0% ont trouvé ce document utile (0 vote)
410 vues388 pages

Cyber Criminal It É

Transféré par

aunilemo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
410 vues388 pages

Cyber Criminal It É

Transféré par

aunilemo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 388

0,8437

Cybercriminalité
Entre inconduite et crime organisé Sous la direction de Francis Fortin

Entre inconduite et crime organisé Sous la direction de Francis Fortin


En plus d’amener un véritable bouleversement dans la société en général, l’arrivée d’In-
ternet et des nouveaux moyens de communication a transformé l’univers criminel et la
façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que
le fait soit notoire, sans un examen approfondi, il est difficile d’appréhender le véritable
impact des nouvelles technologies et d’Internet sur le crime, sous ses divers visages et
avec toutes ses ramifications. C’est le défi qu’ont relevé les experts des milieux policier,
gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité –
Entre inconduite et crime organisé.
L’objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu’il
s’agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution
technologique. Après une analyse du contexte technologique dans lequel ils s’inscrivent
et une définition de la cybercriminalité, l’ouvrage s’intéresse aux usages problématiques
d’Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessai-
rement illégaux, se trouvent à la limite de comportements criminels, comme les atteintes

Cybercriminalité
à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l’in-
tégrité physique et psychologique de la personne, dont le leurre, la pornographie juvé-
nile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes
économiques, lesquels regroupent le vol d’identité, le piratage et la fraude. La cinquième
partie présente les crimes contre la collectivité ayant un lien avec les nouvelles techno-
logies de l’information, à savoir les menaces de fusillade, la propagande haineuse et le
recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de
la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au
cours des prochaines années. L’ouvrage, appuyé sur la littérature récente, expose les pro-
blématiques, les contextes juridiques, des études de cas et de nombreuses statistiques.
L’ouvrage s’adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs
des milieux de la justice et des affaires sociales, mais il constitue également une source
Cybercriminalité
intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la Entre inconduite et crime organisé
cybercriminalité.

Francis Fortin œuvre dans le domaine des enquêtes et du renseignement criminel depuis 1999.
Il est actuellement doctorant à l’École de criminologie de l’Université de Montréal. Ses travaux
de recherche portent sur le cybercrime, le renseignement, le forage de données (data mining) et
l’analyse forensique. Il a agi à titre de directeur et de coordonnateur de projet pour le présent ouvrage
en plus d’avoir contribué à plusieurs de ses chapitres. Il a été secondé dans la rédaction par des
experts de spécialités diverses, dont la criminologie, la sociologie, le droit et le renseignement.

Préface de Frédérick Gaudreau,


Sûreté du Québec

pressespoly.ca

7446-PIP PRODIDAKT Cybercriminalite6X9.indd 1 13-02-15 16:35


li fortin PO.indb 6 2013-02-13 16:30
Sous la direction de
Francis Fortin

Cybercriminalité
Entre inconduite et crime organisé

li fortin PO.indb 1 2013-02-13 16:30


Cybercriminalité – Entre inconduite et crime organisé
Francis Fortin (Sous la direction de)

Cet ouvrage a été réalisé à l’initiative de la Sûreté du Québec

Avis : Les renseignements fournis dans le présent ouvrage sont de nature générale.
Malgré les efforts qu’ils ont faits dans ce sens, les auteurs ne peuvent garantir que
ces informations sont exactes et à jour. Ces renseignements ne peuvent en aucune
façon être interprétés comme des conseils juridiques. Toute personne ayant besoin
de conseils juridiques pour un cas particulier devrait consulter un avocat.

Coordination éditoriale : Luce Venne-Forcione


Révision et correction d’épreuves : Nicole Blanchette
Mise en pages : Danielle Motard
Couverture : Cyclone Design

Pour connaître nos distributeurs et nos points de vente, veuillez consulter notre site
Web à l’adresse suivante : www.pressespoly.ca
Courriel des Presses internationales Polytechnique : [email protected]

Nous reconnaissons l’aide financière du gouvernement du Canada par l’entremise


du Fonds du livre du Canada pour nos activités d’édition.
Gouvernement du Québec – Programme de crédit d’impôt pour l’édition de livres –
Gestion SODEC.

Tous droits réservés


© Presses internationales Polytechnique et Sûreté du Québec, 2013

On ne peut reproduire ni diffuser aucune partie du présent ouvrage, sous quelque


forme ou par quelque procédé que ce soit, sans avoir obtenu au préalable l’autorisation
de l’éditeur.

Dépôt légal : 1er trimestre 2013


Bibliothèque et Archives nationales du Québec
Bibliothèque et Archives Canada

ISBN 978-2-553-01647-9 (version imprimée)


ISBN 978-2-553-01659-2 (version pdf)
Imprimé au Canada

Page-copyright.indd 2 2013-02-26 09:27:14


Préface

Au-delà d’un nom de domaine, il y a des individus, des entreprises et


des gouvernements qui désirent utiliser Internet pour communiquer,
passer un message, vendre des produits, le tout, de façon tout à fait
légitime. Cependant, de nombreux arnaqueurs malveillants auront tôt
fait de constater les nombreuses vulnérabilités de ce merveilleux réseau
pour en tirer un profit, qu’il soit matériel ou financier, ou simplement
pour l’endommager. De plus en plus, les groupes de hacktivistes se font
bien présents dans l’environnement Internet. Des fondements sociaux
peuvent expliquer certaines de leurs revendications, mais est-ce que
ceci doit passer par la paralysie du réseau? Quel prix la société est-elle
prête à assumer face à tous ces phénomènes de nature cybercriminelle?
Par ailleurs, qu’en est-il vraiment de la cybercriminalité? Dispose-t-on
vraiment d’une définition éclairée?
Du point de vue policier, le principal défi réside dans le fait d’appliquer
des lois conceptualisées dans un territoire géographique déterminé par
des pays souverains alors que la structure même d’Internet est basée sur
l’absence de frontières. Il va de soi que les États révisent leurs lois dans
un contexte de coopération internationale pour améliorer la réponse aux
cyberincidents. L’actuelle gouvernance d’Internet est l’exemple parfait
de l’improbable compatibilité entre la gestion territoriale souveraine
traditionnelle et l’éclatement international des parties prenantes de ce
modèle.
Face à cette menace constante, nous sommes à la croisée des che-
mins et devons nous interroger sur notre capacité réelle d’affronter

li fortin PO.indb 3 2013-02-13 16:30


IV Cybercriminalité – Entre inconduite et crime organisé

les cybercriminels. Les firmes de sécurité informatique présentent des


bilans parfois alarmants de la situation de la cybercriminalité interna-
tionale. Comment se positionner face à ces constats qui remettent en
question notre confiance envers le réseau? Doit-on s’y fier aveuglément?
Est-ce la seule responsabilité du pouvoir public? Ne devrait-on pas raf-
fermir les liens avec les domaines institutionnel et privé? Des alliances
entre le monde académique, le monde institutionnel et l’industrie sont
de plus en plus présentes et tendent à devenir un incontournable naturel
dans ce spectre virtuel.
Devant toute cette criminalité des années actuelles et à venir, je suis
d’avis que l’on doit plutôt en tirer des enseignements pertinents, remettre
le virtuel en perspective et se positionner dans un contexte de vie réelle.
Je crois sincèrement que, bien malgré nous, les principes de vie privée
auxquels nous sommes si attachés sont remis en question. Paradoxale-
ment, nous exigeons de nos gouvernements qu’ils protègent à tout prix
notre vie privée alors qu’en contrepartie, nous exposons volontairement
ou indirectement nos coordonnées sur le réseau Internet. Or, doit-on
encore résister au tsunami des réseaux sociaux? Ou plutôt les utiliser à
bon escient?
Ainsi, il convient de prendre le temps de considérer que le progrès ful-
gurant rendu possible grâce à l’évolution d’Internet rend service à nos
sociétés et permet l’apparition d’une démocratie planétaire nouveau
genre. On n’a qu’à penser à des événements tels que le printemps arabe
ou, plus près de nous, les manifestations étudiantes québécoises, pour se
rendre compte de la puissante influence d’Internet dans nos vies.
Cette influence se fait également sentir sur les organisations policières.
Les agences d’application de la loi doivent effectivement, depuis l’avène-
ment d’Internet, composer non seulement avec de nouvelles formes de
criminalité qui se complexifient et évoluent au même rythme effréné que
les nouvelles technologies, mais également avec une rapidité de diffu-
sion d’informations de masse non sans répercussions sur des stratégies
d’intervention policière dites traditionnelles. La Sûreté du Québec a le
mérite d’avoir rapidement pris conscience des défis associés à l’avène-
ment d’Internet. En parallèle avec la mise en place d’unités spéciali-
sées, elle n’a pas négligé de tirer profit de l’apport incontournable de la
connaissance générée par les divers milieux intéressés aux nombreuses
problématiques de cybercriminalité. Dès le début des années 2000, des

li fortin PO.indb 4 2013-02-13 16:30


Préface V

analyses stratégiques sur la question étaient produites par la Direction


des renseignements criminels. En 2009, à la suite d’une initiative de cette
même direction, voyait le jour une étude beaucoup plus exhaustive pour
laquelle la Sûreté du Québec s’est adjoint des spécialistes du ministère de
la Sécurité publique du Québec, du ministère de la Justice du Québec,
de la Gendarmerie royale du Canada, du Centre jeunesse de Montréal
de même que des chercheurs universitaires chevronnés.
Le présent collectif d’auteurs, tous reconnus et qualifiés dans ce domaine
d’expertise de pointe, propose un ouvrage qui permettra sans aucun
doute au lecteur de bien comprendre l’étendue du phénomène qu’est la
cybercriminalité et qui est en fait la résultante actualisée et améliorée
d’un rapport fort pertinent produit initialement à la demande de la
Sûreté du Québec et duquel le lecteur pourra tirer un enseignement
bénéfique.

Frederick Gaudreau
Responsable du Bureau de coordination
des enquêtes sur les délits informatiques
Sûreté du Québec

li fortin PO.indb 5 2013-02-13 16:30


li fortin PO.indb 6 2013-02-13 16:30
Remerciements

Je tiens à remercier, dans un premier temps, l'équipe des Presses inter-


nationales Polytechnique, tout particulièrement Luce Venne-Forcione,
qui m'a accompagné avec compréhension et empathie dans le processus
et, surtout, qui a su trouver les bons mots.
Je dois aussi toute ma reconnaissance aux auteurs : par leur participa-
tion, ils ont, sans le savoir peut-être, contribué à brosser un tableau fort
pertinent du cybercrime.
J'adresse des remerciements particuliers à Frederick, à Éric et à Cathe-
rine de la Sûreté du Québec.
Enfin, et par-dessus tout, merci à Cath, à Béa et à Pierrot.

li fortin PO.indb 7 2013-02-13 16:30


li fortin PO.indb 8 2013-02-13 16:30
Notices biographiques

Francis Fortin
Détenteur d'un baccalauréat et d'une maîtrise en criminologie, Francis
Fortin œuvre dans le domaine des enquêtes et du renseignement cri-
minel depuis 1999. Il est actuellement doctorant à l’École de crimino-
logie de l’Université de Montréal. Ses travaux de recherche portent sur
le cybercrime, le renseignement, le forage de données (data mining) et
l’analyse forensique. Il enseigne la recherche sur Internet et l’utilisation
des réseaux sociaux, et donne plusieurs cours spécialisés sur les phéno-
mènes criminels émergents. Il a présenté et publié de nombreuses com-
munications scientifiques, dont un livre sur les cyberpédophiles paru
chez VLB éditeur. Le présent livre est son deuxième ouvrage.

Karine Baillargeon-Audet
Karine Baillargeon-Audet a complété un baccalauréat et une maîtrise en
criminologie à l’Université de Montréal. Son principal champ d’intérêt
est la cybercriminalité. Ses travaux de recherche portent sur les oppor-
tunités criminelles et le piratage informatique à travers l’expérience des
pirates informatiques au Québec.

François Blanchard
François Blanchard est analyste stratégique au Service de renseignement
criminel de la Sûreté du Québec.

li fortin PO.indb 9 2013-02-13 16:30


X Cybercriminalité – Entre inconduite et crime organisé

Patrice Corriveau
Sociologue et criminologue de formation, Patrice Corriveau est
professeur agrégé au département de criminologie de l’Université
d’Ottawa. Ses ouvrages récents traitent de la cyberpédophilie, des gangs
de rue et de la question de la répression de l’homosexualité. Il codi-
rige actuellement une équipe de recherche sur une sociologie histo-
rique du suicide au Québec de 1760 à 2000. Il est également président
et cofondateur de l’organisme Cyberaction Jeunesse Canada, qui fait de
la sensibilisation sur les usages des technologies de l’information et des
communications en milieu scolaire. 

David Décary-Hétu
Doctorant en criminologie à l’Université de Montréal, David Décary-
Hétu compte parmi ses champs de recherche la criminalité informa-
tique, les réseaux criminels, la réputation criminelle et la performance
criminelle. Il possède aussi une expérience pratique dans le domaine
de l’intervention auprès des jeunes en difficulté au Centre jeunesse de
Montréal.

Benoît Dupont
Benoît Dupont est professeur titulaire de criminologie à l’Université de
Montréal. Il est en outre directeur du Centre international de crimino-
logie comparée, titulaire de la Chaire de recherche du Canada en sécu-
rité, identité et technologie et président de l’Association internationale
des criminologues de langue française. Ses intérêts de recherche actuels
portent sur la cybersécurité, la coévolution du crime et de la technologie
et la gouvernance de la sécurité.

Chantal Fredette
Détentrice d’une maîtrise de l’École de criminologie de l’Université de
Montréal, Chantal Fredette a été associée au développement et à l’actua-
lisation de l’Offre de service sur le phénomène des gangs du Centre jeu-
nesse de Montréal – Institut universitaire. Récipiendaire d’une bourse
du Fonds de recherche du Québec - Société et Culture, elle se consacre
à ses études doctorales depuis 2009. Elle est aussi chargée de cours à
l’Université de Montréal et directrice d’essai synthèse au Programme
d’études et de recherche en toxicomanie de l’Université de Sherbrooke.

li fortin PO.indb 10 2013-02-13 16:30


Notices biographiques XI

Benoit Gagnon
Ayant œuvré pendant plusieurs années au sein des services de renseigne-
ment criminel, Benoit Gagnon détient une maîtrise en relations inter-
nationales ainsi qu’un baccalauréat en science politique de l’Université
du Québec à Montréal. Il a également effectué des études doctorales en
criminologie à l’Université de Montréal. Il travaille principalement sur
les questions de sécurité, notamment le terrorisme, la cybercriminalité
et le renseignement.

Patrick Gingras
Me Patrick Gingras est titulaire d’un baccalauréat en droit civil (LL.B.)
de l’Université de Sherbrooke, d’une maîtrise en droit (LL.M.), axe des
technologies de l’information, de l’Université de Montréal, d’une maî-
trise en administration des affaires (M.B.A.), concentration affaires
électroniques, de l’Université Laval, et d’un certificat en cyberenquête
de l’École Polytechnique de Montréal. Membre du Barreau du Québec
depuis 1999 et agent de marques de commerce depuis 2001, il travaille,
depuis 2000, au ministère de la Justice du Québec, où il exerce princi-
palement en droit des technologies de l’information et de la propriété
intellectuelle. Il est l’auteur de nombreuses publications portant sur le
droit des technologies de l’information, dont l’ouvrage Actes illicites sur
Internet : Qui et comment poursuivre? (Éditions Yvon Blais, 2011) et il
est coresponsable du bulletin Technologies de l’information – En bref
(Éditions Yvon Blais).

François Gougeon
Détenteur d'une maîtrise en sociologie de l'Université de Montréal,
François Gougeon est agent de recherche dans la fonction publique
du Québec depuis 1999. À ce titre, il a développé une expertise dans
le domaine de la veille stratégique, de l’analyse d’information et de la
production de renseignements. De 1999 à 2002, il a été analyste en ren-
seignements de sécurité à la Sûreté du Québec, contribuant notamment
à l’évaluation de la menace et des risques liés à la tenue du Sommet
des Amériques, à Québec, en avril 2001. C’est à titre de conseiller en
enquêtes criminelles qu’il réalise, au lendemain de la tuerie au Collège
Dawson en 2006, des travaux d’analyse et de recherche sur le phénomène
de la menace de fusillade en milieu scolaire. Il est maintenant conseiller

li fortin PO.indb 11 2013-02-13 16:30


XII Cybercriminalité – Entre inconduite et crime organisé

en veille et prospective au ministère de l’Enseignement supérieur, de la


Recherche, de la Science et de la Technologie.

Jean-Pierre Guay
Jean-Pierre Guay est professeur agrégé à l’École de criminologie de
l’Université de Montréal et chercheur titulaire à l’Institut Philippe-Pinel
de Montréal. Il est détenteur d’un doctorat en criminologie de l’Uni-
versité de Montréal, et il a fait deux années d’études postdoctorales au
département de psychologie de l’Université Brandeis, au Massachusetts.
Ses travaux de recherche portent essentiellement sur les questions de
mesure des phénomènes criminels, notamment le risque de récidive,
l’affiliation aux gangs de rue, la psychopathie et l’hétérogénéité des
délinquants sexuels. Il enseigne la recherche évaluative, la statistique et
les questions d’évaluation du risque à l’École de criminologie de l’Uni-
versité de Montréal depuis 1999.

Véronique Lanthier
Véronique Lanthier est bachelière en criminologie de l’Université de
Montréal. Occupant le poste de conseillère en intégrité de la personne à
la Sûreté du Québec, elle s’est notamment intéressée au leurre informa-
tique avant de se réorienter vers le milieu carcéral.

Pierre-Éric Lavoie
Candidat à la maîtrise en criminologie à l’Université de Montréal,
Pierre-Éric Lavoie est un passionné de technologies. Ses champs d’in-
térêt criminologiques gravitent autour de la criminalité informatique,
mais aussi autour des interactions qui se dessinent entre les nouvelles
technologies et le monde criminel.

Nicholas Longpré
Nicholas Longpré est candidat au doctorat et chargé de cours à l’École
de criminologie de l’Université de Montréal. Il est étudiant-chercheur
affilié à l’Institut Philippe-Pinel de Montréal ainsi qu’au Centre interna-
tional de criminologie comparée. Ses recherches ont pour objet l’étude
de la délinquance sexuelle. Plus spécifiquement, ses travaux portent sur
l’étude du sadisme sexuel, sur la mesure des distorsions cognitives chez

li fortin PO.indb 12 2013-02-13 16:30


Notices biographiques XIII

les délinquants sexuels ainsi que sur l’échange et la consommation de


pornographie juvénile.

Isabelle Ouellet
Ingénieure de formation, Isabelle Ouellet œuvre au sein de la Sûreté
du Québec depuis 2000. Elle a occupé le poste d’analyste en cybercri-
minalité au Module technologique de la Direction conseil et Soutien
aux enquêtes de 2007 à 2011, où elle s’est spécialisée dans les dossiers
d’exploitation sexuelle des enfants sur Internet. 

Nancy Ryan
Nancy Ryan a obtenu une maîtrise en criminologie de l’Université de
Montréal en 2011. Elle se passionne particulièrement pour le sujet des
innovations criminelles et de l’impact des technologies sur la criminalité
et la victimisation. En plus d’avoir étudié le phénomène de cyberintimi-
dation, elle a réalisé des travaux sur la vigie Internet de comportements
illicites et problématiques, la propagande haineuse sur les forums de
discussion, les transactions illégales de médicaments en ligne, le cyber­
harcèlement ainsi que la fraude et le vol d’identité sur Internet. Elle
s’intéresse aussi à l’usage méthodologique des nouvelles technologies
dans le domaine de la criminologie.

Sarah Tanguay
Au moment de la rédaction, Sarah Tanguay travaillait à titre de conseil-
lère au ministère de la Sécurité publique du Québec (MSP) et était res-
ponsable du dossier de la cybercriminalité. De formation juridique, elle
était notamment chargée d’assurer une veille stratégique en matière de
criminalité technologique et de représenter le MSP au sein des instances
de concertation fédérales-provinciales-territoriales sur le sujet.

li fortin PO.indb 13 2013-02-13 16:30


li fortin PO.indb 14 2013-02-13 16:30
Table des matières

Préface III
Remerciements VII
Notices biographiques IX

Partie I
Définition de la cybercriminalité et évolution récente
de l’environnement
Chapitre 1
Problèmes relatifs à la définition et à la mesure
de la cybercriminalité 3
Pierre-Éric Lavoie, Francis Fortin, Sarah Tanguay

Chapitre 2
Réseaux sans fil et éléments criminogènes 21
Karine Baillargeon-Audet, Francis Fortin

Chapitre 3
Crimes sur le Web 2.0 37
Benoît Dupont, Pierre-Éric Lavoie, Francis Fortin

li fortin PO.indb 15 2013-02-13 16:30


XVI Cybercriminalité – Entre inconduite et crime organisé

Partie II
Usages problématiques non criminels
Chapitre 4
Usages problématiques d’Internet 53
Pierre-Éric Lavoie, Francis Fortin, Isabelle Ouellet

Chapitre 5
Atteinte à la réputation et diffamation 75
Me Patrick Gingras

Partie III
Crimes touchant l’intégrité physique
et psychologique de la personne
Chapitre 6
Pornographie juvénile et intervention policière 87
Francis Fortin, Patrice Corriveau

Chapitre 7
Échange de pornographie juvénile entre adolescents 115
Nicholas Longpré, Francis Fortin, Jean-Pierre Guay

Chapitre 8
Leurre informatique : auteurs, victimes
et environnement technologique 135
Francis Fortin, Véronique Lanthier

Chapitre 9
Intimidation à l'heure d'Internet 157
Nancy Ryan

Partie IV
Crimes économiques
Chapitre 10
Piratage informatique 183
David Décary-Hétu

li fortin PO.indb 16 2013-02-13 16:30


Table des matières XVII

Chapitre 11
Vol et usurpation d’identité : les contours imprécis
d’un crime fourre-tout 211
Benoît Dupont

Chapitre 12
Nouveaux habits de la vieille fraude :
une vision « écosystémique » des fraudeurs,
de leurs instruments et de leurs victimes 237
François Blanchard, Francis Fortin

Partie V
Crimes contre la collectivité
Chapitre 13
Menace de fusillade en milieu scolaire à l’ère d’Internet 261
François Gougeon

Chapitre 14
Comprendre le cyberterrorisme : du concept à la réalité 285
Benoit Gagnon

Chapitre 15
Haine et utilisation d’Internet par les propagandistes 303
Francis Fortin

Chapitre 16
Gangs de rue sur Internet : défis et enjeux 325
Chantal Fredette, Jean-Pierre Guay

PARTIE VI
Cybercriminalité en évolution
Chapitre 17
Tendances de la cybercriminalité 347
Francis Fortin, Benoit Gagnon

li fortin PO.indb 17 2013-02-13 16:30


li fortin PO.indb 18 2013-02-13 16:30
Partie I

Définition de
la cybercriminalité et
évolution récente
de l’environnement

li fortin PO.indb 1 2013-02-13 16:30


li fortin PO.indb 2 2013-02-13 16:30
Chapitre

1
Problèmes relatifs
à la définition et à la mesure
de la cybercriminalité
Pierre-Éric Lavoie1
Francis Fortin2
Sarah Tanguay3

La cybercriminalité reste un concept mal défini, une sorte de « puzzle


formé de pièces hétéroclites produisant une image distordue dans
laquelle il est de plus en plus difficile de différencier la réalité de la fic-
tion » (Leman-Langlois, 2006). Le terme « cybercriminalité », en se tail-
lant une place dans le langage et l’imaginaire collectif, s’est transposé
en une réalité culturellement et analytiquement floue, alimentée par
diverses sources de qualité variable telles que les médias journalistiques,
les experts en informatique, les représentations cinématographiques et
romanesques, et le vécu et les ouï-dire de la masse citoyenne. Ce terme
forme alors, par sa nature imprécise et impropre, une faible base pour la
recherche, la collecte de données et l’intervention. En fait, cette lacune
à l’égard de la clarté définitionnelle représente un problème de premier

1. Candidat à la maîtrise, École de criminologie de l’Université de Montréal.


2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.
3. Ministère de la Sécurité publique.

li fortin PO.indb 3 2013-02-13 16:30


4 Cybercriminalité – Entre inconduite et crime organisé

plan, car elle impacte toutes les facettes de la prévention et de la régula-


tion de la cybercriminalité (Ford et Gordon, 2006).

1.1 Motivations derrière l’emploi


du terme « cybercrime »
Avant même d’aborder ce que représente le concept de la cybercri-
minalité, il importe de se questionner a priori sur les raisons derrière
la nécessité du terme. L’existence du terme n’est pas consécutive aux
caprices passagers d’une civilisation néophyte à l’égard de l’emploi
d’une nouvelle technologie. Si tel était le cas, le lexique criminel fran-
çais contiendrait des expressions telles que « criminalité des transports
motorisés » ou « criminalité téléphonique ». Un vol demeure un vol,
qu’il soit réalisé à l’aide d’un véhicule ou non, et l’intimidation reste
de l’intimidation, qu’elle soit faite de vive voix ou par téléphonie. Tou-
tefois, des actions similaires placées dans le contexte du cyberespace
donnent naissance à de nouveaux termes, à l’exemple du « cybertheft4 »
ou de la « cyberintimidation ». Pourquoi existe-t-il ce besoin d’employer
le préfixe « cyber », ou, au minimum, d’afficher au premier plan la pré-
sence d’une composante informatique lorsqu’un crime est commis dans
le cyberespace? Sous l’étiquette de la cybercriminalité se retrouvent
plusieurs actes différents qui forment à première vue un tout hété-
roclite. Outre la dimension informatique, la cyberintimidation et la
création de logiciels malveillants ont très peu de choses en commun
lorsqu’on considère uniquement l’acte. Toutefois, en toile de fond, il
est possible de noter quelques éléments qui justifient l’unification de
comportements déviants, de prime abord différents, sous la bannière
de la cybercriminalité.

1.1.1 Besoin d’une « cyberexpertise »


La cybercriminalité se démarque de la criminalité de type «  tradi-
tionnel » par l’introduction d’un élément virtuel dans la scène de crime.
À la partie matérielle du crime s’ajoute une composante immatérielle

4. Terme anglais n’ayant, pour le moment, aucune correspondance française et qui


désigne, dans la plupart des cas, le vol de données personnelles ou financières à
l’aide d’un réseau informatique.

li fortin PO.indb 4 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 5

qui vient complexifier la nature de l’acte. Ainsi, les repères physiques


traditionnels se fondent avec des preuves numériques, intangibles et
hautement techniques. Cela dit, cette configuration force le mariage
entre les connaissances issues des techniques traditionnelles du métier
de policier et les compétences constitutives du domaine informatique.
Or, l’union de ces deux expertises n’est pas à la portée de tous les corps
policiers; des compétences particulières, qui ne se retrouvent pas dans
la culture policière traditionnelle, nécessitent le travail d’unités spécia-
lisées, de « policiers de l’autoroute informatique », dont le personnel
comble l’un et l’autre des domaines de connaissances. Le jumelage de la
criminalité et de l’informatique instaure, en effet, une nouvelle confi-
guration de la scène de crime qui amène plusieurs défis d’adaptation
pour les forces de l’ordre. Évidemment se dresse d’abord l’obstacle de
la connaissance. Tout dépendamment de ses objectifs et de ses effectifs,
une unité spécialisée dans la lutte contre la cybercriminalité devra se
doter de connaissances dans trois domaines particuliers :
1. Le champ informatique : Ceci inclut le savoir technique sur les dif-
férents matériels informatiques (hardware), la maîtrise de plusieurs
logiciels et la possession de compétences en programmation.
2. Le domaine de la réseautique  : Ici, les connaissances spéciali-
sées incorporent le fonctionnement des réseaux, des différentes
méthodes d’intrusion et d’attaque, des systèmes de sécurité infor-
matique et de la détection d’intrusion.
3. La sphère juridique : L’équipe devra posséder un bagage d’acquis
sur les lois nationales, mais aussi internationales, relatives à la
cybercriminalité et sur les bonnes pratiques en matière d’enquête
et de collecte de preuves.
Ces connaissances aboutissent subséquemment à différents savoir-faire
qui se traduisent en actions permettant de prévenir, de restreindre et
de sanctionner la cybercriminalité. Dans ce sens, une équipe anticy-
bercriminalité est appelée à réaliser plusieurs activités uniques à son
champ d’action dont, entre autres, le pistage des traces laissées par le
cybercriminel sur les réseaux, l’identification d’une personne qui se
cache derrière un pseudonyme numérique, le décryptage de données
sensibles ou compromettantes et la collecte et la préservation de preuves
numériques. La lutte contre la cybercriminalité requiert donc un bagage
de connaissances différent de celui qui sert à combattre la criminalité

li fortin PO.indb 5 2013-02-13 16:30


6 Cybercriminalité – Entre inconduite et crime organisé

traditionnelle, nécessitant une approche professionnelle distincte et


concentrée sur l’aspect informatique. Sous cet angle, il n’est pas sur-
prenant qu’une unité anticybercriminalité doive traiter de crimes de
natures différentes, dont l’unique lien est la composante informatique,
ce qui justifie en partie la réunion de différentes déviances électroniques
hétérogènes en une seule catégorie unificatrice.

