fr/societe/ces-youtubeurs-qui-s-attaquent-aux-arnaques-en-ligne-17-02-2020-8261358.php |site=leparisien.fr |date=2020-02-17 |consulté le=2023-02-02}}</ref>{{,}}<ref name=":122">{{Lien web |langue=fr-fr |prénom=Jean-Marc |nom=VERDREL |titre=“Grands Reportages” « Cyber-arnaques : la traque aux escrocs », dimanche 10 avril sur TF1 |url=https://coulisses-tv.fr/index.php/infos/item/22072-%E2%80%9Cgrands-reportages%E2%80%9D-%C2%AB-cyber-arnaques-la-traque-aux-escrocs-%C2%BB,-dimanche-10-avril-sur-tf1 |site=Les coulisses de la télévision |consulté le=2023-02-02}}</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Les pièges du numérique Le vrai danger des arnaques au CPF (feat Sandoz) |url=https://www.france.tv/slash/les-pieges-du-numerique/4401991-le-vrai-danger-des-arnaques-au-cpf-feat-sandoz.html |date=2022-12-02 |consulté le=2023-07-25}}</ref>, David connu sous le pseudo de [[Métabrouteur]] sur [[Twitter]]<ref name=":14">{{Lien web |langue=fr |titre=« Méta-Brouteur », le compte Twitter qui arnaque les arnaqueurs |url=https://www.20minutes.fr/by-the-web/4015627-20221221-twitter-meta-brouteur-compte-amuse-arnaquer-arnaqueurs |site=www.20minutes.fr |date=2022-12-21 |consulté le=2023-02-02}}</ref>{{,}}<ref name=":2">{{Lien web |langue=fr |titre=Arnaques en ligne. David rend les brouteurs fous : "Je jubile de les contre-escroquer" |url=https://actu.fr/societe/arnaques-en-ligne-david-rend-les-brouteurs-fous_54677844.html |site=actu.fr |consulté le=2023-02-02}}</ref>{{,}}<ref>{{Lien web |auteur=Guillaume Sergent |titre=Arnaques en ligne : ces justiciers qui protègent notre vie numérique contre les escrocs |url=https://www.lanouvellerepublique.fr/a-la-une/arnaques-en-ligne-ces-justiciers-qui-protegent-notre-vie-numerique-contre-les-escrocs |site=lanouvellerepublique.fr |date=19/11/2022}}</ref>, Victor Baissait, spécialiste et enseignant en tech/web, [[webdesigner]] et [[journaliste]]<ref name=":13">{{Lien web |langue=fr |titre=C'est quoi un brouteur? Avec Victor Baissait, enseignant expert de la tech |url=https://www.bfmtv.com/tech/replay-emissions/metadonnees/c-est-quoi-un-brouteur-avec-victor-baissait-enseignant-expert-de-la-tech_VN-202301270703.html |consulté le=2023-02-02}}</ref>{{,}}<ref name=":3" />{{,}}<ref>{{Lien web |langue=fr |titre=Que se cache-t-il derrière l’attaque massive de spams sur Twitter ? |url=https://www.20minutes.fr/by-the-web/4039214-20230603-reseaux-sociaux-twitter-nombre-spams-envole-elon-musk-bat-aile |site=www.20minutes.fr |date=2023-06-03 |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=fr |titre=«Nous cherchons un nouveau membre pour notre équipe» : qui se cache derrière ce message reçu par des milliers d’utilisateurs de Twitter ? |url=https://www.liberation.fr/checknews/nous-cherchons-un-nouveau-membre-pour-notre-equipe-qui-se-cache-derriere-ce-message-recu-par-des-milliers-dutilisateurs-de-twitter-20230531_Z5ABPISFIZDR5DW2TRQGUN22TA/ |site=Libération |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=fr-FR |prénom=Par Le Parisien Le 30 mai 2023 |nom=à 18h00 |titre=« Je n’avais jamais vu ça » : de nombreux utilisateurs de Twitter victimes d’une campagne de spam |url=https://www.leparisien.fr/high-tech/je-navais-jamais-vu-ca-de-nombreux-utilisateurs-de-twitter-victimes-dune-campagne-de-spam-30-05-2023-BRDRDEAOIBCBRHRS32QAIZGS2Q.php |site=leparisien.fr |date=2023-05-30 |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Sur Instagram, une arnaque prétend récompenser des internautes avec des appareils Dyson |url=https://www.bfmtv.com/tech/sur-instagram-une-arnaque-pretend-recompenser-des-internautes-avec-des-appareils-dyson_AN-202108050267.html |site=BFMTV |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Non, vous n'avez pas gagné un appareil Dyson sur Instagram |url=https://www.lefigaro.fr/secteur/high-tech/non-vous-n-avez-pas-gagne-un-appareil-dyson-sur-instagram-20210806 |site=LEFIGARO |date=2021-08-06 |consulté le=2023-07-25}}</ref>, Lalain (sur Twitch et Youtube)<ref>{{Lien web |langue=fr-FR |titre=On hack un arnaqueur! ft. @Hackii |url=https://www.youtube.com/watch?v=TcXdyRZLmvw |consulté le=2023-07-25}}</ref>, ArnqueMoiSiTuPeux (sur Twitch, Youtube et [[TikTok]])<ref name=":5">{{Lien web |titre=TikTok - Make Your Day |url=https://www.tiktok.com/@arnaquemoisitupeux/video/7230070766212074779 |site=www.tiktok.com |consulté le=2023-07-25}}</ref>{{,}}<ref>{{Lien web |langue=fr |titre=Les pièges du numérique Le vrai danger des arnaques aux sentiments |url=https://www.france.tv/slash/les-pieges-du-numerique/4514122-le-vrai-danger-des-arnaques-aux-sentiments.html |date=2023-01-11 |consulté le=2023-07-25}}</ref>, le vidéaste [[Mozinor]] et certains autres sont spécialisés sur les faux supports Microsoft, comme c'est le cas de Centho sur Twitch<ref name=":02">{{Lien web |titre=JE : émission d'enquête {{!}} LCN |url=https://www.tvanouvelles.ca/emissions/je |site=TVA Nouvelles |consulté le=2023-02-05}}</ref>{{,}}<ref name=":6">{{Lien web |langue=fr-FR |titre=Comment on a détruit un réseau d'arnaqueurs (faux support Microsoft) |url=https://www.youtube.com/watch?v=_1TV7pkyt1g |consulté le=2023-07-25}}</ref> ou Hackii<ref>{{Lien web |langue=fr |titre=Hackii |url=https://www.signal-arnaques.com/tag/hackii}}</ref>{{,}}<ref name=":6" />.