1.1.2 Criminalité internationale


Comme l’avance Wall (2007a), le crime est une notion définie nationa­
lement. Les lois qui président à la cybercriminalité sont restreintes à
un territoire et, conséquemment, ne s’appliquent que dans le pays où
elles sont adoptées (Brenner et Schwerha, 2004). Cependant, les réseaux
virtuels effacent la frontière physique qui sépare le délinquant et la vic-
time, attribuant à la cybercriminalité une réalité qui dépasse les fron-
tières juridiques et politiques. Ainsi, dans la fusion de la criminalité et
d’Internet se sont accrues les situations où l’accusé et la victime existent
au sein de deux régions juridiques différentes. Cette situation entraîne
d’évidentes problématiques pour les systèmes judiciaires du globe dont
les uniques maîtres sont les États souverains qui les gouvernent.
Conséquemment, les nations doivent miser sur la coopération interna-
tionale si elles désirent faire reculer la cybercriminalité. Mais exécuter
avec succès une démarche de coopération transfrontalière s’avère plus
complexe que d’exprimer le simple désir de faire front commun devant
les crimes informatiques. Divers obstacles nuisent à la collaboration
pleine et entière entre les nations. En premier lieu, on retrouve les ten-
sions politiques et diplomatiques qui existent entre différents pays et qui
minent toutes volontés coopératives. Pourtant, même lorsque le climat
politique et diplomatique est bon, il reste toujours plusieurs embûches
telles que la langue, les coûts, la distance et les fuseaux horaires. Néan-
moins, les problèmes les plus saillants proviennent des incompatibilités
juridiques. En effet, les lois construites par une nation sont le reflet de
sa constitutionnalité, de ses politiques, de sa morale et de ses valeurs, de
ses principes religieux, de sa culture. Ipso facto, des pays condamnent
certains actes comme des crimes alors que d’autres ne les jugent aucu-
nement. Surviennent alors des situations où un individu commet une
action parfaitement légale à l’intérieur de son pays, mais contrevient
ce faisant aux lois d’un pays qui est hôte de l’acte (Marion, 2010). Or, il

li fortin PO.indb 6 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 7

n’est guère concevable qu’un pays puisse contraindre un de ses propres


citoyens à se soumettre aux lois d’un autre pays. Dans le cas contraire,
certaines valeurs, telle la liberté d’expression, seraient alors anéanties
sous le joug de la nation la plus restrictive au point de vue des droits
du cybercitoyen. Cette problématique s’est présentée lorsque le virus
« I Love You » a infecté une grande partie du Web en 2000. Les créa-
teurs du virus, des citoyens philippins, n’ont fait l’objet d’aucune sanc-
tion, bien qu’ils aient enfreint les lois de plusieurs régions juridiques du
globe, puisque la zone juridique à laquelle ils étaient soumis ne disposait
pas, à l’époque, de lois interdisant la création de virus informatiques
(Marion, 2010). Il se dessine toutefois une tendance. De plus en plus de
suspects sont extradés aux États-Unis pour y subir leur procès. Cette
pratique a même fait l’objet de critiques de la part des autorités russes. Le
ministre des Affaires étrangères a affirmé, à la suite de l’affaire Vladimir
Zdorovenin, suspecté d’avoir commis plusieurs cybercrimes, que « mal-
heureusement, ce n’est pas la première fois que les services spéciaux amé-
ricains organisent la détention de nos ressortissants dans les pays tiers,
souvent pour des raisons douteuses et par des méthodes provocatrices »
(IANS, 2012). Cette pratique est tout aussi marginale que contestée.
Certains pays, par manque d’effectifs, par absence de moyens financiers,
par déficience des lois ou pour toute autre raison, n’ont tout simple-
ment pas la capacité de lutter contre la cybercriminalité sur leur ter-
ritoire. Ces lieux deviennent conséquemment des havres de sécurité
pour les cybercriminels, leur offrant la possibilité de lancer des attaques
informatiques contre d’autres régions juridiques sans que ces dernières
puissent légalement riposter. Succinctement, le caractère international
de la cybercriminalité présente plusieurs obstacles à la contre-attaque
légale et réduit conséquemment l’efficacité des instances judiciaires et
policières. Le fait que ces organismes existent dans un système focalisé
naturellement sur la sécurité intérieure diminue les réflexes coopératifs
et contraint les États à des efforts supplémentaires lorsqu’il est question
de criminalité informatique.

1.1.3 Configuration différente de l’action de sécurité


Les enquêtes collaboratives internationales, dans la mesure même où
elles sont possibles, sont coûteuses en temps, en argent et en efforts. Ainsi,
seuls les actes particulièrement graves mériteront un tel traitement.

li fortin PO.indb 7 2013-02-13 16:30


8 Cybercriminalité – Entre inconduite et crime organisé

Les réseaux internationaux de pornographie juvénile, les sites qui dis-


tribuent massivement des œuvres protégées par le droit d’auteur et
les fraudes à grande échelle représentent des situations qui motivent
une opération transnationale. Toutefois, un segment important de la
cybercriminalité est constitué de crimes de faible gravité, provenant
de l’étranger, dont les conséquences sont mineures pour la victime.
Des fraudes de quelques centaines de dollars, des virus qui engendrent
des pertes de temps et d’argent, des pirates qui prennent possession du
compte d’un utilisateur : de tels actes sont désagréables pour la victime,
mais ne causent pas, en apparence, de dommages à long terme.
Nonobstant, la cybercriminalité de faible gravité est très fréquente.
Presque tout internaute peut affirmer avoir déjà été victime d’un tel
crime ou, du moins, connaître quelqu’un qui en a été affecté. Par ailleurs,
la faible gravité de ces crimes n’est pas en mesure de justifier les coûts
engendrés par une enquête internationale et les malfaiteurs demeurent
impunis. Se constitue ainsi une situation où se maintient une vague de
crimes irritants, dont les impacts individuels sont négligeables, mais qui
représentent toutefois des dommages importants à l’échelle de la société,
contre lesquels les organismes officiels de la lutte contre la crimina-
lité peuvent difficilement protéger la population. Conséquemment, cet
aspect de la cybercriminalité requiert que les systèmes informatiques et
les données de l’utilisateur soient protégés des menaces du cyberespace,
mais aussi que l’utilisateur soit conscient du concept des vulnérabilités
informatiques (Ford et Gordon, 2006).
Pour combler l’inefficacité de la justice et des forces de l’ordre à contrer
certains aspects de la cybercriminalité, une reconfiguration partielle
de l’action de sécurité s’est opérée machinalement. Sans être le résultat
d’une action sociale planifiée, cette reconfiguration a pour origine la
préservation des intérêts du secteur privé et la solidarité émanant des
communautés virtuelles. Cette action de sécurité improvisée est axée
particulièrement sur une stratégie défensive, misant sur la prévention
et la fortification des dispositifs de sécurité afin que le cybercriminel ne
parvienne pas à actualiser ses intentions nuisibles. L’action communau-
taire relève principalement de l’éducation préventive. Des utilisateurs
qui se communiquent entre eux les pièges à éviter, des blogueurs qui
décrivent les schèmes déployés par les fraudeurs, des internautes qui
signalent les liens dangereux : tous contribuent à sensibiliser les inter-
nautes aux dangers du Web et à rendre la navigation plus sécuritaire.

li fortin PO.indb 8 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 9

D’un autre côté, la loi du marché et les présages de profits stimulent les
intérêts privés à sécuriser le réseau mondial. Entretenir la confiance des
utilisateurs et fournir un sentiment de sécurité est crucial pour obtenir
la clientèle des internautes. Ainsi, les commerçants en ligne auraient de
la difficulté à trouver preneurs s’ils ne pouvaient garantir des paiements
sécuritaires. Les concepteurs de logiciels d’exploitation ne pourraient
préserver la viabilité de leurs produits s’ils ne fournissaient pas des mises
à jour permettant d’éliminer les failles détectées. Les sites d’échanges
sociaux auraient du mal à conserver leur communauté s’ils s’avéraient
incapables de modérer les comportements déviants de certains utilisa-
teurs. La sécurisation d’Internet peut elle-même être lucrative en soi,
comme peuvent l’attester les concepteurs d’antivirus et les consultants
en sécurité informatique. Dans ces conditions, les instances officielles du
contrôle de la criminalité voient leur rôle réduit dans le paysage global
de la cybersécurité. Malgré leur efficacité en matière de criminalité de
haut niveau, l’inadaptation de la police et des tribunaux à la petite crimi-
nalité informatique fait en sorte que, devant celle-ci, l’entreprise privée
et l’action communautaire forment la principale ligne de défense.
La cohésion qui motive l’emploi de l’expression « cybercriminalité » ne
provient donc pas de la nature des actes qui la composent, mais plutôt
des problématiques que la régulation de ces différents actes engendre.
Il devient ainsi plus pragmatique de combiner des crimes contre la
personne, des fraudes, des vols, des crimes sexuels sous une étiquette
unificatrice qui mettra en valeur la composante informatique et per-
mettra une action concentrée et organisée. « Cybercriminalité » est
conséquemment un terme artificiel, créé dans une vision purement uti-
litariste et faisant fi des classifications naturelles de la criminalité. C’est
d’ailleurs en lien avec cet aspect artificiel que naissent les différends
relatifs à la définition du terme. En effet, de nature, l’acte criminel se
classifie selon le geste commis. Par exemple, le fait de s’approprier un
objet ou de l’argent appartenant à autrui est un vol. Dans le cadre de
la cybercriminalité, le geste posé devient secondaire à la relation qu’il
entretient avec les technologies informatisées. Dans l’exemple précédent,
le vol n’est plus aussi important que sa relation avec l’informatique. Cette
relation donne toutefois lieu à diverses interprétations. Est-ce que le vol
d’un ordinateur représente un acte de cybercriminalité? Un vol réalisé
à l’aide d’informations obtenues par voie informatisée constitue-t-il de
la criminalité informatique? Ainsi, depuis l’apparition du terme il y a

li fortin PO.indb 9 2013-02-13 16:30


10 Cybercriminalité – Entre inconduite et crime organisé

quelques décennies, de nombreuses interprétations de la relation entre


« crime » et « informatique » ont été mises de l’avant et débattues.

1.2 Définition de la cybercriminalité :


l’absence de consensus accepté
et les différentes approches définitionnelles
Bien que l’usage du terme « cybercriminalité » soit présent dans le lan-
gage populaire et professionnel, la portée du terme demeure nébuleuse.
Le problème en est d’abord un de contenant. Quel rôle doit jouer l’ordi­
nateur dans la concrétisation du crime pour que l’acte devienne un
cybercrime? Toute refonte de la notion du contenant influencera à son
tour la définition du contenu. Ainsi, si seuls les actes commis par un
moyen informatique contre un système ou un réseau informatisé sont
considérés comme de la cybercriminalité, le contenu sera limité à la pira-
terie, à la création de logiciels malveillants, aux attaques DDOS (Déni
de service distribué, de Distributed Denial-of-Service) et à toute autre
criminalité numérique portant atteinte à l’intégrité des données infor-
matiques. Le manque de consensus quant au contenant et au contenu
de la cybercriminalité entraîne des problèmes pour l’intervention locale
et internationale. C’est ainsi que les Nations unies ont déclaré en 1999
que les problèmes entourant la coopération internationale, lorsqu’il est
question de criminalité informatique, résultent en partie du manque
de consensus quant aux différents types d’actes qui doivent être inclus
au sein du groupe et des lacunes d’une entente globale sur la définition
légale de la cybercriminalité (Alkaabi, Mohay, McCullagh et Chantler,
2011).
Plusieurs tentatives ont été effectuées afin d’offrir une définition et une
classification de la cybercriminalité qui soient plus appropriées pour
un usage théorique et pratique (Carter, 1995; Brenner, 2004; Leman-
Langlois, 2006), mais une définition consensuellement acceptée reste
hors de portée. Cette confusion s’étend également en matière de sécurité
intérieure, alors que les différents services policiers ne possèdent pas de
définition officielle unanimement reconnue. Au Canada, un rapport de
Statistique Canada (2002) révèle que la plupart des services de police
canadiens ne disposent pas d’une définition officielle de la cybercrimi-
nalité ou alors utilisent une définition propre à leur service.

li fortin PO.indb 10 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 11

Un des éléments renforçant le flou relatif à la définition est la tendance


à désigner, sous une même expression, tous les équipements – de nature
matérielle, logicielle ou micrologicielle (firmware) – permettant l’acqui-
sition automatique, le stockage, la manipulation, le contrôle, l’affichage,
la transmission ou la réception de données (Ferry et Neveu, 2005).
Comme le souligne Tanguay (2009), cette forme d’imprécision est éga-
lement présente du point de vue juridique, ainsi que le témoigne le droit
français. En effet, le concept d’« atteintes aux systèmes de traitement
informatisé de données » (Ferry et Neveu, 2005) a reçu une interpré-
tation jurisprudentielle très large et concerne autant le réseau France
Télécom que le réseau Cartes bancaires, un disque dur, un radiotélé-
phone ou un ordinateur isolé. Avec la constante évolution et la minia-
turisation des technologies, les technologies informatiques fusionnent
avec les objets de la vie courante. En quelques années, les téléphones cel-
lulaires ont évolué en de puissants mini-ordinateurs. Devant le rythme
effréné des progrès technologiques, il devient alors nécessaire de correc-
tement définir et délimiter le terme « système de traitement informatisé
de données » (Tanguay, 2009).
Ceci étant, force est de constater que ce terme a été utilisé « à toutes les
sauces » et sert d’étendard sous lequel se rallie un ensemble de sous-
catégories variables, elles-mêmes définies de diverses façons. Histori-
quement, l’emploi de l’expression « cybercriminalité » faisait référence
aux crimes se déroulant spécifiquement sur les réseaux, particulière-
ment Internet. Néanmoins, le terme a graduellement perdu ce sens pour
devenir un synonyme général de la criminalité informatique (Alkaabi,
Mohay, McCullagh et Chantler, 2011). Dans la pratique courante, la
cybercriminalité réfère à une notion aux définitions multiples, le plus
souvent déployées de manière générique, afin de désigner toute forme
d’inconduite possédant, de près ou de loin, un lien avec les technologies
informatiques ou réseautiques. Pour ajouter à la confusion, plusieurs
autres synonymes sont employés pour décrire les crimes impliquant
l’ordinateur. Ces expressions similaires sont parfois utilisées de façons
interchangeables, parfois employées pour décrire un sous-ensemble
particulier de crimes informatiques. Ainsi, en français, on retrouve des
expressions telles que « délits informatiques », « crimes technologiques »,
« déviances sur Internet », « criminalité numérique », « délinquance vir-
tuelle ». Cette situation se répète dans la langue anglaise alors que les
expressions « computer related crime », « computer crime », « Internet

li fortin PO.indb 11 2013-02-13 16:30


12 Cybercriminalité – Entre inconduite et crime organisé

crime », « e-crime », « digital crime », « technology crime », « high-tech


crime », « online crime », « electronic crime », « computer misuse » et
« cybercrime » renvoient toutes à la criminalité impliquant l’ordinateur
(Alkaabi, Mohay, McCullagh et Chantler, 2011).
Parallèlement, bien qu’il n’existe pas de définition législative de la cyber-
criminalité ou de concepts apparentés en droit canadien, la majorité des
définitions adoptées par les organisations intéressées décrit la cybercri-
minalité ou les délits informatiques avec une vision utilitariste. À cet
égard, Statistique Canada spécifie que la cybercriminalité constitue « la
criminalité ayant l’ordinateur pour objet ou pour instrument de perpé-
tration principale » (Statistique Canada, 2002). Ainsi, lorsque l’ordina-
teur est un « instrument de perpétration », il est question de crimes qui
existaient avant l’arrivée de l’informatique, mais qui, depuis, ont migré
vers la technologie. À cette catégorie se greffent des actes tels que la
pornographie juvénile, le harcèlement et la fraude. Lorsque l’ordinateur
est « objet » du crime, il est à propos de parler de « nouveaux crimes ».
Ces actes se voient attribuer le qualificatif « nouveaux » puisqu’ils ne
disposent d’aucun équivalent non informatique. Le piratage, la créa-
tion et la dissémination de virus, les crimes virtuels et le vandalisme
de pages Web ne sont possibles que dans un monde où l’informatique
et Internet existent. Selon cette vision, la cybercriminalité représente à
la fois l’accroissement et la sophistication de comportements déviants
existants et l’émergence de nouvelles formes d’activités illégales (Rush,
Smith, Kraemer-Mbula et Tang, 2009). Pour d’autres auteurs, seule la
dimension « nouveaux crimes » mérite l’appellation de « cybercrimes ».
Ainsi, Wall (2007a) écrit :
Les cybercrimes sont des activités criminelles ou dommageables,
de nature informationnelle, mondiale et apparentée aux réseaux,
et doivent être distingués des crimes qui utilisent simplement
les ordinateurs. Ils sont le produit des technologies de réseaux
qui ont transformé la division des efforts criminels afin de
donner naissance à des opportunités criminelles et à des formes
de crimes entièrement nouvelles, qui typiquement impliquent
l’acquisition ou la manipulation de l’information et ses valeurs
à travers des réseaux mondiaux pour obtenir des gains. (traduc-
tion libre)
Sous un autre angle, certains penseurs ont tenté de définir la cybercrimi-
nalité en mesurant les répercussions de l’informatisation sur l’évolution

li fortin PO.indb 12 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 13

de la criminalité au cours de la dernière décennie. Cette évolution s’est


traduite de deux façons : d’une part, par la facilitation de la commission
de crimes préexistants et, d’autre part, par l’apparition de nouvelles
infractions qui ciblent les systèmes informatiques, leurs périphériques
ou les données qu’ils contiennent.
Plus précisément, certains auteurs ont adopté une vision plus globale et
ont essentiellement tenté d’identifier les changements qu’Internet et, par
extension, l’utilisation généralisée de la micro-informatique ont amenés
dans les paramètres du crime. En prenant le Code criminel pour classi-
fier les événements criminels reliés à Internet, Lapointe (1999) a élaboré
la typologie suivante :
1. Usages problématiques : Usages d’Internet n’étant pas criminalisés,
mais qui s’avèrent néanmoins problématiques pour une personne
morale ou physique.
2. Crimes traditionnels  : Crimes qui existaient avant l’arrivée
d’Inter­net et que l’on retrouve encore dans nos rues.
3. Crimes innovateurs : Crimes qui n’existaient pas avant le déve-
loppement de l’informatique et d’Internet et qui ne peuvent être
réalisés que dans cet univers virtuel.
Il est intéressant de voir que certains usages considérés jadis comme
problématiques, par exemple le leurre, ont été ajoutés au Code criminel
canadien. Ce sont maintenant de nouveaux crimes avec des paramètres
qui leur sont propres. L’inclusion prochaine des pourriels dans le Code
criminel canadien montre que la scène cybercriminelle est encore en
constante évolution et que la séparation des usages problématiques des
autres catégories n’est pas absolue sur une base temporelle. Grâce aux
nouvelles technologies, certains autres crimes ont connu un déplacement
ou un nouvel envol, comme la pornographie juvénile. En effet, l’ordi­
nateur facilite la prise, le stockage, l’édition et le transfert des photos, et
change ainsi la donne quand vient le temps d’aborder la pornographie
juvénile contemporaine. L’idée qu’Internet ait créé de nouvelles infrac-
tions est confirmée par Gautrais (2007), qui soutient ce qui suit : « La
criminalité informatique regroupe deux types de conduites : celles qui
ne rappellent en rien les attitudes réprimées par le droit traditionnel et
les autres qui, en revanche, ne sont que de nouvelles versions des crimes
qui existaient bien avant l’avènement de l’Internet. »

li fortin PO.indb 13 2013-02-13 16:30


14 Cybercriminalité – Entre inconduite et crime organisé

D’autres tentatives de définitions ont mis l’accent sur les différents rôles
que peut jouer l’ordinateur dans l’activité déviante. Selon Adomi (2008),
la cybercriminalité décrit l’ensemble des crimes perpétrés sur les réseaux
de télécommunications, dans lesquels les ordinateurs ou les réseaux
jouent le rôle d’outils, de cibles ou de scènes de crime. D’une manière
plus détaillée, il est possible d’exposer au moins cinq rôles différents que
peuvent interpréter les technologies informatiques dans une activité
criminelle :
1. Les crimes physiques qui prennent l’ordinateur pour cible : l’acte
criminel cible les composantes physiques de l’ordinateur.
2. Les crimes physiques où l’ordinateur est accessoire à l’acte : un
ou plusieurs ordinateurs ont été utiles, mais pas nécessaires, pour
commettre l’acte criminel.
3. Les crimes physiques où l’ordinateur est essentiel à l’acte : un ou
plusieurs ordinateurs ont été requis pour réaliser l’activité déviante,
laquelle n’aurait pu être accomplie sans ceux-ci.
4. Les abus informatiques : sur la scène virtuelle, utilisation d’un ordi-
nateur dans le but de causer du tort à des individus, à des groupes
ou à des organisations, d’une façon qui peut violer des procédures
ou des guides de conduite, mais qui ne viole pas de lois existantes
(McQuade, 2006, p. 10-16).
5. Les crimes purement informatiques : utilisation d’un ou de plu-
sieurs ordinateurs dans le but de commettre un acte, par l’entremise
d’un réseau, visant à nuire à l’intégrité d’un système informatique
ou réseautique.
Au Québec, on note dans les définitions de l’Office québécois de la langue
française (OQLF) les distinctions qui représentent deux axes de change-
ment au cours des dernières décennies. D’abord, lorsque l’ordi­nateur est
utilisé pour faciliter le crime, on préférera parler de délit informatique
(OQLF, 2009) : « Acte illicite perpétré par le moyen de l’informatique,
ou ayant pour cible le système informatique ou l’un de ses éléments. »
Ce type de crime pouvait donc exister avant Internet. Cette définition
de l'OQLF inclut quatre sous-catégories (OQLF, 2009) :
1. le vol et le sabotage du matériel tel que les claviers, imprimantes,
écrans, supports, etc.;

li fortin PO.indb 14 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 15

2. la fraude informatique et le sabotage immatériel (détournement de


fonds, antiprogrammes, etc.);
3. les indiscrétions et détournements d’information, lesquels sont au
cœur même de l’espionnage commercial et industriel;
4. les détournements de logiciels par copie illicite.
Ensuite, on définit la cybercriminalité comme la « criminalité informa-
tique associée au cyberespace, qui recouvre l’ensemble des infractions
pénales pouvant être commises au moyen du réseau Internet » (OQLF,
2009). Cette définition a reçu le soutien de plusieurs chercheurs, parti-
culièrement dans les réseaux informatiques.
L’objectif de ce chapitre se limitant à présenter les différents angles défi-
nitionnels de la cybercriminalité, il serait fallacieux d’affirmer qu’une
approche est supérieure à une autre. En effet, ce livre serait le premier
à transgresser les limites conceptuelles de l’une ou l’autre de ces défi-
nitions. La teneur plutôt pragmatique de ce livre implique une vision
élargie du phénomène. Les auteurs ont choisi la voie de l’étude des pro-
blématiques pouvant être rencontrées par les personnes œuvrant dans
le domaine de l’application de la loi. Cette analyse stratégique se décline
en chapitres sur l’ordinateur en tant qu’outil et cible, mais aussi en cha-
pitres traitant d’usages problématiques d’Internet, d’anciens crimes à
la sauce technologique et de « nouveaux crimes » n’existant pas avant
l’avènement de la micro-informatique et d’Internet.

1.3 Difficultés relatives à la mesure


de la cybercriminalité
Le flou définitionnel entourant la notion de cybercrime entraîne plu-
sieurs problèmes quant à la collaboration et à l’élaboration de plans
d’action. Sans un langage commun, il est difficile de parvenir à diriger
l’action vers les bonnes cibles. Sans consensus sur la définition, il devient
ardu d’obtenir des statistiques universelles sur le phénomène et de pro-
duire ainsi une image claire de la déviance sur Internet. Mais les ennuis
définitionnels ne sont pas l’unique raison de la complexité à jauger
le phénomène cybercriminel. Plusieurs autres traits de la criminalité
informatique nuisent à la mesure de cette déviance. Or, sans une bonne
mesure, les actions entreprises à l’encontre de la cybercriminalité seront

li fortin PO.indb 15 2013-02-13 16:30


16 Cybercriminalité – Entre inconduite et crime organisé

accomplies à tâtons et seront fortement soumises aux perceptions et aux


pressions sociales au lieu de s’appuyer sur une logique découlant de faits
observés. Les paragraphes qui suivent présentent brièvement quelques
causes de ces freins à la mesure efficiente de la criminalité informatique.

1.3.1 Faible taux de crimes informatiques rapportés


à la police
Il est admis qu’une part importante de la criminalité connue de la police
provient des dénonciations faites par les citoyens. Or, pour qu’un crime
soit rapporté ou dénoncé, il faut que quelqu’un, quelque part, en ait
conscience. En prenant place en partie dans un univers immatériel, la
criminalité informatique élimine dans la plupart des cas la présence
de témoins. Ainsi, la victime est souvent l’unique personne pouvant
dénoncer le crime. Toutefois, diverses situations font en sorte que la vic-
time optera, consciemment ou inconsciemment, pour ne pas rapporter
le crime à la police. D’abord, la victime n’est pas toujours consciente du
geste criminel commis à son égard. Certains cybercrimes sont en effet
de nature furtive et se réalisent à l’insu des personnes touchées. Le vol de
données personnelles, par exemple, est rarement détecté au moment de
l’acte, puisque le « vol » ne prive pas le propriétaire légitime de son bien;
le voleur s’enfuit avec une copie numérique des renseignements. Cette
situation est particulièrement vraie pour les entreprises, où le nombre
imposant de données emmagasinées, la complexité du réseau interne
et le va-et-vient des employés sur les systèmes rendent difficile la détec-
tion des intrusions informatiques. Similairement, les logiciels espions et
certains virus parviennent à s’infiltrer discrètement dans le système et
échappent à l’attention de la victime.
Dans d’autres cas, il se peut que la victime ne reconnaisse pas le carac-
tère criminel du geste posé à son égard. Par exemple, une personne
recevant des menaces en ligne peut décider que les actions de l’autre
partie ne sont pas suffisamment sérieuses pour retenir l’attention de la
police. Pareillement, pour certains, les dommages causés par un virus
informatique ou autres victimisations mineures peuvent être assimilés
à « l’expérience » de la navigation en ligne, soit un phénomène banal
qui est fréquent sur Internet et qui relève principalement du hasard,
d’une simple malchance. Dans certains cas, la victimisation peut même
être débattue, comme c’est le cas de l’exposition non sollicitée à de la

li fortin PO.indb 16 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 17

pornographie. Le silence de la victime peut aussi être le fruit d’une atti-


tude défaitiste alors que celle-ci se dit que la police ne pourra rien faire
pour l’aider. La personne victimisée n’aura alors pas d’incitatif à rap-
porter le crime. Finalement, certaines victimes, particulièrement celles
qui ont fait l’objet d’une supercherie, peuvent avoir honte d’être tombées
dans un piège tendu par autrui. Les fraudes nigérianes sont des exemples
de cas où les victimes peuvent hésiter à révéler leur victimisation de
peur de subir un jugement négatif de la part des autres. Ainsi, pour
diverses raisons, les victimes de criminalité informatique rapportent
très peu leur victimisation à la police. En retour, cela affecte la capacité
de la police à produire un portrait statistique du phénomène fidèle à la
réalité. Il s’agit d’un autre exemple de ce que la criminologie nomme « le
chiffre noir de la criminalité » et qui représente tous les crimes qui sont
inconnus de la police, mais qui sont bien réels.

1.3.2 Priorités de l’entreprise privée


Dans l’univers des crimes informatiques, l’individu n’est pas le seul à
faire figure de victime. L’entreprise privée détient également une part
importante de la victimisation, particulièrement dans le domaine de la
fraude. Tout comme les particuliers, l’entreprise privée n’est pas encline
à divulguer sa victimisation à la police. En effet, un sondage réalisé par
Ernst et Young (2003) sur la fraude commise contre le secteur commer-
cial révèle que seulement un quart des affaires ont été renvoyées à la
police. Pire, le taux de satisfaction relativement au travail policier chez
ceux qui ont fait appel à la police ne s’élève qu’à 28 %, laissant présager
que ces entreprises ne seront pas portées à répéter l’expérience.
Considérant les motivations et objectifs de l’entreprise privée, l’absence
de contact avec le milieu policier est souvent délibérée. Dans le milieu
des affaires, de sérieux doutes planent quant à la capacité de la police
publique à effectuer des enquêtes informatiques efficaces, rapides et
confidentielles. L’une des craintes premières des institutions est que
l’enquête policière exposera publiquement la négligence de l’entreprise
en matière de sécurité. Faire appel à la police équivaut donc souvent à
risquer sa réputation, à mettre en jeu la confiance des clients et des par-
tenaires, et à s’exposer à des pertes financières et à de graves dommages
à l’image de marque. Nécessairement, une banque victime de fraude
enverra l’image à ses clients qu’elle n’est pas en mesure de protéger leurs

li fortin PO.indb 17 2013-02-13 16:30


18 Cybercriminalité – Entre inconduite et crime organisé

avoirs. Une part de la clientèle risque alors de déserter ses rangs pour
rejoindre une institution rivale, jugée plus compétente. Ainsi, la plupart
du temps, les compagnies dont la cybervictimisation est révélée sur la
place publique voient la valeur de leurs actions chuter (Kirbie, 2000).
Conséquemment, cette peur des impacts négatifs provoqués par la mau-
vaise publicité réduit grandement la volonté du secteur commercial de
mobiliser la police en cas de victimisation, lequel préfère poursuivre un
modèle privé de justice, en faveur des intérêts égoïstes de l’entreprise,
plutôt que de faire appel au système de justice public, agissant au service
du bien collectif (Wall, 2007b).
Cette décision de traiter l’affaire à l’interne est aussi une question de
rendement économique. Dans la plupart des situations, l’avenue policière
ne permettra pas à l’entreprise privée de récupérer les pertes résultant de
la victimisation. Pire, l’enquête publique, par sa lourdeur procédurale,
diminue le rendement de l’entreprise en lui imposant des tâches et des
restrictions contraires aux objectifs commerciaux. Par conséquent, faire
appel à la police est un investissement en matière d’argent, de temps et
d’efforts qui n’offre pratiquement aucun retour économique possible. Il
s’agit d’un « mauvais investissement » (Smith, 2003), à proprement parler.
Les objectifs de la police et du milieu économique sont, dans ces condi-
tions, fondamentalement différents. Pour le milieu policier, une enquête
réussie équivaut à une arrestation, à un dossier clos. Pour l’entreprise
privée, un succès se définit par l’arrêt des victimisations. Aucun bénéfice
ne sera retiré du blâme social du coupable. À court terme, la victimisation
risque de disparaître avec l’arrestation du criminel, mais cette situation
est généralement temporaire, le risque étant que le délinquant mis hors
service soit remplacé, à moyen ou long terme, par d’autres individus.
Corollairement, l’entreprise sera disposée à assumer la perte initiale de
la victimisation et à déployer des moyens pour corriger les failles qui ont
rendu l’incident possible. L’application de nouvelles mesures préventives
ou l’amélioration de celles qui sont déjà en place tend donc à remplacer
la signalisation de l’affaire au milieu policier.
Les statistiques criminelles jouent un rôle important dans la direction
des activités policières. Elles permettent aux décideurs d’allouer les res-
sources limitées de la police de manière plus appropriée (Goodman,
2001). Il reste des efforts à faire pour préciser le pourtour des définitions
du cybercrime, et ce, ne serait-ce que par pragmatisme. À défaut d’une
définition claire et commune de la cybercriminalité et devant le faible

li fortin PO.indb 18 2013-02-13 16:30


1 Problèmes relatifs à la définition et à la mesure de la cybercriminalité 19

taux de crimes informatiques rapportés à la police, il est très difficile de


produire un portrait clair de la réalité criminelle sur Internet. Le défi de
rendre compte de cette situation complexe et variée avec le plus d’acuité
possible est donc de taille. C’est ce que nous tenterons de faire dans les
prochains chapitres.

Bibliographie
ADOMI, E. (2008). Security and Software in Cybercafes, Hershey, PA, Infor-
mation Science Reference.
ALKAABI, A., MOHAY, G., McCULLAGH, A., et CHANTLER, N. (2011).
« Dealing with the Problem of Cybercrime », dans I. Baggili (sous la
direction de), Digital Forensics and Cyber Crime, Actes de l’Institute for
Computer Sciences, Social Informatics and Telecommunications Engi-
neering, Berlin, Springer, vol. 53, p. 1-18.
BRENNER, S., et SCHWERHA, J. (2004). « Cybercrime : A Note on Inter-
national Issues », Information Systems Frontiers, vol. 6, no 2, p. 111-114.
BRENNER, S. W. (2004). « U.S. Cybercrime Law : Defining Offences », Infor-
mation Systems Frontiers, vol. 6, no 2, p. 115-132.
CARTER, D. (1995). « Computer Crime Categories : How Techno-Criminals
Operate », FBI Law Enforcement Bulletin, vol. 64, no 7, p. 21.
ERNST & YOUNG FRAUD INVESTIGATION GROUP (2003). Fraud: the
Unmanaged Risk : 8th Global Survey, Johannesburg, Global Investiga-
tions and Dispute Advisory Services.
FERRY, M., et NEVEU, M. (2005). « Les atteintes aux systèmes informatisés
de données », e-juristes.org [En ligne] www.e-juristes.org/Les-atteintes-
aux-systemes (consulté le 13 février 2009).
FORD, R., et GORDON, S. (2006). « On the definition and classification of
cybercrime », Journal in Computer Virology, vol. 2, no 1, p. 13-20.
GAUTRAIS, V. (2007). « Ententes de sécurité. Code criminel et utilisation
d’Internet », Chaire en droit de la sécurité et des affaires électroniques
[En ligne] www.gautrais.com/Code-criminel-et-utilisation-d (consulté
le 13 mars 2011).
GOODMAN, M. (2001). « Making computer crime count », FBI Law Enfor-
cement Bulletin, août [En ligne] findarticles.com/p/articles/mi_m2194/
is_8_70/ai_78413303 (consulté le 14 février 2012).
IANS (2012). « Russia slams hacker’s extradition to US », IBN live, 20 janvier
[En ligne] ibnlive.in.com/news/russia-slams-hackers-extradition-to-
us/222457-2.html (consulté le 14 février 2012).

li fortin PO.indb 19 2013-02-13 16:30


20 Cybercriminalité – Entre inconduite et crime organisé

KIRBIE, C. (2000). «  Hunting for the Hackers  : Reno  Opens Probe Into
Attacks That Disabled Top Web Sites », The San Francisco Chronicle,
10 février [En ligne] www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/
archive/2000/02/10/MN72324.DTL (consulté le 14 février 2012).
LAPOINTE, S. (1999). Vers l’organisation d’une cyberpolice au Canada et au
Québec, Mémoire de maîtrise, Faculté des Arts et des Sciences, École de
criminologie.
LEMAN-LANGLOIS, S. (2006). « Le crime comme moyen de contrôle du
cy­berespace commercial », Criminologie, vol. 39, no 1, p. 63-81 [En ligne]
www.crime-reg.com/textes/cybercrime.pdf (consulté le 14 février 2012).
MARION, N. (2010). « The Council of Europe’s Cyber Crime Treaty : An
exercise in Symbolic Legislation  », International Journal of Cyber
Criminology, vol.  4, nos 1 et 2, janvier-juillet 2010 / juillet-décembre
2010, p. 699-712 [En ligne] www.cybercrimejournal.com/marion2010
ijcc.pdf (consulté le 14 février 2012).
MCQUADE, S. (2006). Understanding and Managing Cybercrime, Boston, MA,
Allyn and Bacon.
OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE (2009). «  Délit
informatique  », Grand Dictionnaire terminologique [En ligne] www.
granddictionnaire.com/BTML/FR A/r_Motclef/index800_1.asp
(consulté le 20 février 2009).
RUSH, H., SMITH, C., KRAEMER-MBULA, E., et TANG, P. (2009). Crime
online : Cybercrime and illegal innovation, NESTA, Rapport de recherche,
juillet.
SMITH, R. (2003). « Investigating Cybercrime : barriers and solutions », Aus-
tralian Institute of Criminology, 11 septembre.
STATISTIQUE CANADA (2002). Cybercriminalité : enjeux, sources de données
et faisabilité de recueillir des données auprès de la police, Centre canadien
de la statistique juridique.
TANGUAY, S. (2009). « Définition de la cybercriminalité », dans F. Blanchard,
F. Fortin, B. Gagnon et I. Ouellet (sous la direction de), Analyse straté-
gique sur la cybercriminalité – 2009, Montréal, Sûreté du Québec.
WALL, D. (2007a). Cybercrimes : The Transformation of Crime in the Informa-
tion Age, Cambridge, Polity.
WALL, D. (2007b). « Policing Cybercrimes : Situating the Public Police in
Networks of Security within Cyberspace », Police Practice and Research,
vol. 8, no 2, p. 183-205.

li fortin PO.indb 20 2013-02-13 16:30


Chapitre

2
Réseaux sans fil
et éléments criminogènes
Karine Baillargeon-Audet1
Francis Fortin2

Depuis son apparition au début des années 2000, Internet sans fil n’a
cessé de gagner en popularité, car il est peu coûteux, il est puissant et
il fonctionne bien (Anderson, 2003). Internet sans fil, aussi connu sous
le nom de Wi-Fi, se retrouve souvent dans les foyers et est de plus en
plus présent dans les endroits publics comme les commerces, les éta-
blissements scolaires, les hôpitaux et les parcs. Plusieurs projets ont été
mis sur pied, surtout dans les grands centres urbains, afin d’offrir un
accès à Internet sans fil dans des endroits publics. Par exemple, plu-
sieurs villes québécoises ont vu apparaître des organismes ayant pour
objectif de faciliter la mise en place de ces services. Parallèlement à cette
augmentation de la couverture d’Internet, un grand nombre de dis-
positifs portatifs accèdent maintenant au Web. Il est dorénavant pos-
sible, avec les téléphones cellulaires, d’utiliser une connexion Internet
en remplacement des ondes de téléphonie cellulaire. Les incitatifs des
fournisseurs d’accès à la téléphonie sont importants : tout appel fait par

1. École de criminologie de l’Université de Montréal.


2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 21 2013-02-13 16:30


22 Cybercriminalité – Entre inconduite et crime organisé

l’intermédiaire d’Internet est sans frais3. De plus, les nouveaux télé-


phones « intelligents », comme le BlackBerry et l’iPhone, permettent
de se brancher à Internet pour utiliser des applications Web spécifique-
ment conçues pour eux. Il y a aussi le nouveau baladeur d’Apple, l’iPod
Touch, grâce auquel on peut se connecter sur Internet pour acheter de
la musique, surfer, envoyer des courriels et utiliser la plupart des ser-
vices offerts sur Internet. Enfin, les tablettes électroniques comme l’iPad
peuvent également se connecter à Internet sans fil. L’augmentation des
points d’accès dans les endroits publics ainsi que le nombre accru de
dispositifs permettant de s’y brancher soulèvent une série de questions.
On peut s’interroger sur l’ampleur de l’utilisation d’Internet sans fil dans
le monde et plus particulièrement au Canada. Quelles sont les disposi-
tions de la législation canadienne s’appliquant aux réseaux sans fil? Pour
terminer, nous étudierons les raisons poussant à croire que ces réseaux
peuvent être utilisés à des fins criminelles, en soulignant l’importance
du sentiment d’anonymat dans la commission d’infractions.

2.1 Définition
Le Wi-Fi est une technologie de réseau informatique permettant d’avoir
accès à Internet sans que l’appareil utilisé pour ce faire soit relié par câble
au fournisseur Internet. Sur un plan plus technique, le fonctionnement
du Wi-Fi est possible grâce à un protocole qui régit les communications
à l’intérieur d’un réseau sans fil (PCMag, 2012). Le protocole le plus uti-
lisé est le standard 802.11, notamment les variantes a, b, g (Boutin, 2003)
et n. L’accès à Internet sans fil est possible grâce à des points d’accès qui
communiquent par ondes radio ou par fil avec des fournisseurs d’accès
Internet. Ces points d’accès peuvent émettre et recevoir des signaux
dans un rayon pouvant habituellement atteindre de 20 à 50 mètres, par-
fois plus dans des conditions optimales. Les signaux reçus par un point
d’accès peuvent être atténués par la distance, ils peuvent aussi souffrir

3. Le 6 mai 2008, un communiqué de presse annonçait : « Montréal, le 6 mai,


CNW – Fido a lancé aujourd’hui son nouveau service Fido UNO(MC), une pre-
mière dans l’industrie du sans-fil au Canada. Le fonctionnement du service Fido
UNO est assuré par la liaison entre un appareil compatible et une connexion
Internet haute vitesse à la maison ou au réseau sans fil de Fido, pendant les dépla-
cements. Le client profite d’une mobilité simple, ininterrompue, et de la meil-
leure communication combinée qui soit (…) »

li fortin PO.indb 22 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 23

de distorsion en se reflétant sur des objets et ils peuvent connaître des


problèmes d’interférence (Hills, 2005).

2.2 Utilisation des réseaux sans fil dans le monde


et au canada
Selon les informations de JiWire4, on considère que la Grande-Bretagne
est le pays ayant le plus de points d’accès à Internet dans des lieux publics,
suivie des États-Unis. Dans ce pays, c’est dans l’État de New York que le
Wi-Fi est le plus accessible, avec environ 14 581 points d’accès (JiWire,
2011). Plusieurs projets ont été mis sur pied un peu partout dans le pays,
comme à San Francisco, où Google et EarthLink se sont unis en 2006
pour bâtir le réseau sans fil de la ville (Associated Press, 2006). Toute-
fois, plusieurs villes américaines ont suspendu leur projet de Wi-Fi en
raison de différends avec les compagnies avec lesquelles elles font affaire
(Leduc, 2007).
Avec ses 5 417 points d’accès recensés, le Canada ne se classe pas parmi
les 10 pays ayant le plus de points d’accès. Il est important de noter que
les points d’accès sont principalement concentrés dans les grandes villes
(JiWire, 2011). Plusieurs grandes villes canadiennes ont lancé des projets
pour que leurs citoyens aient accès au Wi-Fi. Depuis le lancement de
One Zone à Toronto, en septembre 2003, plus de 40 000 Torontois et
visiteurs ont pu tester le réseau sans fil offert dans une zone de six kilo-
mètres carrés (Guglielminetti, 2007). Hydro Toronto a lancé son service
d’Internet sans fil dans le centre-ville le 24 avril 2007, permettant ainsi
à un grand nombre de personnes d’y avoir accès. Le gouvernement de
la Saskatchewan a également un projet de réseau sans fil pour ses quatre
plus grandes villes. Ce projet consiste à bâtir le plus grand réseau Wi-Fi
du pays, qui offrirait aux habitants et aux touristes un accès gratuit à
Internet sans fil à partir d’émetteurs installés au centre-ville et dans les
établissements postsecondaires (Smith, 2007).

4. JiWire est une compagnie ayant pour mission de recenser et de répertorier les
points d’accès publics à travers le monde. Chaque semaine, elle recense les pays,
les villes et les endroits où un service Wi-Fi gratuit est disponible. Il est possible
que certains points d’accès n’aient pas été recensés, ce qui pourrait faire en sorte
que les points d’accès soient en réalité plus nombreux.

li fortin PO.indb 23 2013-02-13 16:30


24 Cybercriminalité – Entre inconduite et crime organisé

Au Québec, 743 points d’accès ont été recensés en décembre 2011


(JiWire, 2011), dont la plupart se situent sur l’île de Montréal. En effet,
il semble rentable pour les commerçants de Montréal d’offrir Internet
sans fil dans la mesure où ce service attire les consommateurs (Ritoux,
2007). Plusieurs projets visant à augmenter le nombre de points d’accès
à Internet sans fil au Québec sont en développement, notamment celui
d’un groupe communautaire à but non lucratif, Île Sans Fil. Ce groupe
a pour mission de fournir un accès gratuit à Internet à Montréal. En
novembre 2011, Île Sans Fil englobait 210 points d’accès à travers la
ville (Île Sans Fil, 2011). Plusieurs autres villes québécoises, comme
Québec, manifestent l’intention d’emboîter le pas à cette initiative (Ville
de Québec, 2011). Il semble que les points d’accès à Internet sans fil se
multiplieront dans les espaces publics au cours des prochaines années.
En effet, dans une étude, la Wireless Broadband Alliance (WBA) estime
que le nombre de points d’accès connaîtra une augmentation de 350 %
d’ici à 2015. Cette augmentation s’expliquerait par le nombre croissant
de téléphones intelligents et de tablettes électroniques en circulation.
L’étude révèle également que le nombre de connexions à partir de télé-
phones intelligents devrait dépasser le nombre de connexions à partir
d’ordinateurs portables (Wireless Broadband Alliance, 2011). Nous
avons des raisons de croire que ces prédictions sont réalistes, et ce, pour
plusieurs raisons. Tout d’abord, selon Negroponte (2002), un des fon-
dateurs du MIT Media Lab, les télécommunications ont connu trois
formes de changements majeurs au cours des dernières décennies. Pre-
mièrement, dans les années 1970, il y a eu la transformation numérique
du multimédia. La deuxième évolution a été l’avènement de la commu-
nication orientée en paquets (packet switching : always on connectivity).
La troisième a consisté en l’arrivée de la communication sans fil, qui est
reliée à une meilleure fonctionnalité et à la mobilité des usagers. Nous
serions donc toujours à cette étape. De plus, le développement dans le
domaine des technologies d’Internet sans fil est toujours en efferves-
cence. Par exemple, le Li-Fi est en développement et se caractérise par
la transmission de données sans fil grâce aux DEL (diodes électrolumi-
nescentes). En faisant varier l’intensité de la lumière de façon tellement
rapide que l’œil humain ne peut pas le voir, cette technologie transfère
les données plus rapidement que le câble haute vitesse. Le Li-Fi est éga-
lement sécuritaire dans les hôpitaux, là où les ondes radio sont bannies.
La technologie est disponible depuis 2012 (Keats, 2011).

li fortin PO.indb 24 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 25

2.3 Protocoles de sécurité et réseaux sans fil :


le jeu du chat et de la souris
Internet sans fil offre certains avantages aux pirates informatiques par
rapport aux réseaux traditionnels. Si un pirate devait, dans un monde
filaire, trouver un accès matériel pour être physiquement branché afin
de se retrouver à l’intérieur du réseau, le Wi-Fi lui permet d’atteindre le
même résultat sans contrainte physique. Comme la première étape pour
réaliser une attaque importante demeure sans doute l’accès à une porte
d’entrée sur le réseau, cette occasion s’avère intéressante à saisir. Cela
est tout aussi valable dans un contexte de réseau d’entreprise que dans
un contexte domestique, lorsqu’on désire obtenir l’accès aux ressources
informatiques d’un voisin. Pour de nombreux utilisateurs, l’utilisation
non autorisée d’un point d’accès sans fil constitue encore une bana-
lité sans conséquence. Or, quels avantages au juste peut représenter la
prise de contrôle d’un point d’accès résidentiel ou corporatif? D’abord,
la prise de contrôle d’un point d’accès appartenant à quelqu’un d’autre
peut augmenter le sentiment d’anonymat pour commettre d’éventuelles
attaques : le pirate peut camoufler l’origine de ses attaques en emprun-
tant une adresse IP qui agira comme un écran dans la chaîne des com-
munications. Ensuite, en entrant subrepticement sur le réseau, le pirate
a un accès plus direct aux ressources disponibles comme l’exploration et
l’exploitation d’autres ordinateurs appartenant au même réseau. Avec ou
sans fil, les réseaux sont habituellement configurés pour faire davantage
confiance aux ordinateurs branchés sur un même réseau. Finalement,
une fois sur le réseau, il est possible « d’écouter » ce qui se passe sur
celui-ci. Dans certains cas, il peut s’agir de tenter d’intercepter des mots
de passe échangés, alors que dans d’autres, il s’agira d’intercepter des
informations personnelles ou confidentielles.
Tous ces cas de figure sont possibles à la condition que l’attaquant soit
dans le rayon de couverture d’un réseau sans fil. Afin d’accéder illéga-
lement à ces réseaux, les pirates ont pu compter sur des protocoles de
communication de réseaux sans fil comportant certaines failles relevées
par des chercheurs voulant améliorer le protocole ou encore par des
pirates voulant les exploiter.
Si le passé est garant de l’avenir, ce jeu entre l’adoption de protocoles
de sécurité, la découverte de leur vulnérabilité et leur remplacement
par des protocoles moins vulnérables continuera encore longtemps.

li fortin PO.indb 25 2013-02-13 16:30


26 Cybercriminalité – Entre inconduite et crime organisé

Or, le premier protocole qui a été mis sur le marché est le WEP (Wired
Equivalent Privacy). Ce protocole, lancé en 1999, était le premier des-
tiné à sécuriser les échanges sur les réseaux sans fil. Il a rapidement
reçu le sobriquet de « Weak Encryption Protocol » (faible protocole de
cryptage), puisque la clé de chiffrement pouvait facilement être déduite
grâce à l’analyse statistique des paquets échangés sur le réseau à l’aide
d’un logiciel fourni gratuitement sur Internet (Aircrack Wifi Password-
Cracking). En 2003, la Wi-Fi Alliance a annoncé que le protocole WPA
(Wi-Fi Protected Access) allait devenir la nouvelle norme en matière de
protection sans fil (Anderson, 2011). Encore une fois, on a décelé une
faille dans ce protocole lors de la connexion du client au point d’accès
grâce à des techniques de tests répétés de mots de passe. Cette même
technique a aussi servi à pirater le protocole WPA2, qui constitue la ver-
sion la plus sécuritaire actuellement disponible. Puisque ces techniques
tentent de deviner les mots de passe, WPA2 constitue encore à ce jour
un protocole avec un niveau acceptable de sécurité. Il revient donc à
l’utilisateur de choisir un mot de passe long et complexe.
L’ensemble des opérations visant à pénétrer dans un système informa-
tique protégé constitue des infractions dans plusieurs pays du monde.
Voyons les détails de la loi au Canada.

2.4 Législation canadienne s’appliquant


aux réseaux sans fil
Si, traditionnellement, la proximité physique avec un fil reliant l’inter-
naute et Internet était nécessaire, la porte d’entrée sur le réseau ne com-
porte maintenant plus cette limite. Ainsi, il est difficile de contrôler la
portée du signal que peut émettre un routeur domestique ou un routeur
installé dans un environnement commercial. Notons qu’il ne s’agit pas
ici de s’attarder sur les crimes qui peuvent se commettre sur Internet,
puisqu’ils ne se distinguent pas des crimes commis sur un réseau clas-
sique, mais bien sur les crimes qui sont propres à l’utilisation des réseaux
Wi-Fi. En raison de l’interprétation restrictive qui est de rigueur en droit
criminel, notons également qu’il est périlleux de faire correspondre des
crimes qui existent avec des actes problématiques sans précédents. Le
tableau 2.1 montre les infractions possibles dans ce contexte où il existe
de plus en plus de réseaux sans fil, lesquels peuvent représenter des cibles
et des portes d’entrée pour des utilisateurs malveillants.

li fortin PO.indb 26 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 27

Tableau 2.1 Articles du Code criminel pouvant être utilisés en lien avec
Internet sans fil

Articles du Code criminel Exemples d’infractions


326(1) : Vol de service de Naviguer sur Internet sans autorisation
télécommunication
327 : Possession de moyens Possession sans excuse légitime d’instruments particuliè-
permettant d’utiliser des rement utiles et destinés à la commission de l’infraction
installations ou d’obtenir d’obtenir un service en matière de télécommunication
un service en matière de
télécommunication
342.1 : Utilisation non 342.1 : Changer les paramètres d’accès du propriétaire
autorisée d’ordinateur
342.1(1)a) : Naviguer dans Internet sans autorisation,
car l’accès Internet est possible grâce à l’ordinateur du
propriétaire du réseau sans fil qui est relié au Fournisseur
de service Internet (FSI)
342.1(1)b) : Entraver une communication sans fil en la
bloquant, la brouillant ou l’altérant
342.1(1)c) :
• Il y a utilisation d’un ordinateur dans l’intention de
commettre une infraction prévue à l’alinéa 342.1(1)a).
L’ordinateur du client utilisé pour solliciter le serveur
du FSI et le portable qui est utilisé par le suspect sont
visés au sens de cet alinéa
• S’introduire dans un réseau local sans autorisation
342.1(1)d) : Décrypter un mot de passe réseau
342.2 : Possession, sans 342.2(1) : Quiconque, sans justification ou excuse légitime,
justification ou excuse fabrique, possède, vend, offre en vente ou écoule des ins-
légitime, de moyens truments, ou des pièces de ceux-ci, particulièrement utiles
permettant d’utiliser un à la commission d’une infraction prévue à l’article
service d’ordinateur

Selon l’article 326(1) du Code criminel, commet un vol quiconque,


frauduleusement, malicieusement ou sans apparence de droit, « se
sert d’installations ou obtient un service en matière de télécommu-
nication ». Le Code criminel définit le terme « télécommunication »
comme toute transmission, émission ou réception de signes, de
signaux, d’écrits, d’images, de sons ou de renseignements de toute
nature, par fil, radioélectricité, optique ou autres systèmes électro-
magnétiques. On peut constater qu’Internet sans fil correspond en
tout point à cette définition d’un service de télécommunication. Par
exemple, dans un café Internet, il est interdit de naviguer sur un réseau

li fortin PO.indb 27 2013-02-13 16:30


28 Cybercriminalité – Entre inconduite et crime organisé

payant sans permission ou encore d’utiliser la connexion d’un voisin


sur un réseau non sécurisé. Afin d’obtenir un accès non légitime, il se
pourrait qu’un individu ait utilisé des instruments conçus à cet effet.
Selon l’article 327 du Code criminel, il est interdit de posséder sans
excuse légitime des instruments ou des pièces particulièrement utiles
pour utiliser des installations ou pour obtenir un service en matière
de télécommunication.
L’alinéa 342.1(1)c) du Code criminel s’applique pour l’infraction qui
correspond à s’introduire dans un réseau local sans autorisation. En
effet, afin d’accéder au réseau sans fil, il faut passer par l’ordinateur du
propriétaire. Un suspect pourrait vouloir obtenir l’accès à un réseau
qui a été préalablement sécurisé par ses propriétaires. Il devrait donc
« forcer l’entrée » du réseau en tentant de deviner le mot de passe. Or,
décrypter un mot de passe constitue une infraction au Code criminel
canadien.
Selon l’alinéa 342.1(1)d) du Code, il est interdit d’avoir en sa possession
ou d’utiliser un mot de passe d’ordinateur qui permettrait la perpétra-
tion des infractions prévues aux alinéas a), b) ou c), d’en faire le trafic ou
de permettre à une autre personne de l’utiliser. Après avoir obtenu un
accès (légitime ou non), un individu pourrait vouloir capter des mots de
passe des usagers branchés sur ce réseau. Entraver une communication
sans fil en la bloquant, en la brouillant ou en l’altérant est également une
infraction à l’alinéa 342.1(1)b) du Code criminel. Grâce à un brouilleur
de signaux, il est possible d’empêcher toutes les communications sans
fil sur un périmètre et un signal donnés.
L’alinéa 342.1(1)a) du Code criminel s’appliquerait également dans ce
cas précis qui correspond à l’utilisation non autorisée d’un ordinateur.
On pourrait également citer l’alinéa 342.1(1)c), car il y a utilisation
d’un ordinateur dans l’intention de commettre une infraction prévue
à l’alinéa 342.1(1)a). Le portable qui est utilisé par le suspect est visé au
sens de cet alinéa. Il n’est pas nécessaire qu’il soit démontré qu’il y a eu
accès à Internet.
L’article 342.2 du Code criminel prohibe la possession, sans justification
ou excuse légitime, de moyens permettant d’utiliser un service d’ordi-
nateur. Toutefois, il pourrait être difficilement applicable, car les instru-
ments sont souvent vendus de façon légitime, parfois par les fournisseurs
de service Internet eux-mêmes.

li fortin PO.indb 28 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 29

2.5 Impact criminogène des réseaux sans fil :


étude sur les points d’accès montréalais5
Afin d’examiner les stratégies, les techniques et les outils qui pour-
raient être employés par les personnes utilisant Internet sans fil à des
fins criminelles, des observations ont été effectuées à l’automne 2007
dans des lieux publics où un accès à Internet sans fil était disponible.
Ces observations ont permis de constater les problèmes inhérents à la
diffusion élargie des accès à Internet sans fil (cafés Internet, réseaux
corporatifs non protégés, universités, points d’accès, résidences, etc.).
Ainsi, la méthodologie de l’étude Baillargeon-Audet (2007) a consisté
à choisir aléatoirement 25 lieux publics dans lesquels Internet sans
fil était disponible, afin d’identifier les caractéristiques physiques
et criminologiques de chacun de ces points d’accès 6. L’échantillon
était composé de treize commerces, de deux établissements scolaires,
de deux lieux de transport, de six parcs, d’une bibliothèque et d’un
centre communautaire. Parmi les données recensées pour ces points
d’accès figuraient des renseignements généraux sur le lieu, des détails
sur les éléments de prévention situationnelle (surveillance et contrôle
d’accès) ainsi que des informations techniques sur les caractéris-
tiques d’Internet sans fil. Voici les conclusions de l’étude.
// Fort pourcentage d’occupation : Le nombre de personnes présentes
peut influencer le sentiment d’anonymat de la personne qui utilise
Internet sans fil. Les gens autour peuvent jouer le rôle de gardiens,
ce qui peut diminuer le sentiment d’anonymat de l’utilisateur, car
ces « gardiens » peuvent voir ce qu’il y a sur l’écran du portable
utilisé. Dans les endroits restreints comme les commerces où
beaucoup de gens sont présents, il est plus facile d’effectuer de la
surveillance.
// Présence d’employés : Cela signifie la présence de gardiens. En
effet, les employés pourraient voir ce qui s’affiche sur l’écran d’un
utilisateur.