Leur objectif est de faire perdre du temps et de l'argent à ces escrocs, qui se connectent en général depuis des [[Cybercafé|cybercafés]], et qui paient donc leurs connexions. Il y aurait actuellement des croque-escrocs dans pratiquement tous les pays du monde<ref>[http://www.le-tigre.net/Entretien-Mes-amis-les-cyber.html Le Tigre, volume III (juin 2007), ''Mes amis les cyber-arnaqueurs'']</ref>. Ils peuvent aussi donner des informations aux autorités et prévenir des potentielles victimes.

Ils peuvent aussi faire de la préventions sur différents réseaux sociaux en expliquant les mécanismes des différentes arnaques comme sur [[Twitch]] ou Youtube, TikTok<ref name=":5" />.

Il existe aussi des groupes Facebook qui luttent contre ce type d'arnaques en piégeant les brouteurs comme le « Neurchi de Brouteurs Broutés (NDBB)» comprenant plus de {{nombre|16000|membres}}<ref>{{Lien web |langue=fr |prénom=Fabien |nom=Soyez |titre=Arnaque en ligne : vis ma vie de chasseur de brouteurs |url=https://www.cnetfrance.fr/news/arnaque-en-ligne-vis-ma-vie-de-chasseur-de-brouteurs-39929349.htm |site=CNET France |date=Vendredi 17 septembre 2021 |consulté le=2023-02-05}}</ref>{{,}}<ref>{{Lien web |auteur=Élisabeth PETIT |titre=Sur YouTube, ce Vendéen a confié la création de ses vidéos à des intelligences artificielles |url=https://www.ouest-france.fr/pays-de-la-loire/venansault-85190/vendee-il-fait-turbiner-les-intelligences-artificielles-sur-youtube-482da716-35d0-11ed-a858-f7410f1f4331 |site=Ouest France}}</ref>.