5. Cette section est issue d’un stage au module de cybersurveillance et de vigie de


la Sûreté du Québec dans le cadre du baccalauréat en criminologie.
6. La recension de ces lieux publics s’est faite à l’aide des sites Internet qui servent
à localiser des points d’accès.

li fortin PO.indb 29 2013-02-13 16:30


30 Cybercriminalité – Entre inconduite et crime organisé

// Présence de caméras : Il devient possible d’identifier une personne


qui aurait utilisé Internet sans fil à des fins criminelles. La caméra
peut également agir à titre de gardienne.
// Absence de recoins et de cachettes : Un endroit où il est impossible
de voir ce qu’il y a sur l’écran de l’internaute est considéré comme
un recoin ou une cachette. Il s’agit d’un élément important, car
même s’il y a beaucoup de gens, il devient possible de dissimuler
ce qui s’affiche sur l’écran de l’ordinateur.
// Inaccessibilité à partir d’une voiture : Il s’agit également d’un élé-
ment important, car tous les éléments de prévention situationnelle
qui se trouvent dans le lieu public où Internet sans fil est dispo-
nible n’ont plus d’importance si Internet sans fil est accessible à
partir d’un autre endroit. Par exemple, s’il y a des caméras dans
un commerce, mais qu’Internet sans fil est accessible à partir du
stationnement de ce commerce, il devient impossible d’identifier
un utilisateur.
// Paiement : Le fait qu’un paiement soit exigé signifie souvent qu’une
identification est nécessaire pour se connecter au réseau sans fil.
// Connaissances des employés  : Si les employés possèdent des
connaissances sur ce qu’est Internet sans fil, ils seront plus portés
à surveiller et à déconnecter Internet après les heures d’ouverture
du commenrce.
Ainsi, la thèse avancée est que certains éléments de prévention situa-
tionnelle sont plus susceptibles de diminuer le sentiment d’anonymat
des utilisateurs d’Internet sans fil ayant des intentions criminelles. Il y
a donc lieu de prendre davantage ces éléments en considération lorsqu’il
est question d’élaborer des programmes de prévention.
Grâce à un système de pointage, un palmarès des « meilleurs endroits »
pour commettre des crimes (ceux qui offrent le niveau d’anonymat le
plus élevé) à l’aide d’Internet sans fil a été dressé. La connaissance de
ces « meilleurs endroits » permet d’envisager des solutions au problème.
Voici un résumé des résultats.
// Les parcs se classent généralement en haut de la liste. Cela s’explique
par l’absence d’éléments de prévention situationnelle. En effet, il
n’y a souvent aucun employé ni aucune caméra de surveillance sur

li fortin PO.indb 30 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 31

les lieux, et le pourcentage d’occupation est généralement faible. De


plus, les cachettes et recoins sont nombreux.
// Les commerces se répartissent à tous les niveaux du palmarès. Les
résultats dépendent des éléments de prévention situationnelle qui
se trouvent dans le commerce. Un commerce avec peu de surveil-
lance, l’absence de caméras et un faible pourcentage d’occupation
risque de se retrouver en haut de la liste. À l’inverse, un commerce
présentant plusieurs éléments de prévention situationnelle risque
de se retrouver en bas de la liste.
// Les transports se retrouvent en bas de la liste. Premièrement, il y a
beaucoup d’achalandage et, deuxièmement, le contrôle d’accès est
assez dissuasif : il faut absolument payer par carte de crédit.
Plusieurs éléments sont à considérer lorsqu’il est question d’Internet sans
fil et de son utilisation à des fins criminelles. Parmi ceux-ci se retrouvent
des éléments de prévention situationnelle. L’absence de « gardiens »
accentue de façon considérable le sentiment d’anonymat. Le processus
d’identification à Internet sans fil peut également avoir un rôle impor-
tant à jouer dans le sentiment d’anonymat. Le manque de connaissances
des employés d’un commerce où se trouve un accès à Internet sans fil
doit aussi être considéré. Il reste certainement de la sensibilisation à
faire, auprès des fabricants de dispositifs sans fil d’abord. Étant donné
que le processus d’identification pour les réseaux sans fil est souvent
un élément problématique, on pourrait obliger les utilisateurs à fournir
un mot de passe, ce qui les identifierait automatiquement. Nous avons
observé que cette tendance est déjà en amélioration. Ensuite, on pourrait
confier un rôle de prévention accru aux fournisseurs de service Internet
sans fil. Des groupes comme Île Sans Fil ont déjà commencé à le faire.

2.6 Exemples
Nous avons vu que l’utilisation d’Internet sans fil est désormais répandue
au Canada et au Québec. Malgré le nombre de lois qui pourraient s’appli­
quer aux infractions reliées à Internet sans fil et l’impact criminogène de
certains points d’accès sans fil, il semble encore que très peu de crimes
de ce type soient judiciarisés au Canada. Soulignons toutefois un cas
survenu aux États-Unis et un autre qui s’est produit au Canada.

li fortin PO.indb 31 2013-02-13 16:30


32 Cybercriminalité – Entre inconduite et crime organisé

En 2009, Barry Ardolf, un Américain de 46 ans, a fait de la vie de ses


voisins un enfer en piratant à répétition leur connexion Wi-Fi. Il a uti-
lisé illégalement leur connexion dans le but de commettre différents
types de crimes pour qu’ils en soient accusés, et ce, afin de détruire leur
réputation professionnelle et leur mariage. Motivé par la vengeance à la
suite d’une plainte faite à la police par ses voisins qui l’accusaient d’avoir
embrassé leur fils de quatre ans sur la bouche, Barry Ardolf a utilisé leur
connexion Internet pour commettre des crimes reliés à la pornographie
juvénile, faire du harcèlement criminel, tenir plusieurs types d’incon-
duites professionnelles et envoyer des courriels de menaces à des politi-
ciens. Pour ce faire, il a téléchargé un logiciel de piratage et a passé deux
semaines à décrypter la protection WEP de ses voisins.
Comme l’une des victimes travaillait pour une firme d’avocats et clamait
son innocence, son patron a engagé un détective privé pour aller au bout
de cette affaire. En installant un renifleur de paquets (packet snifer) sur
son ordinateur, un logiciel qui permet de voir les données non chiffrées
qui transitent, le détective a pu constater du contenu au nom du suspect.
Le FBI a donc obtenu un mandat pour fouiller la maison et l’ordina-
teur de ce dernier, ce qui leur a permis de mettre la main sur plusieurs
preuves accablantes et de procéder à son arrestation. Il a été condamné
à 18 ans de prison, une longue sentence selon son avocat, étant donné
qu’il s’agissait d’une première offense.
Au Canada, il semble qu’un seul crime perpétré à l’aide d’Internet sans
fil ait été répertorié dans les médias jusqu’à maintenant (Shim, 2003). En
2003, Walter Nowakowski, un Torontois de 36 ans, s’est fait intercepter
par la police de Toronto pour une infraction au Code de la sécurité
routière. Les policiers ont surpris le conducteur sans vêtements sous la
ceinture, avec sur le siège avant un ordinateur portable sur lequel jouait
une vidéo de pornographie juvénile. L’homme utilisait la connexion
Internet sans fil non protégée d’une résidence qui se trouvait non loin
de là. Un mandat a été obtenu et une grande quantité de matériel de
pornographie juvénile a été trouvée sur le disque dur de son ordinateur.
Walter Nowakowski a été accusé de possession, de distribution et de
production de pornographie juvénile, et également de vol de service
de télécommunication. Comme il s’agissait d’une première au Canada
selon les autorités, cet incident a permis d’éveiller les consciences quant
à la possibilité qu’un réseau non sécurisé soit piraté (CTV.news.ca, 2003).

li fortin PO.indb 32 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 33

2.7 Perspectives d’avenir


Internet sans fil étant de plus en plus accessible, il devient important
de s’attarder à la problématique du Wi-Fi et de son utilisation à des
fins criminelles. En l’absence de contrainte physique, les pirates savent
reconnaître l’opportunité criminelle. Ils sont conscients qu’ils ont la
possibilité d’augmenter leur sentiment d’anonymat, ce qui leur permet
d’explorer et d’exploiter d’autres ordinateurs dans le but d’intercepter
des informations personnelles tout en ayant une certaine tranquillité
d’esprit. L’exploitation des failles des protocoles de communication a
eu comme conséquence la création de nouveaux protocoles. Bien qu’on
en soit arrivé à un niveau acceptable de sécurité, il est très probable que
d’autres personnes chercheront à repousser les limites de la technologie
afin de mieux comprendre son fonctionnement et, par le fait même,
trouveront de nouvelles failles à exploiter.
De plus en plus, les utilisateurs d’Internet sans fil sont conscients qu’il
y a des risques liés à la sécurité des données qu’ils transmettent au
moyen de cette technologie. Pour pirater, il n’est pas nécessaire d’avoir
des connaissances particulières; il est possible d’utiliser des scripts ou
programmes mis au point par d’autres. Par exemple, Firesheep est un
plugiciel qui permet d’accéder à des données de connexion requises pour
pirater les sessions Web d’autres utilisateurs sur des réseaux Wi-Fi non
sécurisés. Un utilisateur malveillant peut donc avoir accès à des infor-
mations personnelles contenues dans des réseaux sociaux requérant un
identifiant tels que Facebook, Twitter et Google7 (Boivin Filion, 2010).
Puisqu’il y a une multiplication des appareils qui utilisent le Wi-Fi et
une utilisation grandissante de réseaux Wi-Fi publics, les opportunités
criminelles augmentent également. La mobilité qu’assurent aux utili-
sateurs les nouveaux petits appareils tels que les cellulaires intelligents
et les tablettes électroniques pourrait avoir un effet sur le sentiment
d’anonymat, puisqu’il est plus facile d’être discret lorsqu’on navigue sur
Internet avec ces appareils.
L’étude de Baillargeon-Audet ouvre la voie à d’autres études qui pour-
ront être plus précises quant à leur objet d’étude. Par exemple, elles
pourraient cibler un type de cybercrime en particulier, un endroit bien

7. Il est toutefois possible de configurer Google pour qu’il utilise le protocole https
afin d’éviter la capture d’informations.

li fortin PO.indb 33 2013-02-13 16:30


34 Cybercriminalité – Entre inconduite et crime organisé

précis où le Wi-Fi est utilisé ou encore les nouveaux types d’appareils


permettant d’avoir accès à Internet sans fil.

Bibliographie
ANDERSON, C. (2003). «  The Wi-Fi Revolution  », Wired, mai [En ligne]
www.wired.com/wired/archive/11.05/unwired/wifirevolution.html
(consulté le 17 janvier 2012).
ANDERSON, C. (2011). « WEP Vs. WPA Wireless Security », eHow, 3 juin [En
ligne] www.ehow.com/info_8537450_wep-vs-wpa-wireless-security.html
(consulté le 4 février 2011).
ASSOCIATED PRESS (2006). « Look Homeward, Google », Wired, 16 août
[En ligne] w w w.wired.com/science/discoveries/news/2006/08/
71603 (consulté le 22 mai 2007).
BAILLARGEON-AUDET, K. (2007). Le Wi-Fi et les opportunités criminelles,
Projet de stage non publié, Université de Montréal, Canada.
BOIVIN FILION, A. (2010). «  Firesheep  : L’extension de Firefox dévoile
les identifiants de Facebook et de Twitter  », Branchez-vous techno,
25 octobre [En ligne] www.branchez-vous.com/techno/actualite/2010/10/
firesheep-extension-firefox-devoile-identifiant-site-web.html (consulté
le 8 février 2011).
BOUTIN, P. (2003). « How to Hook Up, A step-by-step-guide to building
your own network  », Wired, mai [En ligne] www.wired.com/wired/
archive/11.05/unwired/network.html (consulté le 9 janvier 2012).
BRADBURY, D. (2011). «  Hacking wifi the easy way  », Network Secu-
rity, vol.  2011, no  2, février, p.  9-12, ISSN 1353-4858, 10.1016/S1353-
4858(11)70014-9.
CENTRE CANADIEN DE LA STATISTIQUE JURIDIQUE (2002). Cybercri-
minalité : enjeux, sources de données et faisabilité de recueillir des données
auprès de la police, Ottawa, Centre canadien de la statistique juridique.
CTV.NEWS (2003). «  Police warn of Wi-Fi theft by porn downloaders  »,
ctv.ca, 23 novembre [En ligne] www.ctv.ca/servlet/ArticleNews/story/
CTVNews/1069439746264_64848946/?hub=CTVNewsAt11 (consulté
le 24 septembre 2007).
FARELL, N. (2007). « Teen wi-fi network thief get probation », The Inquirer,
17 janvier [En ligne] www.theinquirer.net/inquirer/news/1028456/teen-
wi-network-thief-probation (consulté le 12 septembre 2007).

li fortin PO.indb 34 2013-02-13 16:30


2 Réseaux sans fil et éléments criminogènes 35

FLUHRER, S., et MANTIN, I. (2001). Weaknesses in the Key Scheduling Algo-


rithm of RC4 [En ligne] aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf
(consulté le 4 février 2011).
GOLD, S. (2011). « Cracking wireless networks », Network Security, vol. 2011,
no 11, p. 14-18.
GUGLIELMINETTI, B. (2007). «  Toronto, une ville sans fil  », Le carnet
techno  [En ligne] www.radio-canada.ca/radio/techno/commen-
taires-86235.shtml (consulté le 25 avril 2007).
HILLS, A. (2005). « Smart Wi-Fi. Wireless access to the Internet via Wi-Fi
is increasingly popular, so the technology is being upgraded to
ensure that user get prompt, reliable service », Scientificamerican [En
ligne] www.sciam.com/article.cfm?articleID=00036961-D024-1332-
902483414B7F0000etsc=I100322 (consulté le 17 janvier 2012).
ÎLE SANS FIL (2011). Île Sans Fil [En ligne] www.ilesansfil.org/tiki-index.php
(consulté le 22 mai 2007).
INTERPOL (2007). « IT Crime, Wireless technology », Interpol [En ligne]
www.interpol.int/Public/TechnologyCrime/CrimePrev/WirelessTechno-
logy.asp (consulté le 9 mai 2007). [La page n’est plus disponible.]
JIWIRE (2011). « WiFi HotStats », JiWire [En ligne] www.jiwire.com/search-
hotspot-locations.htm (consulté le 17 novembre 2011). [La page n’est plus
disponible.]
KEATS, J. (2011). « Jargon Watch : Pitstops, War-Texting, Data Furnace »,
Wired, 1er novembre [En ligne] www.wired.com/magazine/tag/li-fi/
(consulté le 4 décembre 2011).
LEDUC, C. (2007). « Le Wi-Fi en difficulté dans les villes américaines? »,
Branchez-vous techno, 20 septembre [En ligne] techno.branchez-vous.
com/actualite/2007/09/eu_le_wifi_en_difficulte_dans.html (consulté le
24 septembre 2007).
LE NOUVELLISTE (2007). « Shawinigan WiFi », Le Nouvelliste [En ligne]
technaute.lapresseaffaires.com/nouvelles/texte_complet.php?id=81,123
99,0,052007,1354009.htmletref=rss_technaute (consulté le 22 mai 2007).
[La page n’est plus disponible.]
NEGROPONTE, N. (2002). « Being Wireless », Wired [En ligne] www.wired.
com/wired/archive/10.10/wireless.html (consulté le 10 décembre 2011).
PCMAG (2012). « Definition of : Wi-Fi », PCMAG [En ligne] www.pcmag.com/
encyclopedia_term/0,2542,t=WiFieti=54444,00.asp (consulté le 17 jan-
vier 2012).

li fortin PO.indb 35 2013-02-13 16:30


36 Cybercriminalité – Entre inconduite et crime organisé

POULSEN, K. (2006). « Crazy-Long Hacker Sentence Upheld », Wired, 11 juil-


let [En ligne] www.wired.com/science/discoveries/news/2006/07/71358
(consulté le 25 avril 2007).
PRESSE CANADIENNE (2007). « Montréal veut 400 points Wi-Fi », Bran-
chez-vous techno, 22 novembre [En ligne] techno.branchez-vous.com/
actualite/2007/11/montreal_veut_400_nouveaux_poi.html (consulté le
26 novembre 2007).
RITOUX, N. (2007). « Les meilleurs cafés “Wi-Fi” de Montréal », La Presse,
25 mai [En ligne] technaute.cyberpresse.ca/nouvelles/texte_complet.
php?id=81,12399,0,052007,1355861.htmletref=rss_technaute (consulté
le 5 septembre 2007).
SHIM, R. (2003). «  Wi-Fi arrest highlights security dangers  », CNET,
28 novembre [En ligne] www.cnetnews.com/2100-1039_5112000.html
(consulté le 12 septembre 2007).
SHORE, R. (2007). « WiFi could pose threat during Vancouver Olympics :
police expert  », Vancouver Sun [En ligne] www.canada.com/topics/
news/national/story.html?id=207f6d54-68fc-40da-8ae3-dc9f057c-
2f54etk=25065 (consulté le 25 avril 2007).
SMITH, B. (2007). « Saskatchewan plans wireless network for four cities »,
Itbussiness.ca, 11 mai [En ligne] www.itbusiness.ca/it/client/en/Home/
News.asp?id=43274 (consulté le 14 mai 2007).
VILLE DE QUÉBEC (2011). Québec, ville branchée [En ligne] ville.quebec.
qc.ca/actualites/zapquebec.aspx (consulté le 20 novembre 2011). [La page
n’est plus disponible.]
WIRELESS BROADBAND ALLIANCE (2011). «  Global Developments in
Public Wi-Fi WBA Industry Report, 2011 », Wireless Broadband Alliance
[En ligne] www.wballiance.com/resource-centre/global-developments-
wifi-report.html (consulté le 30 novembre 2011).

li fortin PO.indb 36 2013-02-13 16:30


Chapitre

3
Crimes sur le Web 2.01
Benoît Dupont2
Pierre-Éric Lavoie3
Francis Fortin4

L’avènement des sites de socialisation en ligne (MySpace, Facebook,


YouTube, Flickr, etc.) est perçu comme un développement technologique
si important par les observateurs d’Internet que nombre d’entre eux
assimilent l’émergence de ces applications à la transition vers Internet de
deuxième génération. Bien qu’on s’accorde généralement sur les carac-
téristiques dominantes de ces sites, notamment leur interactivité, leur
connectivité et leur dimension sociale, les définitions du Web 2.0 restent
imprécises, ce qui fait dire à d’autres qu’il s’agit là d’un simple effet de
mode cherchant à distinguer de manière exagérée l’évolution naturelle
d’Internet (Dupont et Gautrais, 2010).
Pourtant, force est de constater que les sites de socialisation sont devenus
en quelques années (ou même en quelques mois dans certains cas) des

1. Cette recherche a été entreprise grâce au soutien financier du Conseil de recherches


en sciences humaines du Canada et du Programme des chaires de recherche du
Canada, ainsi qu’en partenariat avec la Sûreté du Québec.
2. Directeur du Centre international de criminologie comparée, Université de
Montréal.
3. Candidat à la maîtrise, École de criminologie, Université de Montréal.
4. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 37 2013-02-13 16:30


38 Cybercriminalité – Entre inconduite et crime organisé

moyens de communication incontournables pour les internautes, qui


consacrent de nombreuses heures chaque semaine à leur consultation et
à la mise à jour de leur profil personnel. À l’échelle mondiale, 67 % des
internautes appartenaient à un site de socialisation en ligne en décembre
2008, avec des pics au Brésil (80 %), en Espagne (75 %) et en Italie (73 %)
[Nielsen, 2009]. On remarque toutefois des variations importantes d’une
tranche d’âge à une autre, les adolescents et les jeunes adultes étant
presque deux fois plus adeptes de ces sites que la population de plus
de 30 ans (Lenhart, Purcell, Smith et Zickuhr, 2010). La progression de
la fréquentation de ces sites les rend maintenant plus populaires que
les sites de courrier électronique (Gmail, Hotmail, Yahoo Mail, etc.) et
même que le moteur de recherche Google. Les changements de com-
portement concernent également le temps passé en ligne : les usagers
des sites de socialisation leur consacrent environ 10 % du temps total
accordé à Internet, avec un pourcentage de croissance annuelle de 63 %
(566 % pour Facebook) qui reflète la perte de vitesse d’autres catégories
de sites (Nielsen, 2009).
Cette croissance exponentielle ne reflète pas seulement le remplace-
ment d’une technologie par une autre. Elle a également donné lieu à
des questionnements de la part de l’opinion publique et d’organismes
gouvernementaux concernant la sécurité du Web 2.0. Les principales
inquiétudes visent la divulgation excessive d’informations personnelles
à laquelle ces sites exposent leurs usagers (Denham, 2009), l’exposition
des internautes les plus jeunes à des risques accrus d’être contactés par
des prédateurs sexuels qui pourraient utiliser ces sites pour sélectionner
leurs victimes, et l’exploitation par les fraudeurs et les pirates informa-
tiques de la confiance qu’accordent les usagers aux contenus de ces sites.
Peu d’informations sont disponibles à l’heure actuelle sur les risques
criminels spécifiquement associés au développement du Web 2.0, à
l’exception des comptes-rendus d’incidents isolés publiés dans les
médias. Afin de remédier à cette situation, un projet de recherche
financé par le Conseil de recherches en sciences humaines du Canada
et mené en partenariat avec la Sûreté du Québec a été lancé en 2008 par
la Chaire de recherche du Canada en sécurité, identité et technologie.
Les objectifs de ce projet sont de comprendre la nature particulière des
risques associés au Web 2.0, d’analyser la réponse judiciaire qui y est
apportée à l’heure actuelle et d’explorer les mécanismes de régulation
existants et potentiels pour y faire face.

li fortin PO.indb 38 2013-02-13 16:30


3 Crimes sur le Web 2.0 39

Ce chapitre livre les résultats préliminaires concernant le premier volet


de l’étude, c’est-à-dire la nature et la distribution des risques dans l’uni-
vers du Web 2.0.

3.1 Méthodologie
Les organisations policières ne recueillent pas à l’heure actuelle de statis-
tiques permettant de mesurer la prévalence des comportements crimi-
nels et déviants associés au Web 2.0. Afin de pouvoir néanmoins mener
des analyses qui dépassent la simple dimension anecdotique, une base
de données a été créée. Elle est constituée d’affaires rapportées dans les
médias du monde entier qui respectent les deux critères suivants :
// elles concernent des comportements criminels ou déviants relatifs
à des atteintes aux biens, aux personnes ou à leur réputation. Pour
des raisons qu’il serait trop long de détailler ici, les violations au
droit de la propriété intellectuelle comme l’utilisation ou la diffu-
sion sans autorisation d’œuvres protégées par le droit d’auteur ne
sont pas incluses dans notre échantillon;
// elles impliquent une composante technique relevant du Web 2.0,
qu’il s’agisse de sites de réseautage social, d’échange de vidéos ou
de blogues (ce critère est évalué à partir de la liste des 40 principales
entreprises du secteur).
Cette base de données est alimentée depuis octobre 2008 de manière auto-
matisée par l’application Yahoo Pipes5, qui identifie, filtre et centralise les
informations correspondant aux deux critères mentionnés au paragraphe
précédent. Cette application en ligne gratuite permet aux utilisateurs de
créer des scripts ou des routines de traitement des données provenant de
sources Web diverses qui facilitent considérablement la collecte d’infor­
mations, puisqu’il n’est plus nécessaire de consulter manuellement et
de façon répétitive une multitude de sites Internet de référence dont les
contenus changent fréquemment, comme les sites de la presse généraliste
ou les blogues. Le recours à cet outil a permis de surveiller en permanence
87 sources (47 en anglais et 40 en français) parmi lesquelles figurent des
médias généralistes (comme La Presse, Le Devoir, Radio-Canada), des sites

5. pipes.yahoo.com/pipes/.

li fortin PO.indb 39 2013-02-13 16:30


40 Cybercriminalité – Entre inconduite et crime organisé

spécialisés dans les nouvelles technologies (entre autres Branchez-vous et


Silicon.fr) et des blogues consacrés à la délinquance en ligne (Computer
crime, The dead kids of MySpace, etc.).
Les articles sélectionnés par Yahoo Pipes sont ensuite examinés indi-
viduellement afin d’en vérifier la pertinence et d’en coder le contenu
dans une base de données administrée grâce au logiciel SPSS (Statistical
Package for the Social Sciences). Les variables associées à chaque événe-
ment comprennent la date de l’événement, sa localisation géographique,
les types de comportements observés, les entreprises ou services impliqués
ainsi que les informations démographiques sur les auteurs et les victimes.
L’échantillon comprend 683 cas (796 suspects et 540 victimes) recueillis
sur une période de 14 mois (6 octobre 2008 au 12 décembre 2009)6. Bien
entendu, si cette approche permet de mieux connaître les comporte-
ments associés à une technologie récente, elle n’en demeure pas moins
soumise aux limites qu’implique l’origine des informations utilisées. En
effet, les comptes-rendus des médias ne reflètent pas seulement la réalité
d’un phénomène. Ils sont également le résultat d’un processus de sélec-
tion et d’analyse de la part des journalistes et des salles de rédaction,
qui ne sont tenus à aucune obligation de représentativité statistique.
Dans ce contexte, certains comportements jugés comme particulière-
ment inquiétants auront tendance à faire l’objet d’une couverture dis-
proportionnée, alors que d’autres comportements pourtant tout aussi
problématiques, mais moins médiatisés, seront délaissés ou traités en
quelques entrefilets.
Néanmoins, en l’absence de sources alternatives de données, cette
méthodologie constitue une excellente façon d’analyser de manière sys-
tématique la nature des crimes associés au Web 2.0 et les dynamiques
sociales et technologiques qui s’y rapportent.

3.2 Crimes et déviances observés sur le web 2.0


La classification des comportements criminels et problématiques
recensés dans la base de données comprend sept grandes catégories qui

6. La différence entre le nombre de cas et le nombre d’individus impliqués est


attribuable au manque d’informations disponibles sur l’identité des auteurs et
des victimes dans certaines affaires rapportées dans les médias.

li fortin PO.indb 40 2013-02-13 16:30


3 Crimes sur le Web 2.0 41

touchent aussi bien les personnes que leurs biens ou leur réputation.
Comme le montre le tableau 3.1, les crimes contre la personne, qu’ils
soient de nature sexuelle ou qu’ils impliquent des actes de violence ou
des menaces, représentent plus de la moitié (56,2 %) des événements
analysés. Cependant, cette donnée doit être interprétée avec prudence.
En effet, on peut aisément imaginer que les médias vont privilégier dans
leur couverture des incidents particulièrement graves ou choquants afin
d’attirer l’attention de leur lectorat sur les risques bien réels inhérents à
ces nouveaux outils de communication.

Tableau 3.1 Distribution des affaires par type de crime ou de risque

Fréquence Pourcentage
Crimes sexuels 272 39,8 %
Atteintes à la personne (violences et menaces) 112 16,4 %
Attaques informatiques 112 16,4 %
Fraudes 67 9,8 %
Atteintes aux biens 35 5,1 %
Contenus problématiques 72 10,5 %
Autres 13 1,9 %
Total 683 100 %

Les crimes les plus fréquemment recensés sont les crimes sexuels. On
retrouve dans cette catégorie une majorité significative de cas dont les
victimes sont des personnes mineures (57,2 % de la catégorie « crimes
sexuels »). On peut d’ores et déjà préciser qu’elle comprend des cas
d’agression sexuelle (contre des mineurs avec ou sans usage de la
contrainte ainsi que contre des majeurs), de pornographie juvénile, de
prostitution (aussi bien adulte que juvénile) ou encore de comporte-
ment indécent en ligne. L’importance relative des crimes sexuels dans
notre échantillon ne doit pas surprendre dans la mesure où les services
offerts par les sites du Web 2.0 consistent principalement en la mise en
relation d’individus par le biais de plateformes de socialisation en ligne,
et que ces derniers sont encouragés à partager avec leurs « amis » des
aspects plus ou moins intimes de leur vie, ainsi que des photos pouvant
les représenter dans des poses équivoques. Par contre, il est aussi indis-
pensable de relativiser ces données, puisqu’un service comme Facebook

li fortin PO.indb 41 2013-02-13 16:30


42 Cybercriminalité – Entre inconduite et crime organisé

revendiquait au début de l’année 2010 pas moins de 400 millions d’utili-


sateurs actifs (13 millions au Canada) et que MySpace, son compétiteur
direct, comptait environ 125 millions d’usagers à la même période. De
plus, selon un récent sondage, environ 73 % des adolescents américains
actifs en ligne (soit plus de 90 % de l’ensemble de la population adoles-
cente) fréquentaient un site de socialisation en ligne (Lenhart, Purcell,
Smith et Zickuhr, 2010). Considérant un tel bassin d’utilisateurs, dont
une grande proportion est composée de mineurs, on semble donc loin
d’assister à l’épidémie de crimes sexuels anticipée par les autorités juri-
diques américaines à la fin de l’année 2007 (Alexander, 2008).
La deuxième catégorie de crimes en importance concerne les autres
atteintes à la personne. On y retrouve d’abord des actes de violence
physique qui comprennent des meurtres et des tentatives de meurtre
(21 cas), des voies de fait ou des vols avec violence. Dans les cas de
meurtres et de voies de fait, les outils du Web 2.0 jouent principalement
un rôle accessoire. Les parties entretiennent en effet fréquemment un
conflit préalable qui est exacerbé par des informations ou des commen-
taires diffusés sur les sites de socialisation en ligne. On recense égale-
ment de nombreux cas de violence conjugale dans lesquels la jalousie
est alimentée par l’utilisation que font les conjoints du Web 2.0. Dans
le cas des vols avec violence, le Web 2.0 est utilisé par les délinquants
comme outil de planification permettant d’identifier leurs victimes et
de gagner leur confiance. On retrouve également dans cette catégorie
des cas de menaces nominatives proférées sur Internet ainsi que des cas
d’incitation à la haine envers un groupe social ou ethnique particulier.
Les cas de harcèlement et d’intimidation semblent en revanche moins
présents dans notre échantillon, bien que des sondages menés auprès
des jeunes utilisateurs aient mis en lumière la prévalence de ce type de
comportement7. Le cas d’intimidation le plus médiatisé est certainement
celui de Megan Meier, cette adolescente de 13 ans qui a mis fin à ses jours
après avoir découvert que le petit ami qu’elle pensait avoir rencontré sur
MySpace et qui l’accablait de commentaires humiliants était en fait la
mère d’une ancienne camarade de classe (Maag, 2007).
Les attaques informatiques utilisant le Web 2.0 comme vecteur pri-
vilégié sont aussi fréquentes dans notre échantillon que les actes de

7. Voir par exemple Beran et Li (2005) pour le Canada et Ybarra et Mitchell (2007)
pour les États-Unis.

li fortin PO.indb 42 2013-02-13 16:30


3 Crimes sur le Web 2.0 43

violence (à l’exclusion des crimes sexuels) et les menaces. Le Web 2.0


constitue en effet un environnement technologique très attrayant pour
les pirates informatiques. En premier lieu, il leur procure un important
bassin de victimes potentielles du fait de la très grande popularité des
sites de socialisation en ligne. Ensuite, la nature ouverte de ces sites
permet à chacun de leurs utilisateurs de diffuser du contenu audiovisuel
ou logiciel qui n’est que rarement contrôlé. Cela conduit à un transfert de
responsabilité aux usagers en matière de sécurité, qui sont souvent inca-
pables de juger de la dangerosité ou de l’innocuité de certains contenus.
Enfin, les utilisateurs de ces sites sont connectés les uns aux autres par
des liens de confiance qui facilitent également la propagation des pro-
grammes malveillants. En effet, si les virus et les vers informatiques
trouvaient déjà sur le réseau Internet un mode de propagation privi-
légié (par courriel notamment), les plateformes de socialisation en ligne
constituent un environnement propice à la contagion rapide de victimes
sous couvert d’échanges d’applications anodines provenant d’amis ou
de proches. Le ver « Koobface » (anagramme de Facebook) est certai-
nement le plus connu de ces programmes malveillants. Apparu en 2008
et ayant « colonisé » depuis d’autres sites du Web 2.0 comme MySpace,
Twitter ou Bebo, il se diffuse en incitant ses cibles à cliquer sur un lien
censé conduire à une vidéo particulièrement intéressante ou compro-
mettante. Le fait de cliquer sur ce lien entraîne en réalité le télécharge-
ment sur l’ordi­nateur de la victime d’une application malveillante qui
va continuer à se propager par le biais des membres du réseau social de
cette dernière, tout en permettant au délinquant d’utiliser l’ordinateur
compromis pour diffuser des pourriels, mener des attaques par déni de
service ou voler des identifiants personnels. On estime que « Koobface »
aurait contaminé plus de trois millions de machines (Cisco, 2009), ce qui
dénote une forme de crime à très grande échelle qui se distingue quan-
titativement des crimes contre la personne, où il est possible d’identifier
des victimes individuelles. Les chiffres qui figurent dans notre étude
doivent donc être interprétés à la lumière de ces caractéristiques.
Les fraudes et les atteintes aux biens arrivent respectivement en qua-
trième et cinquième positions dans notre classement des types de
crimes rapportés par les médias avec respectivement 9,8 % et 5,1 % des
affaires recensées. Les cas de fraude se présentent sous la forme clas-
sique des fraudes nigérianes ou des fraudes par avance de fonds, où les
délinquants font miroiter à la victime des gains importants en échange

li fortin PO.indb 43 2013-02-13 16:30


44 Cybercriminalité – Entre inconduite et crime organisé

d’une mise de départ dont cette dernière ne reverra jamais la couleur.


Le Web 2.0 permet cependant de personnaliser les approches en exploi-
tant les informations personnelles dévoilées par les victimes sur leurs
profils Facebook ou MySpace. De nombreux fraudeurs prennent ainsi
le contrôle du profil de leurs victimes sur les sites de socialisation en
ligne (à l’aide d’une application malveillante décrite dans le paragraphe
précédent) et lancent un appel à l’aide aux membres du réseau de ces
dernières en leur expliquant qu’ils se sont fait dérober toutes leurs pos-
sessions lors d’un voyage à l’étranger et qu’ils ont besoin du virement
rapide de quelques centaines ou milliers de dollars pour pouvoir rentrer
chez eux. Une requête similaire provenant d’un inconnu sera certaine-
ment ignorée, alors que les chances augmentent considérablement pour
le fraudeur si elle émane d’un individu familier par le biais d’un canal
privilégié de communication (dans la mesure où on a déjà approuvé ce
profil au préalable).
Enfin, les contenus problématiques figurent dans notre base de données
(10,5 % des incidents) pour deux types de risques qu’ils font peser sur
les individus et les organisations. D’abord, les sites de socialisation en
ligne constituent des outils privilégiés de dévoilement de la vie privée
dont les retombées ne sont pas encore pleinement maîtrisées par leurs
usagers et qui peuvent par conséquent donner lieu à des abus dom-
mageables. L’exemple le plus symptomatique à ce titre est certaine-
ment celui de John Sawers, le nouveau chef du MI6 – les services très
secrets de Sa Majesté – dont la vie privée (y compris son adresse rési-
dentielle, celle de ses trois enfants et celle de ses parents) a été exposée
à l’été 2009 sur Facebook par sa propre épouse. Celle-ci avait négligé
de régler correctement les paramètres d’accès à son profil qui était
par conséquent consultable par tous, conduisant à une transparence
non seulement embarrassante, mais également dangereuse, pour un
espion (Evans, 2009). Outre la révélation d’informations privées sur
soi, plusieurs affaires concernent également des atteintes à la vie privée
d’autrui, comme cette infirmière qui discutait sur sa page MySpace
du profil médical de certains de ses patients (Sanchez, 2008). Dans
un second temps, le Web 2.0 favorise la collision des sphères privées
et professionnelles. Cela se traduit par exemple par des usagers qui
partagent avec leurs « amis » l’opinion parfois peu flatteuse qu’ils ont
de leur employeur, s’exposant ainsi à des mesures disciplinaires ou
à un congédiement. Un autre type d’affaire rencontré est celui dans

li fortin PO.indb 44 2013-02-13 16:30


3 Crimes sur le Web 2.0 45

lequel l’employé d’une organisation ou d’une administration nuit par


ses propos racistes ou diffamatoires à la réputation de cette dernière,
remettant ainsi en question sa légitimité.

3.3 Distribution des événements selon les sites


du web 2.0
Une deuxième stratégie de classification des incidents recensés dans
notre étude consiste à examiner les sites du Web 2.0 les plus fréquem-
ment associés aux incidents qui figurent dans notre base de données
(tabl. 3.2). Le site de petites annonces Craigslist8 arrive en première
position avec 37,3 % des affaires (N = 255), suivi par MySpace (28,3 %,
N = 193) et Facebook (15,8 %, N = 108). Twitter et YouTube, deux autres
sites extrêmement populaires, ne représentent quant à eux que 8,2 %
(N = 56) et 3,5 % (N = 24) de l’échantillon respectivement.
Ce « palmarès » ne peut cependant être interprété sur la seule base de
la fréquence d’apparition des sites dans la base de données. En effet, un
examen plus approfondi de la distribution des incidents laisse apparaître
de grandes disparités.
Ainsi, certains sites comme Craigslist ou MySpace sont particulièrement
exposés aux crimes sexuels. Mais alors que les victimes sont principa-
lement de jeunes adultes dans le cas du site d’annonces (moyenne d’âge
de 18 ans), la moyenne d’âge est de seulement 15 ans sur la populaire
plateforme de socialisation en ligne. Facebook et Twitter semblent pour
leur part être confrontés à des problématiques d’attaques informatiques :
pour des raisons différentes (nombreuses applications non vérifiées dis-
ponibles sur Facebook et technique de raccourcissement et de masquage
des liens sur Twitter), ces deux services offrent aux pirates informatiques
des plateformes technologiques qui se prêtent parfaitement à la diffusion
de logiciels malveillants. YouTube, exclusivement consacré au partage de
vidéos en ligne, concentre enfin la moitié des incidents le concernant sur
des cas de contenu problématique.

8. Bien qu’il ait été fondé en 1995, bien avant l’explosion du Web 2.0, Craigslist est
généralement associé à la deuxième génération de sites Internet en raison des
innovations technologiques introduites dans son interface et de son esprit com-
munautaire, qui permettent aux usagers de publier directement et gratuitement
leurs petites annonces (Wolf, 2009).

li fortin PO.indb 45 2013-02-13 16:30


46 Cybercriminalité – Entre inconduite et crime organisé

Tableau 3.2 Distribution des incidents par site

Type d’incident

problématique
informatique

Atteinte à la
Crime sexuel

Atteinte aux
personne

Contenu
Attaque

Fraude

Autre

Total
biens
Craigslist 42,7 % 0,4 % 20,8 % 0,8 % 20,4 % 11,8 % 3,1 % 100,0 %
(N = 255)

MySpace 64,8 % 1,0 % 12,4 % 15,5 % 3,1 % 2,1 % 1,0 % 100,0 %


(N = 193)

Facebook 15,7 % 32,4 % 22,2 % 21,3 % 7,4 % 0,9 % 0,0 % 100,0 %


(N = 108)

Twitter 1,8 % 87,5 % 1,8 % 3,6 % 1,8 % 0,0 % 3,6 % 100,0 %


(N = 56)

Autre 31,4 % 48,6 % 11,4 % 5,7 % 0,0 % 0,0 % 2,9 % 100,0 %


(N = 35)

YouTube 4,2 % 25,0 % 20,8 % 50,0 % 0,0 % 0,0 % 0,0 % 100,0 %


(N = 24)

Bebo 42,9 % 28,6 % 14,3 % 14,3 % 0,0 % 0,0 % 0,0 % 100,0 %


(N = 7)

MyYear- 100,0 % 0,0 % 0,0 % 0,0 % 0,0 % 0,0 % 0,0 % 100,0 %


book
(N = 5)

Plusieurs conclusions préliminaires peuvent être tirées de ces données :


d’abord, il n’existe pas de corrélation dans notre échantillon entre le
nombre d’incidents recensés et le nombre d’usagers revendiqué par les
divers services impliqués. Ainsi, Craigslist, qui compte « seulement »
une cinquantaine de millions de visiteurs mensuels9, arrive en tête
des incidents répertoriés, alors que le mastodonte Facebook ne figure
qu’en troisième position malgré ses 400 millions de membres et ses

9. www.crunchbase.com/company/craigslist.

li fortin PO.indb 46 2013-02-13 16:30


3 Crimes sur le Web 2.0 47

120 millions de visiteurs mensuels10. Ce décalage résulte certainement


du fait que chaque plateforme du Web 2.0 est exposée à des risques
particuliers qui sont directement reliés à sa fonction principale ainsi
qu’à la technologie mise en œuvre. Par ailleurs, le fait que les utilisa-
teurs de Facebook doivent se servir de leur vrai nom, contrairement à
ceux de MySpace ou de Craigslist qui peuvent recourir à des pseudo-
nymes, a peut-être pour effet de contrôler le sentiment d’anonymat et
d’impunité qu’on peut ressentir à tort ou à raison sur ces deux derniers
sites. Il est aussi fort probable que la prééminence des crimes sexuels
pour les deux services les plus fréquemment mentionnés (Craigslist et
MySpace) reflète un biais médiatique particulièrement friand de faits
divers assaisonnés à la sauce technologique.

3.4 Profil démographique des suspects


et des victimes
Une troisième façon d’analyser les crimes associés au Web 2.0 consiste
à examiner les caractéristiques des victimes et des suspects impliqués.
Bien que les sources médiatiques ne mentionnent pas systématiquement
les éléments démographiques comme l’âge ou le genre, nous avons pu
recueillir ces données pour plusieurs centaines d’individus (fig. 3.1).
Une rapide comparaison de l’âge des deux groupes montre que les sus-
pects sont en moyenne plus âgés que les victimes de neuf ans, ce qui
reflète certainement la proportion importante de crimes sexuels qui
figure dans notre échantillon. Cette interprétation semble confirmée
par l’examen de l’âge médian des victimes qui chute à 15 ans, ce qui
signifie que la moitié des victimes recensées avaient 15 ans ou moins.
Par contre, les suspects ne sont pas aussi âgés qu’on pourrait l’imaginer
dans un tel contexte, ce qui est certainement attribuable à la jeunesse des
utilisateurs de ces nouveaux médias. Ainsi, selon un sondage mené par
le Pew Research Center, alors que 72 % des jeunes adultes (18 à 30 ans)
américains utilisaient les sites de socialisation en ligne à l’automne
2009, la proportion d’utilisateurs tombait à 40 % chez les plus de 30 ans
(Lenhart, Purcell, Smith et Zickuhr, 2010).

10. www.crunchbase.com/company/facebook.

li fortin PO.indb 47 2013-02-13 16:30


48 Cybercriminalité – Entre inconduite et crime organisé

Figure 3.1 Nombre de victimes et de suspects impliqués dans les crimes


associés au Web 2.0 selon l’âge

En ce qui concerne le genre, on observe que les incidents impliquent


une majorité écrasante de suspects masculins (80 %) et de victimes
féminines (73,4 %). Ces chiffres doivent cependant être interprétés avec
prudence, car ils concernent majoritairement les crimes sexuels et les
atteintes à la personne, pour lesquels le genre joue un rôle déterminant.
Il est par contre beaucoup plus difficile de réduire les attaques informa-
tiques ou les fraudes à des formes de crimes dirigés contre les femmes
en particulier. Il n’en reste pas moins que cette disproportion entre la
représentation des hommes et des femmes dans les crimes associés au
Web 2.0 évoque une délinquance familière où l’innovation technolo-
gique joue un rôle accessoire dans un contexte malheureusement fami-
lier de violence.

3.5 Perspectives d’avenir


Ce chapitre a permis de présenter les résultats préliminaires d’une étude
qui vise à mieux connaître les caractéristiques des crimes et des risques
associés au développement de la deuxième génération d’applications
Internet (le Web 2.0). Si les 15 premières années du Web ont été mar-
quées par l’émergence des espaces numériques et la découverte de leur
potentiel de diffusion de l’information, le Web 2.0 dénote l’intégration

li fortin PO.indb 48 2013-02-13 16:30


3 Crimes sur le Web 2.0 49

des nouvelles technologies de l’information et de la communication


dans chaque activité humaine, qu’il s’agisse du maintien de réseaux de
socialisation étendus ou du partage d’expériences et de compétences
personnelles avec autrui. À ce titre, la distinction entre les crimes tradi-
tionnels et les « cybercrimes » semble de moins en moins adaptée pour
rendre compte de l’omniprésence d’Internet dans notre quotidien.
En effet, les analyses préliminaires menées sur une base de données qui
s’enrichit chaque jour laissent entendre que les risques criminels et répu-
tationnels dérivés du Web 2.0 transcendent la dichotomie classique entre
crimes contre la personne et crimes numériques. De nombreux crimes
contre la personne trouvent leur origine dans des liens tissés initiale-
ment en ligne ou sont déclenchés par des facteurs technologiques, alors
que de plus en plus de fraudes et d’attaques informatiques s’appuient
sur la confiance bien réelle existant entre des personnes appartenant
aux mêmes cercles sociaux pour se propager et accroître leurs chances
de réussite.
Il faut toutefois se garder de sombrer dans une peur irrationnelle au
regard de ces transformations. En effet, si le nombre d’incidents que
contient notre base de données peut sembler conséquent, il faut rappeler
que les sites de socialisation en ligne jouissent d’une immense popula-
rité et qu’ils comptent dans certains cas plusieurs centaines de millions
d’usagers. Rien n’indique que la fréquentation de ces sites génère pour
ces derniers (y compris les plus jeunes d’entre eux) des risques exces-
sifs qui seraient individuellement et collectivement intolérables. Ainsi,
pour ne prendre qu’un exemple, les inquiétudes relatives à la facilité
avec laquelle les prédateurs sexuels pourraient identifier et contacter
leurs victimes sur des sites comme MySpace donnent lieu à une fré-
nésie réglementaire qui semble oublier que plus de 80 % des agressions
sexuelles graves sur des enfants sont commises par des personnes
connues (Hébert et coll., 2009).

Bibliographie
ALEXANDER, N. (2008). «  Attorneys general announce agreement with
MySpace regarding social network safety », NAA Gazette, vol. 2, no 1
[En ligne] www.naag.org/attorneys_general_announce_agreement_
with_myspace_regarding_social_networking_safety.php (consulté le
1er février 2010).

li fortin PO.indb 49 2013-02-13 16:30


50 Cybercriminalité – Entre inconduite et crime organisé

BERAN, T., et LI, Q. (2005). « Cyber-harassment : A Study of a New Method for


an Old Behavior ». Journal of Educational Computing Research, vol. 32,
no 3, p. 265-277.
CISCO (2009). Annual security report, San Jose, Cisco Systems.
DENHAM, E. (2009). Rapport de conclusions de l’enquête menée à la suite de
la plainte déposée par la Clinique d’intérêt public et de politique d’Inter-
net du Canada (CIPPIC) contre Facebook Inc. aux termes de la Loi sur la
protection des renseignements personnels et les documents électroniques,
Ottawa, Commissaire à la protection de la vie privée du Canada.
DUPONT, B., et GAUTRAIS, V. (2010). « Crime 2.0 : le web dans tous ses
états! », Champ Pénal : Nouvelle revue internationale de criminologie,
vol. VII [En ligne] champpenal.revues.org/7782 (consulté le 12 mars
2010).
EVANS, M. (2009). « Wife of Sir John Sawers, the future head of MI6, in Face-
book security alert », TimesOnline, 6 juillet [En ligne] technology.time-
sonline.co.uk/tol/news/tech_and_web/article6644199.ece (consulté le
1er mars 2010).
HÉBERT, M., TOURIGNY, M., CYR, M., McDUFF, P., et JOLY, J. (2009).
« Prevalence of childhood sexual abuse and timing of disclosure in a
representative sample of adults from Quebec », The Canadian Journal of
Psychiatry, vol. 54, no 9, p. 631-636.
LENHART, A., PURCELL, K., SMITH, A., et ZICKUHR, K. (2010). Social
media and mobile internet use, Washington, D.C., Pew Research Center.
MAAG, C. (2007). «  When the bullies turned faceless  », The New York
Times, 16  décembre [En ligne] www.nytimes.com/2007/12/16/
fashion/16meangirls.html (consulté le 3 février 2010).
NIELSEN (2009). Global faces and network places : A Nielsen’s report on social
networking’s new global footprint, New York, Nielsen Company.
SANCHEZ, J. (2008). « MySpace gripe about patient sparks federal privacy
complaint  », Ars Technica, 7 décembre [En ligne] arstechnica.com/
tech-policy/news/2008/12/myspace-gripe-about-patient-sparks-federal-
privacy-complaint.ars (consulté le 1er mars 2010).
WOLF, G. (2009). « Why Craigslist is such a mess », Wired Magazine, vol. 17,
septembre [En ligne] www.wired.com/entertainment/theweb/maga-
zine/17-09/ff_craigslist?currentPage=all (consulté le 2 mars 2010).
YBARRA, M., et MITCHELL, K. (2007). « Prevalence and frequency of Inter-
net harassment instigation : implications for adolescent health », Journal
of Adolescent Health, vol. 41, no 2, p. 189-195.

li fortin PO.indb 50 2013-02-13 16:30


Partie II

Usages problématiques
non criminels

li fortin PO.indb 51 2013-02-13 16:30


li fortin PO.indb 52 2013-02-13 16:30
Chapitre

4
Usages problématiques
d’Internet
Pierre-Éric Lavoie1
Francis Fortin2
Isabelle Ouellet3

Bien que le présent livre s’intéresse principalement aux infractions rele-


vant du Code criminel, il apparaît opportun de souligner que certains
contenus ou activités sur Internet, sans être criminalisés, sont tout de
même problématiques ou contreviennent à des lois de nature civile. Ce
chapitre a pour but de démontrer que les comportements déviants et
les contenus problématiques qui prennent vie sur Internet ne sont pas
exhaustivement couverts par les livres de lois. Les diverses probléma-
tiques découlant des actions de certains internautes s’avèrent plutôt être
un ensemble indéfini, s’étendant au-delà du terme « cybercriminalité »,
et dont les constituants sont influencés par des forces et des phénomènes
circonstanciels tels que l’avancée technologique, les opportunités crimi-
nelles découlant de ces changements et les lois en vigueur.

1. Candidat à la maîtrise, École de criminologie de l’Université de Montréal.


2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.
3. Sûreté du Québec.

li fortin PO.indb 53 2013-02-13 16:30


54 Cybercriminalité – Entre inconduite et crime organisé

Il est à noter que la validité de la notion d’usage problématique est


confinée à la date de rédaction du présent livre. Les lois et le paysage
informatique étant sans cesse en évolution, il est impossible d’affirmer
que ce qui est légal et accepté aujourd’hui ne sera pas criminel ou
contesté demain. À cet effet, l’ébauche de ce texte contenait à l’origine
une section sur les pourriels, maintenant obsolète puisque le Canada
s’est doté, depuis 2012, de lois permettant de criminaliser ce comporte-
ment, le faisant passer d’un « usage problématique » à un « cybercrime ».
De même, le contexte géopolitique a aussi son importance. Ainsi, cer-
tains contenus ou comportements qui n’entraînent pas de responsabilité
pénale ou criminelle au Canada constituent des crimes dans d’autres
pays. L’inverse est aussi possible.
Dans ce chapitre, la notion d’usage problématique deviendra plus claire
avec l’énoncé d’une définition et la description de différents types
d’usages. Avant d’aller plus loin dans la catégorisation des usages pro-
blématiques qui ne peuvent formellement faire l’objet d’un recours légal,
abordons très brièvement la question du recours civil. Il serait opportun
de mentionner que c’est du recours aux tribunaux criminels qu’il est
question dans la plupart des chapitres de ce livre. Il y a toutefois deux
exceptions principales : l’atteinte à la réputation et la propagande hai-
neuse4. Dans ces deux cas, le choix entre le recours criminel et le recours
civil pour l’incident dépend d’une multitude de facteurs. En effet, pour
un même événement, on pourrait porter des accusations et procéder
« au criminel » ou procéder « au civil », ou même emprunter ces deux
voies parallèlement. Dans le but d’éclaircir certaines notions relatives à
ces cas particuliers, rappelons succinctement les particularités du droit
criminel et du droit civil.
Le droit pénal encadre les comportements appelés «  infractions  ».
Il inclut des lois telles que la Loi réglementant certaines drogues et
autres substances, mais surtout le Code criminel (Justice Québec,
2005; Éducaloi, 2009) : « Le Code criminel est la loi de juridiction
fédérale codifiant l’ensemble des sanctions pénales imposées en vertu
de l’autorité souveraine de l’État, pour les infractions criminelles en

4. Nous avons toutefois choisi d’inclure le chapitre « Haine et utilisation d’Internet


par les propagandistes » dans la partie « Crimes contre la collectivité » en raison
de la présence de législation criminelle spécifique, mais aussi à cause de sa proxi-
mité avec d’autres problématiques criminelles.

li fortin PO.indb 54 2013-02-13 16:30


4 Usages problématiques d’Internet 55

matière pénale : agressions sexuelles, meurtres, vols, etc. » Ce sont les


procureurs de la Couronne qui ont le fardeau de la preuve. Ils doivent
présenter une preuve qui puisse convaincre un juge ou un jury, hors de
tout doute raisonnable, de la culpabilité d’un accusé. Ce dernier n’a pas
à démontrer son innocence. Si la Couronne ne réussit pas à convaincre
le juge ou le jury, alors l’accusé est acquitté (Éducaloi, 2005).
Le droit civil au Québec comprend plusieurs lois et règlements, dont la
Charte des droits et libertés de la personne. Cependant, le Code civil
du Québec en constitue la base. C’est souvent de ce dernier qu’il est
question dans les poursuites civiles. Ce code « régit […] les personnes,
les rapports entre les personnes, ainsi que les biens. Il est constitué d’un
ensemble de règles qui, en toutes matières auxquelles se rapportent la
lettre, l’esprit ou l’objet de ses dispositions, établit, en termes exprès
ou de façon implicite, le droit commun. En ces matières, il constitue le
fondement des autres lois qui peuvent elles-mêmes ajouter au code ou y
déroger » (Réseau juridique du Québec, 2012).
En matière civile, le fardeau de la preuve revient à la personne qui a
entrepris les procédures judiciaires : la partie demanderesse. Elle n’a
toutefois pas à démontrer hors de tout doute raisonnable la véracité
des faits allégués au soutien de ses prétentions. Son fardeau de preuve,
moins exigeant, est déterminé selon le critère de la « prépondérance
de la preuve ou de la prépondérance des probabilités ». Ainsi, le juge
évalue attentivement la preuve produite par les deux parties et tranche
en faveur de la partie qui présente la version la plus plausible selon lui
(HEC Montréal, 2009). Abordons maintenant la question de l’usage
problématique d’Internet.

4.1 Définition
S’il est un préjugé tenace au sujet du réseau Internet, c’est que, bien
qu’il soit l’un des meilleurs outils de communication modernes, il est
considéré comme un espace de non-droit où tout peut se dire et se
faire. En effet, la surabondance d’informations, la liberté d’expression,
certains diront « totale », qu’on y retrouve et l’absence de validation du
contenu peuvent être exploitées à toutes sortes de fins malveillantes ou
problématiques.

li fortin PO.indb 55 2013-02-13 16:30


56 Cybercriminalité – Entre inconduite et crime organisé

Mais qu’entend-on exactement par «  contenu problématique  » sur


Internet? Il importe de signaler que cette notion, de même que celle de
« contenu illicite », peut avoir une portée internationale, ce qui peut poser
certaines difficultés quant à leur définition. Des concepts complexes tels
que la culture, les politiques, les religions, la morale, les bonnes mœurs,
l’ordre public et d’autres valeurs sociales propres à chaque pays entrent
en ligne de compte, et ce qui constitue un acte problématique, voire un
crime, dans un pays n’en est pas nécessairement un dans un autre. De
la sorte, le portrait des usages problématiques présentés ici reflète la
situation nord-américaine, et plus particulièrement celle du Canada.
Un regard est toutefois porté sur la scène internationale afin de déceler
des problématiques universelles dont les incidences pourraient se faire
sentir dans toutes les sociétés. Sont ainsi rejetées toutes les probléma-
tiques locales qui ne s’apparentent pas aux sociétés nord-américaines
telles que, par exemple, les questions de censure politique vécue dans
certains pays ou les accrocs relatifs à la religion dominante d’une autre
région du globe.
Le terme « usages problématiques d’Internet » est employé ici en guise
d’étiquette pour désigner tout comportement sur Internet qui contre-
vient aux normes, aux valeurs et aux droits défendus par une société
ou qui accroît les risques qu’une atteinte soit portée à l’encontre des-
dits normes, valeurs et droits. Ainsi, bien qu’un texte qui décrit dif-
férentes méthodes de suicide ne contrevienne pas directement à une
norme, à une valeur ou à un droit, il déroge indirectement au droit à
la vie lorsqu’un lecteur en souffrance s’en inspire pour s’enlever la vie.
Afin d’éviter toute confusion, il est nécessaire de clarifier la portée du
terme « usages problématiques » dans le présent ouvrage. En effet, il
est possible de dégager deux principaux groupes d’usages probléma-
tiques d’Internet : les usages problématiques criminalisés et les usages
problématiques non criminalisés (Lapointe, 2000). Les problématiques
criminalisées, englobées sous le terme « cybercriminalité », constituent
l’objet d’étude principal de ce livre. Conséquemment, lorsqu’il est fait
référence aux usages problématiques dans cet ouvrage, il est strictement
question de problématiques non criminelles.
Les usages problématiques se présentent sous diverses formes et
exploitent certaines caractéristiques propres à Internet. L’anonymat qui
règne sur la Toile permet aux internautes de téléverser des contenus et
des propos controversés, immoraux ou dangereux sans toutefois avoir à

li fortin PO.indb 56 2013-02-13 16:30


4 Usages problématiques d’Internet 57

craindre les représailles au-delà de la scène virtuelle. De même, la faci-


lité à diffuser, à copier et à retransmettre les données fait en sorte que
le contenu, une fois sur Internet, n’est plus sous le contrôle de l’auteur
original; il devient la propriété des internautes. Dans certains cas, les
internautes peuvent transformer un événement de faible ampleur, par
exemple un jeune qui subit les moqueries d’un pair, en un événement
de grande envergure, où le jeune est alors confronté à l’intimidation
provenant d’une masse d’utilisateurs anonymes et persistants. L’effi-
cacité d’Internet en tant que réseau de distribution de l’information
étale à la portée de tous des informations à risque qui autrefois étaient
difficiles à obtenir. Ainsi, il est possible de trouver sur Internet des ins-
tructions relatives à la fabrication d’une bombe, au suicide, à la culture
de cannabis ou au vol dans un magasin à grande surface. D’autres sites
vont faire la promotion d’activités néfastes ou antisociales, comme le
tabagisme, la consommation d’alcool, l’appartenance à des sectes, la
pédophilie et d’autres. La promiscuité des enfants, des adolescents et des
adultes dans un univers virtuel ouvert à tous expose les plus jeunes à
des contenus inappropriés, tant sexuels que suggestifs à l’égard de com-
portements criminalisés. Des sites sont sexuellement explicites ou d’une
extrême violence, alors qu’il est prouvé que l’exposition des enfants à ces
contenus peut nuire à leur développement sexuel normal, car ils excluent
toute notion d’intimité ou de profondeur dans les relations interperson-
nelles et désensibilisent les jeunes aux comportements agressifs.

4.2 Différentes formes d’usages problématiques

4.2.1 Informations en ligne pouvant servir


à commettre un crime
Avec plus de 2,1 milliards d’utilisateurs5, chacun pouvant contribuer à
alimenter le Web en informations diverses, le vaste flot de nouvelles don-
nées ajoutées tous les jours sur Internet rend impossible le filtrage des
contributions. Dans ces conditions, il est inévitable que certaines infor-
mations ou certains discours problématiques apparaissent sur la Toile.