== Dans la culture populaire ==
=== Littérature ===
* [[Louis Charbonneau]], ''[[Le Grand Ordinateur]]'' (''Intruder'') [[1982 en littérature|1982]] ;
* [[Élise Fontenaille]], ''Unica'', Paris, [[éditions Stock]], [[2006 en littérature|2006]]<ref>[[Élise Fontenaille]], ''Unica'', Paris, [[éditions Stock]], [[2006 en littérature|2006]], 160 p., {{isbn|978-2234058507}}.</ref> {{incise|polar d'[[Anticipation (fiction)|anticipation]] autour de la cyber-pédophilie<ref name="unica">[http://fluctuat.premiere.fr/Livres/News/Le-Grand-prix-de-la-SF-pour-un-roman-choc-3174006 Le Grand prix de la SF pour un roman choc], ''Fluctuat.net'', {{date-|15 août 2008}}.</ref>, [[prix du Lundi]] ou grand prix de la Science-Fiction Française 2007, [[prix Rosny aîné]] 2008|stop}}.
* ''[[Seules les bêtes]]'', roman de [[Colin Niel]] ([[2017 en littérature|2017]]), avec notamment le personnage d'Armand, brouteur depuis la capitale d'un pays d'[[Afrique de l'Ouest]] francophone, comme le [[Sénégal]] ou la [[Côte d'Ivoire]].


=== Cinéma ===
=== Cinéma ===

Version du 16 mai 2024 à 09:18

Cinéma

Il existe une catégorie consacrée à ce sujet : Sécurité informatique au cinéma.

Le hacking ou la cybercriminalité sont les sujets, principaux ou pas, de nombreux films, comme :

Télévision

Bande dessinée

Notes et références

  1. « CONversations - Jorge Bernstein », sur Babelio (consulté le )
  2. « La BD qui se moque des arnaqueurs du Web »

Annexes

Bibliographie

  • Pierre Penalba et Abigaelle Penalba, Cyber crimes. Un flic 2.0 raconte, Albin Michel, , 288 p. (lire en ligne)
  • Myriam Quéméner et Jean-Paul Pinte, Cybersécurité des acteurs économiques : Risques, réponses stratégiques et juridiques, Hermes Science Publications, coll. « Cyberconflits et cybercriminalité », , 274 p. (ISBN 978-2-7462-3915-9)
  • Éric Freyssinet, La cybercriminalité en mouvement, Cachan, Hermes Science Publications, coll. « Management et informatique », , 240 p. (ISBN 978-2-7462-3288-4)
  • Myriam Quéméner et Christian Aghroum, Établissements financiers & cyberfraudes, Paris, La Revue Banque, , 127 p. (ISBN 978-2-86325-563-6)
  • Myriam Quéméner et Yves Charpenel, Cybercriminalité : droit pénal appliqué, Paris, Economica, , 272 p. (ISBN 978-2-7178-5902-7)
  • Mohamed Chawki, Combattre la cybercriminalité, Perpignan, Éditions de Saint-Amans, , 458 p. (ISBN 978-2-35941-002-0)
  • Myriam Quéméner et Joël Ferry, Cybercriminalité : Défi mondial et réponses - 2e édition, Perpignan, Economica, , 308 p. (ISBN 978-2-7178-5700-9)
  • Myriam Quéméner, Cybermenaces, Entreprises et Internautes, Paris, Economica, , 274 p. (ISBN 978-2-7178-5642-2)
  • (en) Jean-Loup Richet, « From Young Hackers to Crackers », International Journal of Technology and Human Interaction (IJTHI), 2013, 9(3), 53-62.
  • Les infractions commises sur Internet, Abbas JABER, thèse de doctorat, Université de Bourgogne, France, novembre 2007.
  • Le business de la cybercriminalité, Rodolphe Monnet et Franck Franchin, Hermès - Lavoisier, avril 2005.
  • Le droit penal à l’épreuve de la cybercriminalité, Mohamed Chawki, Thèse, Université Lyon III, France, septembre 2006.

Articles connexes

Liens externes