5. Selon le site Internet World Stats [www.internetworldstats.com/top20.htm]. Der-


nière mise à jour des statistiques : 30 juin 2011.

li fortin PO.indb 57 2013-02-13 16:30


58 Cybercriminalité – Entre inconduite et crime organisé

Ces formes d’expression, bien que non criminalisées, peuvent toutefois


soutenir la criminalité à différents degrés et entraîner des risques pour la
société. Pour décrire cette problématique, nous employons l’expression
« informations en ligne pouvant servir à commettre un crime ». Cette
expression se définit comme suit :
1. Toute communication en ligne qui,
2. intentionnellement ou pas,
3. véhicule des informations
4. permettant de rendre plus facile ou sécuritaire pour certains obser-
vateurs de (a) commettre des crimes, des torts, des actes de guerre
ou un suicide ou (b) d’éviter les sanctions rattachées à ces actes
(Volokh, 2004).
Les lignes qui suivent présentent deux thèmes sous lesquels peuvent
s’aligner les informations facilitant le crime : l’enseignement et le ren-
seignement. Il sera donc question des informations pouvant servir à
l’enseignement du crime et des informations agissant à titre de sources
de renseignements pour le criminel.
Informations pouvant servir à enseigner le crime. Il est possible de
trouver sur Internet des informations pouvant servir à commettre un
crime, sans toutefois que l’auteur incite explicitement le lecteur à passer à
l’acte. Par exemple, des sites vont décrire comment fabriquer une bombe,
comment voler dans un magasin à grande surface ou encore comment
pirater des systèmes informatiques. Sans contredit, l’un des documents
problématiques les plus connus en la matière se nomme l’Anarchist
Cookbook (Le livre de recettes de l’anarchiste). Écrit par William Powell
en 1971 pour protester contre l’implication des États-Unis dans la guerre
du Viêt Nam, le livre contient diverses informations sur des sujets pro-
blématiques tels la drogue, le sabotage électronique, les armes, les explo-
sifs et les engins piégés. Bien que l’auteur ait, depuis, renié son œuvre, le
document s’est taillé une place dans la culture marginale et clandestine
d’Internet. Aujourd’hui, le document original, qui n’existe pratiquement
plus que de nom, a fait place à une multitude de versions différentes,
remodelées, mises au goût du jour, puis renommées, qui présentent à la
fois de nouvelles et d’anciennes informations, tout en gardant comme
toile de fond l’aspect anarchiste tant convoité par la frange marginalisée.
Au sein de ces documents en libre circulation sur le Web, il est possible

li fortin PO.indb 58 2013-02-13 16:30


4 Usages problématiques d’Internet 59

de découvrir divers renseignements permettant de commettre des actes


illégaux. Entre autres, la fabrication d’engins explosifs de toutes sortes,
la confection de poison, le contournement des dispositifs de sécurité, le
vol à l’étalage, le piratage, le vandalisme sont des sujets souvent abordés
dans de tels ouvrages. Un des problèmes avec ces informations provient
du fait qu’elles ne sont pas seulement dangereuses pour la collectivité;
elles présentent également un risque pour la personne qui tente de les
concrétiser. En effet, les écrits dans ces documents sont souvent le fruit
d’amateurs et les « recettes » sont généralement truffées d’erreurs, sug-
gérant des pratiques dangereuses pour celui qui suit les instructions.
Considérant le fait que les gens les plus sujets à mettre en pratique les
recettes explosives circulant dans ces documents sont de jeunes adoles-
cents téméraires, il convient d’admettre que ces écrits sont tout aussi
dangereux pour l’« anarchiste en devenir » que pour le reste de la société.
Ce genre de contenu pose certainement des questions d’ordre éthique.
La jurisprudence montre toutefois que la diffusion seule de ce type d’in-
formation n’est pas un crime au Canada. Ainsi, rien dans les faits de l’af-
faire Hamilton, qui remonte à 2002, n’explique qu’elle se soit retrouvée
en Cour suprême du Canada6 : René Luther Hamilton avait acheté puis
offert à la vente, par l’intermédiaire de courriels et d’un site Internet, des
fichiers « ultrasecrets » qui contenaient un générateur de numéros de
cartes de crédit, mais aussi des recettes pour fabriquer des bombes et des
instructions pour réussir un cambriolage. L’individu avait même réalisé
une vingtaine de ventes de ces textes. En substance, il faut comprendre
qu’il s’agit d’une cause où les tribunaux doivent se poser la question des
limites que le droit criminel peut imposer à la liberté d’expression.
En première instance, Hamilton fut acquitté de quatre accusations
d’avoir conseillé de commettre un acte criminel (article 464 du Code
criminel), acquittement confirmé en cour d’appel. À la Cour suprême,
il s’agissait de trancher une question fondamentale de droit : quelle est
la mens rea requise pour être reconnu coupable d’avoir conseillé la réa-
lisation d’un acte criminel, lorsque le conseil se limite à la distribution
de quelques centaines de courriels illustrant, entre autres, un schème
frauduleux, à savoir comment générer des numéros de cartes de crédit?
L’affaire fut décidée à la majorité et la tenue d’un nouveau procès fut
ordonnée, la juge de première instance ayant confondu le mobile, dans

6. R. c. Hamilton (2005) 2 R.C.S. 432 CSC 47.

li fortin PO.indb 59 2013-02-13 16:30


60 Cybercriminalité – Entre inconduite et crime organisé

ce cas-ci faire de l’argent, et le concept légal d’intention7, selon le juge


Fish. Il faut retenir également de cette décision cet obiter dictum du juge
Fish :
Même s’ils le voulaient, les tribunaux ne peuvent pas contrer
les dangers inhérents à la criminalité dans le cyberespace en
élargissant ou en transformant des infractions qui, comme celle
consistant à conseiller une infraction, ont été conçues en réponse
à des besoins différents et sans lien avec cet objectif. Toute ten-
tative en ce sens risquerait de faire plus de tort que de bien, car
elle pourrait sanctionner par inadvertance des conduites mora-
lement innocentes et limiter indûment l’accès inoffensif à l’infor-
mation8.
Selon la Cour, il aurait fallu démontrer soit que l’accusé « voulait que
l’infraction soit commise, soit qu’il ait sciemment conseillé l’infraction,
alors qu’il était conscient du risque injustifié que l’infraction conseillée
soit commise en conséquence de sa conduite ». La Cour a également
souligné qu’il n’appartenait pas aux tribunaux, mais au Parlement, de
modifier la législation pour tenir compte de l’évolution des délits en
fonction des progrès technologiques.
Par contre, aux États-Unis, un étudiant égyptien d’une université de
Floride n’a pu se dissimuler de la justice. Il avait réalisé une vidéo mon-
trant comment modifier une commande de jeu pour en faire un détona-
teur à bombe et l’avait rendue disponible sur le site de vidéos YouTube. Il
invitait également les martyrs musulmans à l’utiliser contre les soldats
américains. Lors de son arrestation en août 2007, un ordinateur conte-
nant la vidéo ainsi que des explosifs ont été retrouvés dans le véhicule
qu’il conduisait. Il a été condamné à 15 ans de prison (Technaute, 2009).
Dans la même veine, il est facile de trouver des sites Internet qui pré-
sentent des méthodes ou des informations permettant de commettre des
infractions informatiques. En France, un individu proposait sur son site
plusieurs méthodes pour pirater des services de Microsoft. Il présentait
un « tutoriel de hacking pour MSN » qui montrait, étape par étape, com-
ment exploiter la boîte MSN Hotmail d’un contact. Microsoft a porté

7. Voir R. c. Hamilton (2005) 2 R.C.S. aux paragraphes 40 à 45.


8. R. c. Hamilton (2005) 2 R.C.S. 432, p. 18. Il faut noter que les motifs des juges
dissidents, rédigés par la juge Charron, reprennent des propos semblables au
paragraphe 81.

li fortin PO.indb 60 2013-02-13 16:30


4 Usages problématiques d’Internet 61

plainte contre l’individu et ce dernier a été reconnu coupable le 12 juin


2008 d’avoir diffusé un tutoriel de piratage en ligne. La Loi française
pour la confiance dans l’économie numérique stipule qu’il est interdit
« sans motif légitime […] de mettre à disposition […] un programme
informatique ou toute donnée conçus ou spécialement adaptés pour
commettre une ou plusieurs infractions (informatiques) » (Rees, 2008).
Selon cette loi, la sanction pour avoir présenté cette méthode est la même
que celle prévue pour avoir commis l’infraction elle-même. L’individu a
été condamné à six mois d’emprisonnement avec sursis, en plus d’avoir à
payer une amende et des dommages et intérêts à Microsoft (Rees, 2008).
D’un autre côté, certaines informations en libre circulation sur le Web
peuvent également aider à concrétiser des pensées suicidaires. En effet,
il est passablement aisé de dénicher sur Internet des informations sur
différentes méthodes de suicide. Qu’il s’agisse de renseignements sur
la confection de cocktails mortels, les techniques à privilégier, les pré-
parations nécessaires, les outils essentiels, les chances de réussite et la
douleur à escompter, la personne suicidaire pourra trouver en ligne des
informations utiles afin de maximiser la mortalité et de minimiser les
risques de survie avec handicap cérébral ou paralysie. Le document le
plus célèbre à cet effet est sans nul doute celui provenant de l’ancienne
communauté Usenet alt.suicide.holiday, où les participants échangeaient
sur divers sujets touchant le suicide. Le guide, issu de la contribution des
membres de la communauté, présente et décrit différentes méthodes
pour s’enlever la vie, tantôt réelles et bien détaillées, tantôt fictives et
humoristiques. Dans une liste non exhaustive des méthodes exhibées,
il est possible d’inclure la pendaison, la chute mortelle, l’ouverture des
veines artérielles, l’asphyxie, l’hypothermie et le décès par arme à feu.
Par contre, la section la plus développée, qui fait environ la moitié du
document, porte sur la mort par empoisonnement, et une cinquan-
taine de recettes ou produits mortels y sont évalués. Cependant, Internet
n’est pas le seul endroit où de telles informations sont disponibles. Le
livre Final Exit (Humphry, 2002), sur la liste des best-sellers du New
York Times, et The Peaceful Pill Handbook (Nitschke et Stewart, 2006)
exposent chacun des méthodes pour mettre fin à ses jours avec des
détails plus complets que ceux retrouvés dans les méthodes du groupe
de nouvelles alt.suicide.holiday. Le problème avec les renseignements
disponibles sur Internet réside dans le fait qu’ils sont beaucoup plus
accessibles que les informations écrites dans un livre. L’intention de

li fortin PO.indb 61 2013-02-13 16:30


62 Cybercriminalité – Entre inconduite et crime organisé

s’enlever la vie est souvent un état d’esprit passager, fluctuant avec le


temps et les événements que vit la personne. Ainsi, la présence à portée
de main de telles informations sur Internet, immédiatement accessibles
en temps de crise, est possiblement plus dangereuse qu’un livre qui n’est
pas aussi accessible et diffusé et qui demande un effort de la part de la
personne pour en obtenir copie.
Le contenu pouvant servir d’enseignement au crime occupe une zone
légale grise sur Internet. D’un côté, comme le mentionne la Cour
suprême du Canada, une législation à l’égard de tels contenus serait dan-
gereuse en ce sens qu’elle censurerait une partie du contenu inoffensif sur
Internet et laisserait planer la menace de sanctions à l’égard d’individus
moralement innocents. Dans cette situation, divers auteurs, dont les
écrits ont des visées éducatives, artistiques, récréatives ou autres, pour-
raient tomber sous le joug de la loi puisque leurs œuvres suggéreraient
indirectement un acte criminel. D’un autre côté, les autorités ne sont
pas intéressées à laisser circuler des informations qui peuvent mettre
en danger la paix et la sécurité des citoyens. C’est ainsi que les forces
de l’ordre et certaines instances publiques appelées à observer Internet
vont activement repérer et surveiller les contenus jugés problématiques
et, parfois, agir sur eux (Weimann, 2004). Évidemment, l’objectif n’est
pas de supprimer complètement l’information problématique, ce qui est
de toute manière impossible sur la Toile, mais plutôt de rendre celle-ci
plus difficile d’accès afin qu’un nombre plus restreint d’internautes soit
exposé aux contenus problématiques.
Informations pouvant servir de sources de renseignements pour le
criminel. Avec l’arrivée du Web social, la vie privée de l’internaute s’est
transposée d’un lieu où régnait l’anonymat à un environnement où l’em-
ploi de l’identité réelle, l’exposition de soi et de sa vie personnelle sont
encouragés. L’internaute se cache de moins en moins derrière un pseu-
donyme; il s’affiche ouvertement, met en ligne des photos de lui-même
et de ses proches, fait part de ses opinions, de ses projets, de ses sorties.
Néanmoins, une mauvaise gestion des informations personnelles sur le
Web peut entraîner diverses problématiques pour le fervent des réseaux
sociaux, qui accroît alors sa vulnérabilité à la prédation criminelle, dont
l’agression sexuelle, le harcèlement et le cambriolage. Ainsi, certaines
informations personnelles sont à proscrire sur les réseaux sociaux.
L’adresse de résidence, le numéro de téléphone, les sorties planifiées, les

li fortin PO.indb 62 2013-02-13 16:30


4 Usages problématiques d’Internet 63

photos osées sont des éléments à éviter puisqu’ils peuvent être utilisés
à mauvais escient par les prédateurs de toutes sortes. L’étalement de ces
informations comporte d’autant plus de risques lorsque l’internaute ne
gère pas adéquatement l’accès d’autrui à ces renseignements. Un cercle
d’amis élargi, où l’utilisateur accepte les demandes d’amitié des amis
de ses amis ou même d’étrangers, est un facteur de risque, puisque
l’internaute ne connaît pas réellement les personnes qui ont accès à ses
informations. Ainsi, des utilisateurs imprudents fournissent, à leur insu,
des informations pouvant servir à nourrir, entre autres, un futur cam-
briolage, une agression sexuelle, du harcèlement ou un vol d’identité.
Puisqu’il serait redondant et fastidieux d’aborder le sujet de cette section
en fonction des diverses formes de crimes pouvant bénéficier des infor-
mations disponibles sur le Web, nous n’utilisons ici que le cambriolage
en guise d’exemple. Cela permet d’illustrer le potentiel d’Internet en
tant que source de renseignements pour le criminel tout en évitant la
répétition qu’entraînerait l’inclusion d’autres formes de crimes.
Il est difficile d’établir un lien concret entre les informations person-
nelles disponibles sur les réseaux sociaux et le cambriolage. D’une part,
lorsque le cambrioleur n’est pas rattrapé par le système judiciaire, toutes
suggestions pouvant expliquer le choix de ses cibles ne demeurent que
des suppositions. D’autre part, lorsque le délinquant est arrêté, il est
improbable qu’il mentionne ses stratégies de planification aux forces de
l’ordre et même s’il le fait, la probabilité qu’une telle information atteigne
les oreilles du public est faible. Toutefois surgissent de temps à autre
dans les médias des articles laissant croire que l’idée que des voleurs
utilisent les informations disponibles dans Internet pour commettre
des cambriolages n’est pas invraisemblable. Dans l’État de l’Indiana, aux
États-Unis, des caméras de vidéosurveillance ont capté l’image de deux
individus lors du braquage d’une maison. L’un des individus était un ami
d’enfance de la propriétaire de la maison, avec laquelle il s’était récem-
ment relié d’amitié par l’entremise de Facebook après plus de 15 ans
de séparation. Le cambrioleur avait appris sur Facebook que la femme
assistait à un concert et que sa maison était sans surveillance (Chinn,
2010). Dans la même veine, trois individus du New Hampshire, aux
États-Unis, ont été arrêtés en 2010 pour avoir commis plus de 18 cam-
briolages. Les voleurs observaient les profils sur Facebook et dévalisaient
les maisons dont les occupants publicisaient leur absence (Bilton, 2010).

li fortin PO.indb 63 2013-02-13 16:30


64 Cybercriminalité – Entre inconduite et crime organisé

Selon Michael Fraser, un cambrioleur réformé qui a animé l’émission


Beat the Burglar (Vainquez le cambrioleur) de la chaîne BBC, les réseaux
sociaux, utilisés avec d’autres ressources gratuites sur la Toile, sont de
véritables mines d’or pour les criminels (The Times of India, 2010). Bien
que la personne ne divulgue pas toutes ses informations personnelles
sur les réseaux sociaux, par des recoupements et un peu de recherche, le
criminel peut obtenir toutes les informations nécessaires. L’exemple fictif
suivant, quelque peu poussé, mais plausible, permet d’illustrer l’efficacité
d’Internet pour amasser des informations sur une personne.
Un cambrioleur appâte des victimes en envoyant des demandes d’amitié
sur Facebook à plusieurs individus de sa ville. Bien que plusieurs per-
sonnes rejettent sa demande d’amitié, certaines l’acceptent, pensant
peut-être qu’il s’agit d’une ancienne connaissance dont elles ne se sou-
viennent plus. En devenant ami avec ces personnes, le cambrioleur a
maintenant accès aux pages personnelles de plusieurs autres personnes.
En naviguant sur ces profils, il remarque une famille plutôt fortunée,
dont des photos prises à l’intérieur du domicile dévoilent plusieurs biens
de grande valeur. Malheureusement pour le voleur, il est incapable de
trouver l’adresse de la maison sur le profil et n’arrive pas, à l’aide des
photos, à localiser l’endroit. En revanche, il obtient sur cette page une
adresse de courriel Hotmail appartenant à la personne. Le cambrioleur
se rend alors sur la page d’accueil du site de messagerie, inscrit l’adresse
et clique sur « Mot de passe oublié ». Le site lui pose alors la question :
« Quel est le nom de votre animal de compagnie? » Le cambrioleur n’a
pas de difficulté à répondre à cette question puisque le chat familial est
présent sur le profil Facebook de la future victime. Ayant dorénavant
accès aux courriels de la personne, le cambrioleur fouille les anciens
messages qu’elle a envoyés et y découvre son numéro de téléphone. Grâce
à un répertoire téléphonique en ligne tel que Canada411, le cambrio-
leur possède maintenant, par recherche inversée, l’adresse de résidence
de la personne. Il s’empresse alors d’entrer cette information dans la
page Google Maps afin d’avoir une vue satellite de l’endroit et remarque
avec joie que la maison est située près d’un boisé. Quelques jours plus
tard, il obtient par Facebook l’information selon laquelle toute la famille
se rendra au chalet pour le week-end et décide de passer à l’acte.
L’usage des informations disponibles en ligne en tant que sources de
renseignements pour le criminel est problématique en soi, mais difficile à
éviter puisqu’Internet et les réseaux sociaux favorisent la libre circulation

li fortin PO.indb 64 2013-02-13 16:30


4 Usages problématiques d’Internet 65

des informations. Ainsi, la réduction des risques passe inévitablement


par la sensibilisation des utilisateurs aux dangers de la surexposition sur
Internet, à l’exemple du site Please Rob Me, qui expose les dangers de
la géolocalisation réalisée par plusieurs applications du Web social, et
par l’amélioration du contrôle que les utilisateurs ont sur leurs données
personnelles.

4.2.2 Groupes de soutien aux crimes


Depuis la création d’Internet, il s’est formé en ligne une quantité innom-
brable de communautés d’utilisateurs, gravitant autour d’un sujet, d’un
mode de vie, d’une culture, d’une activité ou de tout autre élément ras-
sembleur. Dans ces groupes, les gens interagissent, se transmettent des
conseils et des connaissances, s’entraident, produisent de nouvelles idées
et militent pour leurs intérêts. La plupart de ces groupes ont des effets
positifs tels l’enseignement, l’avancement social, la défense d’une cause
ou le partage d’une passion. Néanmoins, certains de ces groupes gra-
vitent autour de sujets problématiques et encouragent leurs membres à
suivre un mode de vie déviant ou à commettre des actes illégaux.
Sites d’activisme pédophile. Les sites d’activisme pédophile rassemblent
des personnes ayant une attirance sexuelle et affective envers les enfants.
Plusieurs de ces sites, de facture très esthétique, semblent à première vue
convenables, ce qui est évidemment voulu puisque le but premier de ces
sites est de justifier la pédophilie (Gagnon, 2006). Toutefois, un examen
plus détaillé montre qu’ils contiennent également une abondante litté-
rature complaisante qui rationalise la pédophilie, ainsi que des images
non pornographiques, mais tout de même extrêmement équivoques, de
très jeunes enfants, souvent couchés, en maillot de bain.
Ces sites militent pour une suppression de divers obstacles légaux et
sociaux liés aux activités pédophiles, comme les lois criminalisant les
relations sexuelles adulte-enfant, la classification de la pédophilie en tant
que maladie mentale ou la perception négative qu’a l’opinion publique
de cette attirance (Gagnon, 2006). Ils promeuvent également l’utilisation
de termes comme boylove, girllove ou childlove pour désigner certaines
formes de pédophilie, termes qui leur semblent moins inconvenants. Ils
incitent leurs membres à afficher ouvertement leur « amour » des enfants
en arborant des articles, des pendentifs, des bagues et même des drapeaux

li fortin PO.indb 65 2013-02-13 16:30


66 Cybercriminalité – Entre inconduite et crime organisé

frappés d’une marque en forme de triangles concentriques, le logo officiel


des pédophiles (Gagnon, 2006).
Malgré que l’existence de ces sites soit hautement discutable d’un
point de vue éthique, il reste néanmoins qu’ils sont légaux au Canada.
À cet effet, les webmestres de ces sites sont extrêmement vigilants; ils
s’assurent qu’aucun délit n’est commis et que le contenu reste dans les
strictes limites des lois canadiennes. Aucune accusation ne peut donc
être portée contre les auteurs. Les pédophiles exploitent pleinement leur
droit à la liberté d’expression à travers ces sites.
Mais les lois ne sont pas les seuls outils permettant d’enrayer ou, du
moins, de tenter de contrôler les contenus problématiques sur Internet.
Ainsi, il arrive que ce soit des fournisseurs d’accès Internet (FAI) et
d’hébergement eux-mêmes qui exercent un certain contrôle sur les sites
de leurs clients. D’ailleurs, l’Association canadienne des fournisseurs
Internet a participé à l’élaboration du programme Cyberaverti, por-
tant sur le contenu illégal et offensant diffusé dans Internet, en plus
d’imposer un code de conduite à ses membres qui stipule qu’ils doivent
respecter les lois du Canada et collaborer avec les autorités policières
(Réseau Éducation-Médias, 2009). Un exemple concret de l’implication
des FAI dans le contrôle des sites qu’ils hébergent a fait les manchettes
en 2006. Verizon a interrompu le service d’un de ses clients, le réseau
Internet Epifora.com, basé à Montréal, pour avoir enfreint ses politiques
d’utilisation. Ce réseau était apparemment impliqué dans des activités
de pédophilie (Presse canadienne, 2006). En 2009, une recherche rapide
a montré que ces sites de boylovers sont maintenant hébergés aux Pays-
Bas, en Suède, aux États-Unis, en Allemagne ainsi qu’au Panama. Les
FAI (AT&T, AOL, Verizon, Sprint et Time Warner) ont aussi verrouillé
l’accès aux sites de pornographie juvénile, en plus de s’efforcer d’empê-
cher les internautes d’accéder aux groupes de discussion diffusant ce
type de contenu (Agence France-Presse, 2008).
Sites de soutien aux pirates informatiques. Pour celui qui veut
apprendre à devenir pirate informatique, Internet est un endroit fort
enrichissant. Une simple recherche sur le Web révèle une multitude de
sites dédiés à l’apprentissage des techniques nécessaires pour devenir un
pirate informatique. Sur des sites tels Evilzone, Hack in the Box et Hack
a Day, il est possible de retrouver des enseignements, des exercices, des
démonstrations qui pourront alimenter les connaissances du pirate en

li fortin PO.indb 66 2013-02-13 16:30


4 Usages problématiques d’Internet 67

devenir. Évidemment, l’apprentissage d’un objet aussi complexe ne peut


s’accomplir sans l’appui d’une communauté dévouée, ce que les sites de
soutien aux pirates informatiques procurent par le truchement de leurs
forums de discussion. Le forum de discussion du site Evilzone, créé en
février 2011, possédait 4 710 membres en date du 6 mars 2012, alors que
celui de Hack in the Box comportait 15 011 membres à cette même date9.
Ces forums sont des lieux d’apprentissage très efficaces, car le débutant
a l’occasion de poser des questions, de lire des discussions sur des sujets
qui l’intéressent, de suivre des débats ou d’obtenir des recommandations
et des suggestions. Le soutien reçu est toutefois conditionnel à l’énergie
que déploie l’élève, et l’apprenti pirate qui démontre une inaptitude à
faire des efforts par lui-même, par exemple à lire les informations dis-
ponibles sur le site et à se renseigner a priori sur un sujet avant de poser
des questions, sera rapidement rejeté par la communauté. Pour parfaire
les habiletés des pirates en devenir, certains sites, tel Hack This Site,
offrent un environnement légal, par le biais de faux sites sécurisés, où ces
derniers peuvent s’exercer à s’introduire dans un site et à en contourner
les mesures de sécurité.
Pour ceux qui n’ont pas l’intérêt ou la capacité de devenir des pirates
informatiques, mais qui veulent toutefois bénéficier du travail de ceux-
ci, les communautés mettent à la disposition de l’internaute des pro-
grammes simples à utiliser qui permettent d’outrepasser les mesures de
sécurité d’un logiciel ou d’un système d’exploitation. Une des pratiques
les plus connues à cet égard est le débridage (jailbreak) de l’IOS des
produits d’Apple, notamment l’iPhone. L’utilisateur n’a qu’à exécuter un
simple programme pour que les restrictions imposées par Apple auprès
de son système d’exploitation soient chose du passé. Cette pratique, qui
n’est pas illégale pour l’instant en Amérique du Nord, contrevient tou-
tefois aux volontés du fabricant et ouvre la porte à des actes illégaux telle
l’atteinte à la propriété intellectuelle.
Tout comme l’Anarchist Cookbook ou les méthodes de alt.suicide.
holiday, le simple fait de transmettre des informations pouvant servir
à commettre un acte criminel n’est pas un crime en soi. D’ailleurs, cer-
taines communautés de pirates informatiques s’affichent sous la bannière
« White Hat » et prônent le piratage éthique, dans lequel les habiletés
du pirate servent à renforcer les mesures de sécurité informatique. Pour

9. Selon les données officielles disponibles sur chacun des sites respectifs.

li fortin PO.indb 67 2013-02-13 16:30


68 Cybercriminalité – Entre inconduite et crime organisé

bien des adeptes, être pirate informatique est un mode de vie. Ils ont le
sentiment d’appartenir à une culture qui leur est propre et n’hésitent
pas à afficher ouvertement leur appartenance à ce groupe. D’ailleurs,
les pirates informatiques organisent même leurs propres congrès. L’un
des plus connus, le « Defcon », se tient annuellement à Las Vegas. Lors
de l’édition 2011, ce colloque a attiré environ 12 000 personnes (Mills,
2011).

4.2.3 Usage de l’informatique et d’Internet en soutien


à la désobéissance civile
Le XX e siècle a été l’hôte de nombreuses protestations et demandes
sociales. Dans ce vent contestataire s’est précisé le mouvement des
droits sociaux et humains et, en ce sens, s’est définie toute une série de
techniques appartenant à la désobéissance civile : manifestation, tract,
pétition, barricade, occupation illégitime des lieux, graffiti politique,
presse souterraine, sabotage et autres. Sans innovation majeure pendant
quelques décennies, les mouvements contestataires ont continué à appli-
quer ces techniques pour tenter d’obtenir l’objet de leurs revendications.
Toutefois, durant les années 1990, avec l’essor de l’ère informatique et
l’arrivée d’Internet, une dimension nouvelle de la désobéissance civile
est apparue, ancrée dans l’univers virtuel. Parallèlement aux mesures
contestataires traditionnelles se sont développées, par l’intermédiaire
des réseaux mondiaux de la Toile, de nouvelles techniques de désobéis-
sance civile, souvent homologues aux méthodes classiques, regroupées
sous l’expression «  désobéissance civile électronique  » ou «  hackti-
visme10 ». En continuité avec la philosophie généralement non violente
émanant des actions de la désobéissance civile, l’hacktivisme utilise
Internet afin de créer désordres, inconvénients et désagréments pour
l’opposant. Ainsi, de façon analogue aux techniques de la désobéissance
civile, l’hacktivisme recèle des actes tels l’occupation virtuelle, le vanda-
lisme de pages Web, le bombardement par courriel (mail-bombing), les
blogues anonymes, les sites parodies, les attaques par déni de service et
la création de pages de protestation par l’entremise des réseaux sociaux.

10. Pour certains commentateurs, les termes « désobéissance civile électronique »


et « hacktivisme » font référence à deux concepts légèrement différents alors que
pour d’autres, les deux termes sont synonymes. Le présent texte suit la seconde
proposition.

li fortin PO.indb 68 2013-02-13 16:30


4 Usages problématiques d’Internet 69

Le chapitre 10, consacré au piratage informatique, présente ce concept


dans de plus amples détails.

4.2.4 Internet, réseaux sociaux et autojustice


Dans les sociétés modernes, l’État possède le monopole de la justice
et des sanctions judiciaires. Ainsi, lorsqu’un crime est commis, toute
forme de répression doit obligatoirement provenir de l’État. Toutefois,
certains citoyens ne sont pas satisfaits des punitions imposées par l’État
et des actions entreprises pour lutter contre la criminalité. Les raisons
de l’insatisfaction peuvent être diverses : punitions indulgentes, acquit-
tements, non-intervention de l’État face à une problématique criminelle,
désirs de vengeance personnelle, etc. En raison de ces insatisfactions,
des individus chercheront à prendre la justice en main. Internet, en tant
que plateforme d’expression et d’échange d’information, et en tant que
pont pouvant relier les insatisfaits aux criminels, s’avère un outil idéal
pour celui qui veut s’improviser justicier. L’individu qui désire obtenir
satisfaction par ses propres moyens a plusieurs options qui s’offrent à
lui dans l’univers virtuel : l’humiliation publique, le vol d’identité, les
attaques informatiques, les menaces, le harcèlement et d’autres. De la
sorte, lorsque le justicier improvisé passe aux actes, il commet géné-
ralement un geste criminel. L’objectif de cette section n’est donc pas
de s’intéresser à la finalité du désir de justice, mais plutôt de peindre le
phénomène de la justice improvisée (vigilantism) en tant que motiva-
teur problématique de gestes illégaux. À cet effet, il est possible de noter
deux formes de mouvements d’autojustice, l’un improvisé (inorganisé)
et l’autre organisé.
Autojustice improvisée. Les mouvements de justice improvisés se
manifestent généralement en réponse à des crimes odieux, dont la
nature entre en conflit avec les valeurs les plus ardemment défendues
par la société. La violence et la prédation sexuelle dirigées contre des
enfants, ainsi que les meurtres gratuits, font ici figure de proue, mais
d’autres formes de crimes, telles les fraudes financières à grande échelle
qui contribuent à appauvrir la classe moyenne, peuvent également
soulever le mécontentement populaire. Les mouvements improvisés
sont conséquents à un sujet d’actualité et ont une durée de vie limitée,
subordonnée à l’attention médiatique et sociale qu’accapare le sujet. De
la sorte, lorsque l’intérêt populaire décline, le désir de se faire justice

li fortin PO.indb 69 2013-02-13 16:30


70 Cybercriminalité – Entre inconduite et crime organisé

s’estompe. Les élans improvisés sont généralement le fruit d’un individu


ou d’un groupe très restreint, qui peut par la suite grandir si le mouve-
ment prend de l’ampleur, et ne suit pas une logique rationnelle, mais
plutôt émotionnelle.
Ainsi, les gestes posés ne sont pas des actions contestataires, mais plutôt
des dénonciations. Les adeptes de ces mouvements ne vont pas lancer des
attaques virales ou voler l’identité de la personne, ils vont plutôt opter
pour la parole afin de dénoncer la personne, de l’humilier publiquement
et de lui nuire. Les gestes criminels qui risquent de survenir dans ce
contexte sont donc dans les lignes de la diffamation, du harcèlement
et de la menace. Dans cette optique, la tribune offerte par les réseaux
sociaux permet aux mouvements de justice improvisés d’atteindre le
public, d’accroître le mouvement et d’encourager le lynchage virtuel. Au
Québec, un cas récent est celui de Dany Lacerte, que les journalistes ont
baptisé le « chasseur de pédophiles ». Après avoir visionné un reportage
à la télévision où un journaliste, en adoptant en ligne l’identité d’une
jeune fille, piège des prédateurs sexuels, l’homme a décidé de repro-
duire l’expérience (TVA Nouvelles, 2011). Après avoir réussi à capter
des images de présumés pédophiles, Lacerte a utilisé sa page personnelle
Facebook pour les diffuser. En peu de temps, les vidéos ont fait le tour
du Québec. Quelques jours après, le « chasseur de pédophiles » a reçu
une lettre de mise en demeure brandissant la menace d’une poursuite
pour diffamation de la part d’un des présumés pédophiles (Moalla et
Racine, 2011). Selon la Sûreté du Québec, celui qui s’improvise shérif du
Web joue un jeu dangereux et s’expose à des poursuites criminelles. Au
travers de ses activités de justicier, il pourrait, en effet, venir en contact
avec du matériel de pornographie juvénile et être accusé de possession,
peu importe les bonnes intentions derrière ses gestes (Valiante, 2011).
Autojustice organisée. À l’inverse des mouvements inorganisés de jus-
ticiers autoproclamés, les groupes organisés sont généralement consé-
quents à des phénomènes criminels persistants et constants qui irritent
les gens sur une base quotidienne. La fraude en ligne et, encore une
fois, la prédation sexuelle dirigée contre des personnes mineures sont
deux formes de crimes qui attisent suffisamment la colère publique pour
motiver la création de groupes de justiciers organisés. Les actions de
justice organisées ne partagent pas le caractère éphémère des actions
inorganisées; le mouvement peut vivre pendant une durée indéterminée

li fortin PO.indb 70 2013-02-13 16:30


4 Usages problématiques d’Internet 71

et ne dépend pas de l’intérêt médiatique. Il faut néanmoins mentionner


que certains de ces mouvements organisés ont pour origine une action
inorganisée qui est parvenue à maintenir son existence et ses activités
une fois que l’intérêt du public s’est estompé. Les groupes de justi-
ciers organisés constituent une communauté et les échanges entre les
membres forment une grande partie de la dynamique du mouvement.
D’ailleurs, l’aspect communautaire est souvent ce qui justifie la durée de
vie étendue de ces mouvements.
Contrairement aux mouvements politiques cherchant à faire croisade
contre une forme de crime particulière (par exemple MADD11), les
groupes organisés qui tentent de faire régner leur propre justice n’ont
pas pour objectif d’agir sur les politiques en vigueur, mais cherchent
à s’attaquer directement aux délinquants. Ainsi, les crimes qui seront
commis par de tels groupes sont dans les registres du harcèlement, de
la diffamation et de l’humiliation publique. Le « scam-baiting » est la
technique favorite des groupes opposés aux fraudeurs. Le but de cette
technique est d’appâter le fraudeur en se faisant passer pour une victime
potentielle pour, par la suite, lui causer divers désagréments tels que la
perte de temps et d’argent, le dévoilement de son identité ou l’humilia-
tion publique. Certains utilisateurs vont même retirer un plaisir ludique
de cet exercice alors qu’ils collectionnent les photos de leurs victimes
humiliées, tels des trophées. En effet, certains utilisateurs vont tenter
par tous les moyens de convaincre le fraudeur de prendre une photo de
lui-même dans une situation embarrassante. Par ailleurs, le site 419eater
présente une « salle de trophées » où sont exposées des photos de frau-
deurs en costume grotesque, d’arnaqueurs tenant un message ridicule
sur un carton ou encore d’escrocs avec un poisson sur la tête. Le groupe
Perverted Justice a, quant à lui, l’objectif d’identifier et de dénoncer les
prédateurs sexuels en ligne. Par des méthodes controversées, notam-
ment en adoptant l’identité fausse de jeunes de 10 à 15 ans, les membres
de ce groupe collectent des informations sur de soupçonnés pédophiles
rencontrés en ligne et transmettent les informations aux autorités. Ils
s’opposent également aux groupes en ligne qui tentent de légitimer les
pratiques sexuelles pédophiles, telle la NAMBLA12.

11. Mothers Against Drunk Driving.


12. North American Man/Boy Love Association.

li fortin PO.indb 71 2013-02-13 16:30


72 Cybercriminalité – Entre inconduite et crime organisé

4.3 Conclusion
On vient de voir qu’Internet est l’hôte d’une pluralité de comportements
qui, sans être criminels, créent des situations problématiques. La plupart
des usages problématiques d’Internet peuvent être qualifiés de crimino-
gènes, c’est-à-dire qu’ils favorisent le développement de la criminalité.
Ces usages vont donc motiver ou encore soutenir des comportements
criminels. Malgré que ces actes soient considérés comme nuisibles, ils
demeurent souvent difficiles à contrôler. Et bien que, dans certains cas, la
voie législative soit empruntée et qu’un usage problématique particulier
devienne un acte criminalisé, dans d’autres cas, cette possibilité s’avère
impraticable. Légiférer sur certains usages problématiques empiéterait
sur la liberté d’expression et, dans bien des cas, équivaudrait à de la cen-
sure gouvernementale, réduisant la liberté de l’ensemble des internautes
pour diminuer les risques que représente une minorité. Ainsi, rien n’em-
pêche une personne adulte de s’adresser à un enfant en ligne, même si
dans certains environnements virtuels, cette interaction peut s’avérer
dangereuse pour l’enfant. Les sites déconseillés aux jeunes, par exemple
les sites pornographiques ou les sites présentant un contenu violent, ont
le droit d’exister même si des jeunes peuvent y avoir accès sans grande
difficulté. Rendre illégales toutes formes d’expression pouvant soutenir
la criminalité serait un précédent dangereux et entraînerait la liberté
d’expression en ligne sur une pente glissante. La complexité de définir
ce qui incite ou ce qui n’incite pas à commettre un geste criminel est une
question qui, dans le système juridique, empruntera un sens unique, où
l’établissement de nouveaux précédents restreindra graduellement ce
qu’il est permis d’exprimer. De la sorte, toute tentative de restreindre,
par exemple, les discours pouvant inciter au suicide causerait des dom-
mages collatéraux aux arts littéraires, cinématographiques et musicaux,
aux discussions scientifiques et aux initiatives dédiées à la prévention du
suicide, car tous ces domaines contiennent des formes d’expression pou-
vant inciter, à différents degrés, au suicide. Ainsi, pour réduire les effets
négatifs des usages problématiques d’Internet, il faut souvent emprunter
des voies autres que la législation. L’adoption de mesures préventives,
la sensibilisation et l’éducation des internautes sont des mesures qui
peuvent contrebalancer l’influence négative des usages probléma-
tiques. Au lieu de s’attaquer directement aux usages problématiques,
ces mesures peuvent agir comme un contrepoids à l’effet négatif de ces
derniers, c’est-à-dire qu’au lieu d’agir comme des agents criminogènes,
elles réduiront les risques qu’un crime se concrétise.

li fortin PO.indb 72 2013-02-13 16:30


4 Usages problématiques d’Internet 73

Bibliographie
AGENCE FRANCE-PRESSE (2008). « ATT et AOL acceptent de verrouil-
ler l’accès aux sites pédophiles », cyberpresse.ca, 11 juillet [En ligne]
technaute.cyberpresse.ca/nouvelles/internet/200807/11/01-19175-att-et-
aol-acceptent-de-verrouiller-lacces-aux-sites-pedophiles.php (consulté
le 1er novembre 2012).
BILTON, N. (2010). « Burglars Said to Have Picked Houses Based on Facebook
Updates », The New York Times Bits, 12 septembre [En ligne] bits.blogs.
nytimes.com/2010/09/12/burglars-picked-houses-based-on-facebook-
updates (consulté le 1er novembre 2012).
CHINN, V. (2010). « Police looking for Facebook burglars », WRDB.com,
19  juillet [En ligne] www.wdrb.com/Global/story.asp?S=12806995
(consulté le 1er novembre 2012).
ÉDUCALOI (2005). « Abécédaire judiciaire : F comme fardeau de la preuve »,
L’espace jeunesse Éducaloi [En ligne] www.jeunepourjeunes.com/
abecedaire/F (consulté le 1er novembre 2012).
ÉDUCALOI (2009). « Cour du Québec – Chambre criminelle et pénale »,
educaloi.qc.ca [En ligne] www.educaloi.qc.ca/cotecour/cour_quebec/
chambre_criminelle_penale (consulté le 1er novembre 2012).
GAGNON, K. (2006). « Les pédophiles ont leur logo », La Presse, Montréal,
25 août 2005, p. A4.
HEC MONTRÉAL (2009). «  Droit civil en ligne (DCL)  », Bibliothèque
Myriam et J.-Robert Ouimet [Banque de données en ligne] web.hec.ca/
bibliotheque/info/0243info.html (consulté le 1er novembre 2012).
HUMPHRY, D. (2002). Final Exit : The Practicalities of Self-deliverance and
Assisted Suicide for the Dying, Philadelphie, Delta.
JUSTICE QUÉBEC (2005). « Le code criminel », Justice Québec [En ligne] www.
justice.gouv.qc.ca/francais/sujets/glossaire/code-crim.htm (consulté le
1er novembre 2012).
LAPOINTE, S. (2000). Vers l’organisation d’une cyberpolice au Canada et au
Québec, Mémoire de maîtrise (M. Sc.) en criminologie, Université de
Montréal.
MILLS, E. (2011). « When hackers become The Man », CNET News, 24 août
[En ligne] news.cnet.com/8301-27080_3-20095649-245/when-hackers-
become-the-man (consulté le 1er novembre 2012).
MOALLA, T., et RACINE, J.-F. (2011). «  Le traqueur mis en demeure  »,
TVA Nouvelles, 22 novembre [En ligne] fr.canoe.ca/infos/societe/archi
ves/2011/11/20111122-171506.html (consulté le 1er novembre 2012).

li fortin PO.indb 73 2013-02-13 16:30


74 Cybercriminalité – Entre inconduite et crime organisé

NITSCHKE, P., et STEWART, F. (2006). The Peaceful Pill Handbook, Lake


Tahoe, Exit International US Ltd.
PRESSE CANADIENNE (2006). « Contenu douteux : Epifora.com va dispa-
raître », cyberpresse.ca, 24 octobre [En ligne] technaute.cyberpresse.ca/
nouvelles/Internet/200610/24/01-13272-contenu-douteux-epiforacom-
va-disparaitre.php (consulté le 1er novembre 2012).
REES, M. (2008). « Condamné pour un tutoriel de piratage de comptes MSN »,
PC Inpact, 18 septembre [En ligne] www.pcinpact.com/actu/news/46070-
pirateg-hacking-MSN-hotmail-diffusion.htm?vc=1 (consulté le
1er novembre 2012).
RÉSEAU ÉDUCATION-MÉDIAS (2009). « Profil : L’Association canadienne
des fournisseurs Internet », Réseau Éducation-Médias [En ligne] www.
media-awareness.ca/francais/ressources/profils/industrie/Web_acfi.cfm
(consulté le 21 janvier 2009). [La page n’est plus disponible.]
RÉSEAU JURIDIQUE DU QUÉBEC (2012). « Une vue d’ensemble du nouveau
Code civil du Québec », Réseau juridique du Québec [En ligne] www.
avocat.qc.ca/public/iiccqvachon.htm (consulté le 1er novembre 2012).
SÉNAT DU CANADA (2008). « Intensification de la lutte contre les pourriels »,
Sénat du Canada [En ligne] sen.parl.gc.ca/ygoldstein/default.asp?id=52
(consulté le 21 janvier 2009). [La page n’est plus disponible.]
TECHNAUTE (2009). « Une vidéo sur YouTube lui vaut 15 ans de prison »,
cyberpresse.ca [En ligne] technaute.cyberpresse.ca/nouvelles/
Internet/200812/19/01-811894-une-vidéo-sur-youtube-lui-vaut-15-ans-
de-prison.php (consulté le 7 janvier 2009). [La page n’est plus disponible.]
THE TIMES OF INDIA (2010). « How criminals use Facebook », The Times
of India, 20 décembre [En ligne] timesofindia.indiatimes.com/tech/
social-media/How-criminals-use-Facebook/articleshow/7134641.
cms#ixzz1BEhqCeuy (consulté le 2 novembre 2012).
TVA NOUVELLES (2011). « Un père de famille à l’assaut des pédophiles présu-
més », TVA Nouvelles, 20 novembre [En ligne] tvanouvelles.ca/lcn/infos/
regional/archives/2011/11/20111120-172634.html (consulté le 2 novembre
2012).
VALIANTE, G. (2011). «  Police irked by the rise of online vigilan-
tism  », CNEWS, 23 décembre [En ligne] cnews.canoe.ca/CNEWS/
Canada/2011/12/23/19163791.html (consulté le 2 novembre 2012).
VOLOKH, E. (2004). Crime Facilitating Speech, Berkeley Electronic Press,
bepress Legal Series, document 368.
WEIMANN, G. (2004). « How Modern Terrorism Uses the Internet », Special
Report, United States Institute of Peace, no 116.

li fortin PO.indb 74 2013-02-13 16:30


Chapitre

5
Atteinte à la réputation
et diffamation
Me Patrick Gingras1

Le réseau Internet permet d’échanger des idées et des opinions aisé-


ment et généralement sans contrainte par l’intermédiaire des courriels2,
des sites Web3, des blogues4 ou des réseaux sociaux5. Bien qu’utiles, ces
nouveaux outils de communication augmentent toutefois les risques
de « dérapages ». En effet, comme le souligne l’auteur Bernard Brun,
la définition de la diffamation n’est pas affectée par le médium utilisé
(Brun, 2007, p. 79).

1. Avocat et agent de marques de commerce au ministère de la Justice du Québec.


Les propos contenus dans le présent texte sont personnels à l’auteur et n’engagent
pas son employeur, le ministère de la Justice du Québec. Le recensement des
décisions est à jour au 15 décembre 2011.
2. Voir notamment Kindinformatique.com c. Tardif, 2011 QCCS 736 (Demande
d’appel rejetée : Tardif c. Kindinformatique.com, 2011 QCCA 331).
3. Voir notamment Bilodeau c. Savard, 2007 QCCQ 5127; Lacroix c. Dicaire, 2005
CanLII 41500 (QC C.S.); et Association des médecins traitant l’obésité c. Breton,
REJB 2003-43147 (C.S.).
4. Voir notamment Abou-Khalil c. Diop, 2008 QCCS 1921 (Appel rejeté : Diop
c. Abou-Khalil, 2010 QCCA 1988); Wade c. Diop, 2009 QCCS 350; Brassard
c. Forget, 2010 QCCS 1530, par. 238; et National Bank of Canada c. Weir, 2010
QCCS 402, par. 13 et suiv.
5. Voir notamment Thomas c. Brand-u Media inc., 2011 QCCQ 395; et Lévis (Ville)
c. Lachance, 2011 CanLII 2650 (QC C.M.).

li fortin PO.indb 75 2013-02-13 16:30


76 Cybercriminalité – Entre inconduite et crime organisé

La diffusion de propos diffamatoires sur Internet peut générer des


ravages d’une ampleur parfois inestimable en plus d’engager la respon-
sabilité criminelle6 et civile7 des auteurs8.
La diffamation, verbale ou écrite, diffusée dans un média papier ou élec-
tronique, peut se définir comme l’atteinte fautive à la réputation d’autrui,
et ce, pour autant qu’elle ait été diffusée à au moins une personne autre
que la personne diffamée9, 10. Tout particulièrement :
[L]a diffamation consiste dans la communication de propos ou
d’écrits qui font perdre l’estime ou la considération de quelqu’un
ou qui, encore, suscitent à son égard des sentiments défavorables
ou désagréables. Elle implique une atteinte injuste à la réputa-
tion d’une personne, par le mal que l’on dit d’elle ou la haine,
le mépris ou le ridicule auxquels on l’expose. […] Elle résulte
parfois de la simple communication d’informations erronées
ou sans intérêt, ou bien qu’exactes, diffusées sans intérêt public
ou, parfois, de commentaires ou de critiques injustifiés ou mali-
cieux11.
Ainsi, la responsabilité de l’auteur de propos diffamatoires pourra être
engagée lorsqu’il :

6. Au Québec, la directive LIB-1 intitulée « Libelle diffamatoire » du Directeur


des poursuites criminelles (Directeur des poursuites criminelles et pénales,
2007) énonce que « le procureur laisse au poursuivant privé le soin d’intenter et
d’assumer toute poursuite pour libelle diffamatoire relevant [du Code criminel.
Toutefois, …] le procureur peut autoriser une poursuite pour libelle lorsque la
victime est une personne mineure ou dans un état de vulnérabilité, tel qu’il lui
serait difficile d’intenter ou d’assumer une poursuite criminelle. […] ».
7. En supposant que la personne victime de diffamation puisse démontrer l’exis-
tence d’une faute, d’un dommage et d’un lien de causalité. Voir Prud’homme c.
Prud’homme, 2002 CSC 85.
8. Pour une analyse plus approfondie de la diffamation sur Internet, voir Vermeys
(2007). Pour une analyse plus approfondie de l’atteinte à la réputation et de la
diffamation, voir Gingras et Vermeys (2011, p. 7).
9. Grant c. Torstar Corp., 2009 CSC 61.
10. Il importe de souligner qu’en vertu de la décision Crookes c. Newton 2011 CSC
47, un hyperlien, en lui-même, ne devrait jamais être assimilé à la diffusion du
contenu auquel il renvoie. Toutefois, compte tenu des divers motifs rédigés par les
juges, il ne semble pas y avoir de consensus quant aux conditions selon lesquelles
un hyperlien pourrait constituer une diffusion. Voir Vermeys (2011).
11. Société Radio-Canada c. Radio Sept-Îles inc., 1994 CanLII 5883 (QC C.A.).

li fortin PO.indb 76 2013-02-13 16:30


5 Atteinte à la réputation et diffamation 77

// « sait qu’ils sont faux et qu’il les propage par méchanceté ou avec


l’intention de nuire à autrui;
// les diffuse, alors qu’ils sont faux, sans avoir vérifié leur exactitude
et alors qu’il a, ou devrait avoir, des raisons de douter de leur véra-
cité; ou
// [sait qu’ils] sont véridiques, mais qu’il médit sans justes motifs 12 
».
À titre de moyens de défense, l’auteur de ces propos pourra notamment
tenter de les justifier par une preuve de véracité et d’intérêt public ou
par une défense de commentaire loyal (Pépin, 1987, p. 869), ou, depuis
2009, de communication responsable concernant des questions d’intérêt
public13.
Les cas possibles d’atteinte à la réputation sur Internet ne se limitent
toutefois pas à la diffusion de propos diffamatoires. Dans les faits, il est
possible de porter atteinte à la réputation d’une personne notamment en
diffusant des photographies de cette dernière qui pourraient « porter à
perdre l’estime ou la considération de quelqu’un14 ».

5.1 Statistiques
À notre connaissance, il existe très peu de statistiques portant spéci-
fiquement sur la diffamation sur Internet et sur le nombre de recours
judiciaires s’y rattachant, et ce, bien que le phénomène soit de plus en
plus répandu. Les nombreux articles et reportages, de même que les
plans d’action que diverses organisations élaborent et appliquent afin
de sensibiliser la population, le démontrent bien.
Une étude réalisée en 2010 par les professeurs Benoît Dupont et Vincent
Gautrais, respectivement de l’École de criminologie et de la Faculté de
droit de l’Université de Montréal, a démontré que sur un échantillon
de 195 cas, les cas d’atteinte à la réputation, y compris la diffamation,
représentaient 17,9 % de l’échantillon, soit 35 cas sur un total de 195
(Dupont et Gautrais, 2010).

12. Graf c. Duhaime, 2003 CanLII 54143 (QC C.S.).


13. Grant c. Torstar Corp., 2009 CSC 61.
14. J.G. c. M.B., 2009 QCCS 2765. Voir aussi A c. B, 2009 QCCQ 14676; et Plourde c.
Mendonça, 2011 QCCS 5500.

li fortin PO.indb 77 2013-02-13 16:30


78 Cybercriminalité – Entre inconduite et crime organisé

L’une des raisons du peu de statistiques découle sûrement du fait que


les mécanismes mis en place par certains hébergeurs permettent à tout
individu victime d’un acte illicite d’aviser ceux-ci qu’ils hébergent des
propos susceptibles d’être considérés comme de nature diffamatoire
et, le cas échéant, de leur demander d’en cesser la diffusion (Gingras et
Vermeys, 2011, p. 78). Par conséquent, dans bien des situations, il appert
qu’aucune démarche juridique ne sera entreprise après le retrait de ces
propos.

5.2 Cas pratiques


Des propos et des images diffusés sur Internet peuvent être considérés
comme de la diffamation et une atteinte à la réputation et ainsi engager
la responsabilité de leur auteur.
À l’égard des personnes physiques, la diffamation peut s’effectuer
par l’intermédiaire de divers outils disponibles sur Internet. À titre
d’exemple, à l’hiver 2008, la ville de Rawdon et sa mairesse ont fait
appel aux tribunaux afin de faire retirer d’un forum de discussion des
propos diffamatoires à l’égard des autorités municipales et de la mai-
resse qui avaient été écrits par des détracteurs anonymes. Toutefois,
étant donné que l’ordonnance visait des propos diffamatoires futurs,
elle a été annulée par la Cour d’appel pour motifs d’imprécision et pour
absence de preuve adéquate que les auteurs de ces propos avaient l’inten-
tion de récidiver15.
Un courriel envoyé à plusieurs personnes et ayant pour objectif de dif-
fuser des affirmations dénigrant un professionnel a aussi été considéré
comme de la diffamation. Dans un jugement rendu en novembre 2004,
un tribunal de l’Ontario a conclu que « le mode et l’étendue de la diffu-
sion sont des facteurs déterminants aux fins de l’évaluation des dom-
mages-intérêts dans une affaire de libelle diffamatoire sur Internet » et
que « manifestement, l’usage du courrier électronique était un moyen
beaucoup plus puissant que l’envoi de copies papier de lettres diffamant
la demanderesse16 ».

15. Voir Pierrebourg (2008). Voir aussi Rawdon (Municipalité de) c. Leblanc (Solo),
2009 QCCS 3151. Décision renversée en appel : Prud’homme c. Rawdon (Muni-
cipalité de), 2010 QCCA 584.
16. Ross v. Holley, [2004] O.J. No. 4643 (S.C.J.)

li fortin PO.indb 78 2013-02-13 16:30


5 Atteinte à la réputation et diffamation 79

À l’égard des personnes morales et des organisations, il appert que des


campagnes de dénigrement de nature diffamatoire peuvent aussi être
menées par le biais de courriels, de forums de discussion ou de blo-
gues. De telles campagnes peuvent notamment entacher la réputation
d’une entreprise et engendrer des pertes pécuniaires. À titre d’exemple,
l’entreprise Rival Gaming de l’île de Chypre, une société spécialisée
dans les logiciels pour casinos en ligne, a été, en novembre 2007 et selon
ses prétentions, victime de propos diffamatoires véhiculés sur Internet.
Le courriel reçu d’un client anonyme par le truchement d’un service
de messagerie électronique contenait des informations concernant une
poursuite judiciaire déposée contre Rival Gaming sous des allégations
de fausses déclarations bancaires et de détournements de fonds. Par
ailleurs, peu de temps après, un nouveau courriel a été envoyé à des
clients et partenaires de Rival Gaming; il faisait référence à la poursuite
et mentionnait de nouveau de fausses allégations, selon Rival Gaming
(Bisson, 2009).

5.3 Législation
Les dispositions pertinentes du Code criminel17 à l’égard du libelle dif-
famatoire sont les articles 297 à 301 du Code. L’article 298 du Code cri-
minel définit l’infraction du libelle diffamatoire qui « consiste en une
matière publiée sans justification ni excuse légitime et de nature à nuire
à la réputation de quelqu’un en l’exposant à la haine, au mépris ou au
ridicule, ou destinée à outrager la personne contre qui elle est publiée ».
Il nécessite, outre la connaissance de la fausseté, la preuve hors de tout
doute raisonnable de l’intention de diffamer18.
Il importe de plus, en vertu de l’article 299 du Code criminel, que le
libelle soit publié. Une personne publie un libelle lorsque, selon le cas,
elle l’exhibe en public, le fait lire ou voir, le montre ou le délivre, ou le fait
montrer ou délivrer dans l’intention qu’il soit lu ou vu par la personne
qu’elle diffame ou par toute autre personne. Ainsi, le réseau Internet
pourrait être inclus dans cette définition.

17. L.R.C. 1985, c. C-46.


18. R. c. Lucas, 1998 CanLII 815 (C.S.C.).

li fortin PO.indb 79 2013-02-13 16:30


80 Cybercriminalité – Entre inconduite et crime organisé

Au Québec, en vertu du droit civil, le droit à la réputation19 est notam-


ment reconnu en vertu des articles 3, 4 et 5 de la Charte des droits et
libertés de la personne (L.R.Q., c. C-12) et des articles 35 et 1457 du Code
civil du Québec.
Les décisions judiciaires portant sur le libelle diffamatoire de nature
criminelle sont rares au Canada, sinon inexistantes au Québec20. Par ail-
leurs, à notre connaissance, aucune décision canadienne n’a été rendue
à l’égard d’un libelle diffamatoire diffusé ou transmis sur Internet21.
La rareté des décisions de nature criminelle découle possiblement du
fait que le libelle diffamatoire peut être généralement perçu comme un
recours juridique de nature civile plutôt que de nature criminelle22. À
cet égard, le fardeau de preuve nécessaire et le dommage recherché par
les personnes victimes de diffamation les amènent peut-être à se tourner
vers les tribunaux civils plutôt que vers les tribunaux criminels.
La décision dans R. c. Barrett23 rendue en 2000 s’avère être la seule déci-
sion canadienne qui, à notre connaissance, concerne d’une certaine
façon la publication d’un libelle diffamatoire de nature criminelle sur
Internet.
Gregory Barrett a été accusé de libelle diffamatoire en vertu de l’article
301 du Code criminel pour avoir diffusé des propos à l’encontre de Darla
Lofranco, un éleveur de chiens réputé, sur son site Web entre 1994 et
1999. Les propos énonçaient notamment que Darla Lofranco ne prenait
pas soin de ses animaux et qu’il avait, dans le cadre de l’exploitation de
son entreprise, des pratiques irrégulières et dépravées24. Les propos ont
été diffusés par Gregory Barrett peu de temps après qu’il fut contraint
d’euthanasier le chien qu’il avait acheté de Darla Lofranco.

19. En droit civil, il n’existe pas de différence entre la diffamation au sens strict du
mot et le libelle que connaît le droit pénal. Voir Baudouin et Deslauriers (2007).
20. Voir notamment R. c. Lucas, 1998 CanLII 815 (C.S.C.), R. c. Gill, 1996 CanLII
8147 (ON S.C.), et R. c. Osborne, 2003 NBCA 86 (CanLII).
21. Bien que la décision R. c. Barrett, [2000] O.J. No. 2055 concerne une accusation
en vertu de l’article 301 du Code criminel pour la publication d’un libelle diffa-
matoire sur Internet, le jugement verbal rendu le 8 mai 2000 concerne plutôt la
réunion de chefs d’accusation en vertu de l’article 591(1) du Code criminel.
22. R. c. Unwin [1938] 69 C.C.C. 197 (C.A. Alt.) et Ex parte Genest [1933] 71 Qué.
C.S. 385.
23. R. c. Barrett, [2000] O.J. No. 2055.
24. Pour un compte-rendu des faits, voir Friedman (1999).

li fortin PO.indb 80 2013-02-13 16:30


5 Atteinte à la réputation et diffamation 81

Bien que la décision rendue confirme que Gregory Barrett a été accusé de
libelle diffamatoire, elle ne traite pas de la question et ne condamne pas
l’accusé pour ce délit. Elle porte plutôt sur la réunion de chefs d’accusa-
tion en vertu de l’article 591(1) du Code criminel et du renvoi de l’affaire
dans un autre district. Par conséquent, à la suite de nos recherches, nous
ne pouvons confirmer si Gregory Barrett a été condamné pour libelle
diffamatoire25.
Aux États-Unis comme au Canada, les cas de libelle diffamatoire de
nature criminelle sur Internet sont rares (Lisby, 2004). Le premier cas
recensé est celui d’un adolescent de 16 ans accusé, en 2000, de publier
sur son site Web des déclarations de nature diffamatoire à l’égard de
ses camarades de classe, ses professeurs et son directeur d’école secon-
daire26. Par la suite, il y a eu d’autres cas entendus aux États-Unis en
matière de libelle diffamatoire. Entre autres, ils concernaient la publi-
cation, sur des sites de réseaux sociaux, de photographies modifiées ou
non de professeurs et de biographies satiriques de professeurs27.
Alors qu’il y a peu de décisions criminelles en matière de diffamation,
c’est tout le contraire en matière civile. En pratique, il semblerait que
la diffamation soit plutôt perçue comme un recours de nature civile. À
titre d’exemple, un journaliste de Montréal qui travaille à la pige s’est vu
condamné en mai 2008 à verser une somme de 125 000 $28 pour atteinte
à la réputation parce qu’il avait notamment diffusé sur son blogue divers
articles accusant un individu de commerce illicite de devises étran-
gères29. Dans sa décision, le tribunal a notamment tenu compte, pour
établir le montant des dommages, du fait que les propos véhiculés étaient
non seulement diffamatoires, mais qu’ils avaient été publiés de façon
intentionnelle, que le journaliste savait que ses propos causeraient du
tort et que le blogue sur lequel ils ont été publiés était très populaire.

25. À la suite de nos recherches, il n’a pas été possible de retrouver le jugement final
au sujet de l’accusation de libelle diffamatoire.
26. Anonyme (2000).
27. Anonyme (2004) et Sternberg (2006).
28. Ce montant comprend 100 000 $ pour les dommages moraux et 25 000 $ pour
les dommages exemplaires.
29. Abou-Khalil c. Diop, 2008 QCCS 1921 (Appel rejeté : Diop c. Abou-Khalil, 2010
QCCA 1988).

li fortin PO.indb 81 2013-02-13 16:30


82 Cybercriminalité – Entre inconduite et crime organisé

Dans une autre décision de la Colombie-Britannique datant de


juillet 2008, un homme de Nanaimo a été condamné à payer à un Aus-
tralien plus de 179 000 $ pour des dommages découlant de plus d’une
centaine de propos diffamatoires publiés sur de nombreux sites Web
pendant une période de plus de quatre ans30.

5.4 Perspectives d’avenir


La diffamation sur Internet semble malheureusement être un phéno-
mène en plein essor, notamment grâce à la facilité qu’offre le réseau de
partager des idées et des opinions. Bien que l’on retrouve peu de déci-
sions de nature criminelle à l’égard du libelle diffamatoire, le nombre
croissant de jugements de nature civile condamnant des individus à
payer des dommages de nature monétaire pour des propos diffamatoires
communiqués sur Internet devrait, en principe, inciter les internautes à
tempérer leurs propos. Par ailleurs, la possibilité de se voir condamner à
une peine d’emprisonnement pour outrage au tribunal advenant le non-
respect d’une ordonnance civile exigeant le retrait de propos diffamants
d’un site Web devrait, à plus forte raison, les convaincre du fait que la
diffamation sur Internet ne demeure pas sans conséquence31.

Bibliographie
ANONYME (2000). « Schoolboy web site causes criminal libel charge », Out-
Law News, 26 juin [En ligne] www.out-law.com/default.aspx?page=758
(consulté le 21 février 2012).
ANONYME (2004). « Student challenges Colo. criminal libel law after police
seize his computer », Student Press Law Center, 13 janvier [En ligne] www.
splc.org/newsflash.asp?id=729&year=2004 (consulté le 21 février 2012).
BAUDOUIN, J.-L., et DESLAURIERS, P. (2007). La responsabilité civile, 7e éd.,
vol. I Principes généraux, Cowansville, Éditions Yvon Blais.
BISSON, A. (2009). « Vidéotron et Google priées d’identifier un client », Canoë –
Techno et Sciences, 6 janvier [En ligne] fr.canoe.ca/techno/nouvelles/
archives/2009/01/20090106-142428.html (consulté le 21 février 2012).

30. Griffin c. Sullivan, 2008 BCSC 827. Pour un résumé des faits, voir Fraser (2008).
31. Comme ce fut le cas dans la décision Commission des lésions professionnelles c.
Godbout, 2006 QCCS 5112.

li fortin PO.indb 82 2013-02-13 16:30


5 Atteinte à la réputation et diffamation 83

BRUN, B. (2007). « Le blogue : un équilibre délicat entre communication


et responsabilité  », dans Association du jeune Barreau de Montréal,
[email protected] – Droit et technologies de l’information : devenir aujourd’hui
l’avocat de demain, Cowansville, Éditions Yvon Blais, p. 73, 75.
DIRECTEUR DES POURSUITES CRIMINELLES ET PÉNALES (2007).
«  Libelle diffamatoire  », Directive LIB-1 (Référence  : Articles 298,
300 et 301 du Code criminel), Directeur des poursuites criminelles et
pénales [En ligne] www.dpcp.gouv.qc.ca/ressources/pdf/envoi/LIB-1.pdf
(consulté le 21 février 2012).
DUPONT, B., et GAUTRAIS, V. (2010). « Crime 2.0 : le web dans tous ses
états! », Champ pénal, vol. VII, 2010 : Le traitement de l’immigration,
entre logique administrative et logique pénale [En ligne] champpenal.
revues.org/7782 (consulté le 21 février 2012).
FRASER, K. (2008). « Australian wins blog libel case », Canada.com, 16 juil-
let [En ligne] www.canada.com/theprovince/news/story.html?id=
b3407821-81ea-4f7d-9bee-53716564d361 (consulté le 21 février 2012).
FRIEDMAN, M. (1999). « Libel Law Has Bark, and Bite », Wired, 26 mai [En
ligne] www.wired.com/politics/law/news/1999/05/19894 (consulté le
21 février 2012).
GINGRAS, P., et VERMEYS, N. W. (2011). Actes illicites sur le Web : qui et
comment poursuivre?, Cowansville, Éditions Yvon Blais.
LISBY, G. C. (2004). « No Place in the Law : The Ignominy of Criminal Libel
in American Jurisprudence », Academia.edu [En ligne] gsu.academia.
edu/GregLisby/Papers/214089/No_Place_in_the_Law_The_Ignominy_
of_Criminal_Libel_in_American_Jurisprudence (consulté le 21 février
2012).
PÉPIN, R. (1987). « La vérité et la liberté d’expression », Revue générale de droit,
vol. 18, p. 869-881.
PIERREBOURG, F. (2008). « Site Internet bâillonné », Canoë – Techno et
Sciences, 8 février [En ligne] www2.canoe.com/techno/nouvelles/
archives/2008/02/20080208-084613.html (consulté le 21 février 2012).
STERNBERG, S. (2006). « Former high school student pleads guilty to criminal
libel », Student Press Law Center, 21 décembre [En ligne] www.splc.org/
newsflash.asp?id=1394&year (consulté le 21 février 2012).
VERMEYS, N. W. (2007). « La diffamation sur Internet : à qui la faute? »,
Repères, novembre 2007, Éditions Yvon Blais, EYB2007REP649.
VERMEYS, N. W. (2011). « Commentaire sur la décision Crookes c. Newton –
Comment hyperlier sans risque de poursuite », Repères, novembre 2011,
Éditions Yvon Blais, EYB2011REP1116.

li fortin PO.indb 83 2013-02-13 16:30


li fortin PO.indb 84 2013-02-13 16:30
Partie III

Crimes touchant l’intégrité


physique et psychologique
de la personne

li fortin PO.indb 85 2013-02-13 16:30


li fortin PO.indb 86 2013-02-13 16:30
Chapitre

6
Pornographie juvénile
et intervention policière
Francis Fortin1
Patrice Corriveau2

L’échange de pédopornographie3 ne date pas d’hier, comme l’illustre


le démantèlement de larges réseaux de collectionneurs à la fin du
XIXe siècle, à Londres notamment (Taylor et Quayle, 2003). Cette pro-
blématique criminelle a connu un premier essor dans les années 1960,
avec la disponibilité grandissante des appareils photographiques un peu
partout dans le monde, mais c’est avec l’éclosion des nouvelles techno-
logies de l’information au milieu des années 1990 que l’on assiste à un
bouleversement majeur dans la nature des échanges de pornographie
juvénile (PJ) entre les amateurs. Le développement rapide d’Internet
et des technologies de l’information et des communications (TIC) a
en effet considérablement modifié la donne en ce domaine en permet-
tant à un nombre de plus en plus important d’amateurs de se retrouver
sur la Toile et surtout de discuter virtuellement de leurs passions
déviantes. Accessibles, décentralisées et abordables, les TIC ont facilité

1. Chercheur associé, Centre international de criminologie comparée, et candidat


au doctorat, École de criminologie de l’Université de Montréal.
2. Professeur agrégé, Département de criminologie de l’Université d’Ottawa.
3. Afin de faciliter la lecture, les expressions « pornographie juvénile » et « pédo-
pornographie » sont ici interchangeables.

li fortin PO.indb 87 2013-02-13 16:30


88 Cybercriminalité – Entre inconduite et crime organisé

la distribution et la production de pédopornographie à grande échelle, et


cela s’est manifesté de façon quasi instantanée sur le nombre de fichiers
interceptés par les forces de l’ordre. Carr (2001) souligne en ce sens que
les saisies de la Greater Manchester Police Abusive Images Unit G sont
passées de 12 images indécentes d’enfants en format papier ou en vidéo
en 1995, soit juste avant la popularisation du Web en Angleterre, à près
de 41 000 fichiers sur support informatique en 1999. 
L’émergence et la popularisation d’Internet et des TIC ont donc eu
un impact évident sur les échanges de pornographie juvénile à travers
le monde, et ce, pour diverses raisons. Wortley et Smallbone (2006)
comptent les suivantes au nombre des plus importantes.
// L’absence de frontière géographique du cyberespace permet à des
amateurs d’avoir accès à un nombre grandissant d’images pédo-
pornographiques en provenance de tous les coins du monde.
// Son caractère virtuel rend l’échange de PJ plus anonyme qu’autre- 4

fois, car ce sont des identités virtuelles qui communiquent entre


elles sur la Toile.
// La virtualité inhérente au cyberespace permet d’échanger du maté-
riel non tangible, donc plus difficilement saisissable pour les poli-
ciers.
// La distribution d’images se fait dorénavant à peu de frais, voire
gratuitement entre les amateurs.
// Les images disponibles dans le cyberespace sont généralement de
bonne qualité, offertes dans différents formats, et ainsi faciles à
conserver par les amateurs. Les arrestations entourant le projet
Wonderland ont également mis en lumière le fait que des groupes
de cyberpédophiles diffusent en direct sur la Toile des sévices
sexuels perpétrés contre des enfants5.

4. Cet anonymat est parfois réel (pour les internautes les plus aguerris qui
connaissent les diverses techniques pour rester à l’abri d’une éventuelle détec-
tion policière), souvent ressenti par les internautes dans la mesure où plusieurs
moyens techniques sont à la disposition des forces policières pour découvrir
certains de ces utilisateurs (Berberi et coll., 2003). Voir également Corriveau et
Fortin (2011).
5. Le « Wonderland Club », un réseau de pédophiles, étendait ses activités dans au
moins 12 pays. Les adhésions étaient réglementées : pour y être admis, les nou-
veaux membres passaient un examen serré et devaient posséder une collection

li fortin PO.indb 88 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 89

// Le format numérique des images permet d’en créer de nouvelles


en modifiant les originales (technique communément appelée le
morphage (morphing). Il en est question plus loin dans ce chapitre.
En somme, parallèlement à la popularisation et à la simplification de la
micro-informatique qui ont facilité les méthodes de production de la PJ,
Internet et les TIC ont complètement modifié les paramètres d’échanges
et de distribution. Dans ce chapitre, nous soutenons que les moyens
technologiques déployés ainsi que l’adaptation du système de justice
reflètent l’importance de la problématique. De plus, la pornographie
juvénile est devenue, dans la foulée de la popularisation d’Internet, un
crime avec ses paramètres distinctifs. Ce nouveau crime n’est donc pas
une adaptation d’un ancien crime, mais plutôt une problématique en soi
que les législateurs et les intervenants de la justice ont dû comprendre
puisque les façons précédentes de la combattre s’avèrent peu utiles. Par
conséquent, nous aborderons les différentes facettes de ce « commerce
illicite » afin de mieux le circonscrire. Tout d’abord, nous examinerons
la nature des contenus échangés et la variété des univers virtuels où les
amateurs de pornographie juvénile peuvent se les procurer. Ensuite,
nous nous attarderons à expliciter la loi canadienne en ce domaine de
même que son application récente. Enfin, nous tracerons un portrait
statistique de la situation, dégagerons quelques profils d’amateurs de PJ
au Québec et conclurons avec des perspectives d’avenir.

6.1 Nature des contenus échangés


Le nombre grandissant d’images disponibles a requis une classification
dans une visée descriptive, mais il était aussi nécessaire de classer qua-
litativement le contenu possédé par un accusé. Or, la classification de ce
qui constitue de la pornographie juvénile n’est pas une tâche aussi aisée
qu’il pourrait y paraître. En effet, alors que certains intervenants ne
s’attardent qu’aux contenus purement explicites sexuellement, d’autres
choisissent de répertorier les images en tant qu’unités d’une même série

d’au moins 10 000 images, différentes de celles déjà détenues par les anciens
membres. Pour moins de 100 $US par mois, les membres du réseau avaient
accès aux fichiers pédopornographiques et aux sites de rencontre électroniques
du club. Voir le document de John Carr sur le site d’ECPAT : www.ecpat-esp.
org/documentacion/internet-porn/Child%20Pornography%20(II%20World
%20Congress%20CSEC).pdf. (Consulté le 22 février 2012.)

li fortin PO.indb 89 2013-02-13 16:30


90 Cybercriminalité – Entre inconduite et crime organisé

qui ne peut être dissociée, l’ensemble des images faisant partie intégrante
des collections de bon nombre d’amateurs (Rettinger, 2000; Tremblay,
2002; Taylor et Quayle, 2003). Par exemple, le U.K.’s Sentencing Advisory
Panel opte pour la catégorisation des seules images qui sont interdites
aux termes de la loi britannique6. Or, plusieurs intervenants dénoncent
ce type de catégorisation simplifiée, car même si certaines images d’une
série ne contreviennent pas directement à la loi (en montrant de jeunes
enfants nus sans contenu explicite), cette pornographie juvénile « rela-
tionnelle », aux dires de Holmes et Holmes (2002), sert néanmoins à
éveiller ou à entretenir les fantasmes des amateurs (Fortin et Roy, 2006).
C’est dans cette optique que les membres du projet COPINE ont pro-
posé en 2001 une classification du matériel de PJ selon un continuum
à dix niveaux, lequel va d’images publicitaires mettant en scène des
enfants à celles où il y a des agressions sadiques sur de jeunes enfants.
Le tableau 6.1 décrit ces 10 niveaux d’images établis à partir de plus de
80 000 images et 400 vidéos de pornographie juvénile (Taylor et coll.,
2001).
Cette typologie du groupe COPINE s’est révélée fort utile, car l’analyse
des collections d’amateurs arrêtés par les forces policières montre que
les images de niveau 1 font bel et bien partie du modus operandi de plu-
sieurs consommateurs où les images saisies s’inscrivent dans une série
de photos présentant un sujet qui dévoile progressivement sa nudité :
l’enfant en sous-vêtements (niveau 1) se dévêt jusqu’à être complète-
ment dénudé (niveau 2) pour ensuite être photographié dans des poses
érotiques (niveau 4 ou 5) et, éventuellement, dans une relation sexuelle
avec un autre enfant (niveau 6) ou un adulte (niveau 7 ou 8). D’ailleurs,
selon les estimations des membres du projet COPINE, ce sont entre 300
et 350 enfants qui ont été victimes de violence sexuelle (niveau 7 et plus)
dans les images analysées (Taylor et coll., 2001). Pour l’étude de Wolak
et coll. (2005), ce sont plus de 80 % des accusés qui possédaient des
images avec des scènes de pénétration ou de sexe oral avec un enfant
en plus de détenir des images de nudité et de semi-nudité. Qui plus
est, 21 % de ces utilisateurs arrêtés par la police disposaient d’images
de PJ présentant de la violence comme le sadomasochisme, l’agression
sexuelle ou la torture.

6. Notons que cette typologie a aussi été utilisée en Australie.

li fortin PO.indb 90 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 91

Tableau 6.1 Catégorisation des images de pornographie juvénile


selon le U.K.’s Sentencing Advisory Panel (SAP)
et le projet COPINE

SAP COPINE
Niveau Description Niveau Description
    1 Indicatif. Il est constitué de matériel ni érotique
ni sexuel et provient principalement de sources
commerciales, telles que les catalogues et les
albums de photos. À ce niveau, les enfants ne
sont pas nus : ils sont en sous-vêtements ou en
maillot de bain.
1 Des images impliquant 2 Nudité. Ce sont des images ou des vidéos de
la nudité ou des poses nudité partielle ou complète, dans un cadre
érotiques sans activités légitime (par exemple une photo d’un enfant
sexuelles. dans un bain).
    3 Érotisme. Présente des images clandestines
d’enfants en sous-vêtements ou nus.
    4 Poses. Il s’agit de clichés d’enfants intentionnel-
lement suggestifs à caractère sexuel.
    5 Pose érotique. Montre des images ou des
vidéos à caractère sexuel ou provocant.
    6 Pose érotique explicite. Met l’accent sur les
parties génitales de l’enfant.
2 Des images présentant 7 Activité sexuelle d’un enfant. Inclut la
des activités sexuelles masturbation, le sexe oral ou les attouchements
entre des enfants sexuels. Toutefois, ce niveau implique des
ou des séances de actes exécutés uniquement entre les enfants,
masturbation par un il n’implique pas directement un adulte.
enfant.
3 Des images où il y a 8 Agression. Se distingue par la participation
présence d’activités d’un adulte aux activités sexuelles.
sexuelles sans pénétra-
tion entre un enfant et
un adulte.
4 Des images qui 9 Agression choquante. Présente une agression
montrent des activités sexuelle avec pénétration d’un enfant par
sexuelles avec pénétra- un adulte.
tion entre un enfant et
un adulte.
5 Finalement, des 10 Sadisme/bestialité. Présente des images
images de sadisme ou des vidéos dont le contenu est associé
ou de bestialité impli- à la bestialité, au sadisme ou au fait d’infliger
quant un enfant. de la douleur à un enfant.

li fortin PO.indb 91 2013-02-13 16:30


92 Cybercriminalité – Entre inconduite et crime organisé

6.2 Univers virtuels des amateurs


de pornographie juvénile
Pour retrouver leurs images, les collectionneurs d’images abusives ont
recours à plusieurs moyens. Ainsi, la structure d’échange traditionnelle
de contenu protégé par des droits d’auteur ou légal a bénéficié aux ama-
teurs de pornographie juvénile. Que ce soit par l’entremise de groupes
de nouvelles à caractère privé ou semi-privé, de F-Serve7 et de techno-
logies poste-à-poste (P2P), de chambres de clavardage, par messagerie
instantanée ou par le truchement du Web (visible et invisible), l’offre
des moyens de distribution est plus que jamais diversifiée. En outre,
cette offre est de plus en plus efficace. Par exemple, elle est passée par
des chansons uniques dans le logiciel Napster pour évoluer aux albums
complets dans le réseau Gnutella et finalement aux discographies dans le
protocole Bittorent. Cette surenchère s’observe aussi du côté des vidéos.
Examinons certains de ces services d’échanges et de distribution afin
de saisir leur mode de fonctionnement respectif et leurs particularités
dans l’échange de pornographie juvénile.
Commençons par les groupes de nouvelles (newsgroups), puisqu’ils
constituent un lieu important de cette distribution de matériel de PJ
étant donné le quasi-anonymat inhérent à ce type de lieu d’échange et
la présence connue de groupes de pairs qui œuvrent à assurer la sécurité
des membres et la pérennité des échanges (Corriveau et Fortin, 2011), et
ce, même si au Canada la plupart des fournisseurs d’accès Internet sup-
priment de leur index les groupes de nouvelles connus pour distribuer
de la PJ. En effet, les amateurs de PJ peuvent toujours s’inscrire auprès de
fournisseurs de services « non censurés » qui en autorisent l’accès. Selon
la plupart des experts sur le sujet, c’est dans ces groupes de nouvelles que
s’échange la majorité des images et des vidéos pédopornographiques
(Fortin et Lapointe, 2002; Quayle et Taylor, 2003; Wortley et Smallbone,
2006; Corriveau et Fortin, 2011). De l’avis même d’un des pédophiles
interrogés par Tremblay (2006), « les images vraiment intéressantes ne
se trouvent pas sur les sites commerciaux, mais dans les newsgroups ».
Les chercheurs et les policiers ont constaté la présence de communautés
virtuelles d’amateurs de PJ suivant le même principe que les groupes
de nouvelles, où les amateurs peuvent à la fois partager des images de

7. Diminutif de File Server (serveur de fichiers).

li fortin PO.indb 92 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 93

pornographie juvénile et être informés des meilleurs lieux virtuels pour


s’en procurer. Berberi et coll. (2003) présentent à cet égard l’un de ces
« e-groupes » qui utilisait les fonctionnalités du service Yahoo groups8
pour échanger des adresses de sites Web de pornographie juvénile et
du contenu pédopornographique directement et en discuter. Heureuse-
ment, ces communautés virtuelles hébergées par des sites Web réputés
sont généralement mises hors ligne dès leur détection par les fournis-
seurs d’accès Internet. Par le fait même, il a été mis en évidence que cer-
tains de ces groupes utilisent des noms codés pour ne pas être détectés
alors que d’autres cherchent à dissimuler le matériel illicite (la PJ) dans
un site « légal » de pornographie adulte (Wortley et Smallbone, 2006).
Parmi les autres moyens techniques populaires pour l’échange de
contenus illicites, notons les F-Serve sur IRC et les logiciels de tech-
nologies P2P. Par exemple, pour Carr (2001) et Wortley et Smallbone
(2006), les technologies P2P sont fort prisées par les amateurs de PJ
parce qu’elles permettent de minimiser la détection policière du fait que
l’échange de matériel s’effectue de façon privée entre deux ou plusieurs
internautes sans jamais passer par un serveur central. Il semble d’ail-
leurs que ce soient ces réseaux d’échanges qui aient connu, au cours des
dernières années, la plus forte croissance en ce qui a trait au nombre
d’images de PJ transigées9 (GAO, 2003). Bien que différents dans leur
mode de fonctionnement, les F-Serve et les technologies P2P restent
donc des services décentralisés qui permettent à leurs usagers d’aller
puiser leurs matériels de pornographie juvénile à même une banque de
fichiers stockés dans l’ordinateur d’un autre usager en effectuant une
copie des fichiers de ceux-ci. Cette nouvelle façon d’échanger des fichiers
illégaux est très efficace, car « ce sont les logiciels eux-mêmes qui règle-
mentent les échanges et ce, sans que les protagonistes communiquent
directement, au sens traditionnel du terme » (Berberi et coll., 2003).

8. Voici comment Yahoo définit ses communautés virtuelles Yahoo groups : « un
compte Yahoo! Groupe est un groupe – votre famille, vos amis que vous voyez
chaque été, des associés en affaires, votre groupe de lecture, etc. – qui utilise
Yahoo! Groupe pour échanger des informations, des images, des idées et plus
de manière confidentielle sur le Web. C’est gratuit, sûr et protégé des pourriels »
(Yahoo, 2008).
9. Le National Center for Missing and Exploited Children aux États-Unis observe
en outre une hausse des plaintes des utilisateurs P2P signalant la présence de
pornographie, les plaintes étant passées de 156 en 2001 à 757 en 2003 (General
Accounting Office, 2003).

li fortin PO.indb 93 2013-02-13 16:30


94 Cybercriminalité – Entre inconduite et crime organisé

Soulignons que des avancées récentes permettent maintenant d’enquêter


même sur ces systèmes complexes (ICAC, 2011)10.
Pour ce qui est du rôle des chambres de clavardage dans l’échange de
PJ, il est lui aussi évident, car ces lieux de rencontre semi-privés offrent
aux utilisateurs la possibilité de communiquer les uns avec les autres afin
d’effectuer leurs échanges (Forde et Patterson, 1998; Fortin et Lapointe,
2002). Au Québec, par exemple, Roy constate qu’en 2004, le clavardage
sur IRC s’est avéré le moyen d’échange le plus fréquemment utilisé par
les personnes arrêtées par l’unité de cybercrime de la Sûreté du Québec
pour possession et distribution de PJ. Selon ses données, ce sont près de
69,4 % des amateurs inculpés qui avaient utilisé à un moment ou à un
autre ce moyen technique de communication. Les données de Roy cor-
respondent en outre à celles de Carr (2004) pour la Nouvelle-Zélande, où
79 % des prévenus affirment avoir utilisé ce service afin de se procurer
des contenus pédopornographiques.
Finalement, pour ce qui est de la présence de pornographie juvénile sur
les sites Web, elle est évidente. Cependant, Taylor (2001) rappelle que s’il
est facile de trouver de la PJ dans le cyberespace (pas spécifiquement sur
le Web), « il est peu probable que vous tombiez dessus par hasard ». Qui
plus est, il est très difficile de quantifier ce type de contenu étant donné
les difficultés et les limites méthodologiques associées à ce genre d’entre-
prise. Les recherches les plus sérieuses semblent néanmoins d’accord
pour affirmer qu’il est relativement rare d’obtenir de la pornographie
juvénile par l’entremise de moteurs traditionnels de recherche sur le
Web. Par exemple, tant l’étude de Wortley et Smallbone (2006) que celle
de Corriveau et Fortin (2011) ont montré que l’utilisation de mots clés
tels que « Child porn » ou « pédo porn » conduit rarement un internaute

10. En effet, on retrouvait plusieurs formations sur le site de l’ICAC, dont l’une sur
les enquêtes sur les réseaux poste-à-poste : « This lab is designed for currently
licensed and experienced peer-to-peer investigators, this course will showcase
the newest functionality built into the Child Protection System (CPS). Beyond
its updated interface, the new CPS features include target identification by IP
range, task-force commander tools, and cutting-edge analytics. » (Ce laboratoire
est conçu pour les enquêteurs autorisés et expérimentés dans les enquêtes poste-
à-poste. Ce cours présentera la nouvelle fonctionnalité intégrée dans le système
de protection des enfants (CPS). Au-delà de la mise à jour de l’interface, les nou-
velles fonctionnalités incluent l’identification des cibles par plage d’adresses IP,
les outils de commande en mode task-force, et le dernier cri des outils d’analyse.)
[ICAC, 2011, www.cacconference.org/dcac/p-61.aspx]

li fortin PO.indb 94 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 95

directement vers des contenus de PJ. Cela s’expliquerait notamment par


la vigilance des autorités policières auprès des fournisseurs de services
Internet, par l’obligation de dénoncer pour certains fournisseurs de ser-
vices Internet et par l’augmentation des dénonciations des internautes
aux autorités. En d’autres mots, pour trouver des images pédoporno-
graphiques ou y accéder, un amateur devra, en règle générale, connaître
d’entrée de jeu les endroits virtuels (les sites Web) où de telles images
sont cachées, les moteurs de recherche n’étant pas d’une grande utilité
du fait que ces sites Web y sont rarement indexés.
Ces différents moyens d’échange montrent à quel point le phénomène
est dynamique et comment l’expertise de pointe est nécessaire. Cette
problématique, loin d’être près de se résorber, a même poussé les orga-
nismes de protection de l’enfance à se doter d’experts dans le domaine.
Ainsi, Michelle Collins (2007), directrice de l’Exploited Child Unit
au National Center for Missing and Exploited Children, mentionne
l’impor­tance du rôle de cette nouvelle catégorie d’experts au sein de son
organisme. Le centre a pour mission de conserver les informations sur
les images dépeignant les enfants ayant déjà été identifiés et de continuer
les recherches pour ceux qui ne le sont pas encore. Ainsi, les analystes
de ce centre développent de « vastes connaissances institutionnelles des
images et des suspects en raison des années de travail avec du matériel
de pornographie juvénile. Toutes ces informations peuvent être utiles
aux services de police, qu’ils travaillent sur ces cas au quotidien […] ».
Si la Cour fait parfois appel aux témoins experts sur des phénomènes
criminels comme les groupes de motards criminalisés, de plus en plus
d’experts sont appelés à témoigner en raison de leur expertise en exploi-
tation sexuelle des enfants sur Internet.

6.3 Législation : quelles sont les dispositions


de la loi?
Devant cette kyrielle de moyens techniques pour échanger de la por-
nographie juvénile, la plupart des États-nations se sont dotés de lois
spécifiques pour y faire face. Malgré les particularités des uns et des
autres dans leur lutte respective contre la pédopornographie, un cer-
tain nombre de points communs émergent, selon Carr (2001). Tout
d’abord, ces pays s’entendent sur l’idée que la PJ est constituée d’images,
de descriptions ou de représentations d’activités sexuelles mettant en

li fortin PO.indb 95 2013-02-13 16:30


96 Cybercriminalité – Entre inconduite et crime organisé

scène des « enfants » ou des « mineurs ». Ensuite, toutes les législations


tiennent compte de la variété des supports informatiques qui permettent
d’échanger ce type de contenu illicite. Enfin, ces pays mettent l’accent
sur la nature sexuelle de la représentation des jeunes afin de les distin-
guer d’images « innocentes », par exemple des photos d’enfants dans
leur bain ou prises dans un contexte de naturisme, voire celles qui ont
une valeur artistique. Évidemment, le caractère artistique, tout comme
l’usage de concepts tels que « mineur » ou « enfant », risque fort de varier
selon les cultures concernées, ce qui n’est pas sans occasionner certaines
difficultés dans la collaboration internationale.
Au Canada plus particulièrement, le Code criminel définit ainsi la por-
nographie juvénile :

Article 163.1
(1)  Définition de pornographie juvénile. – Au présent article, « porno-
graphie juvénile » s’entend, selon le cas :
a) de toute représentation photographique, filmée, vidéo ou autre, réalisée ou
non par des moyens mécaniques ou électroniques :
(i) soit où figure une personne âgée de moins de dix-huit ans ou présentée
comme telle et se livrant ou présentée comme se livrant à une activité
sexuelle explicite;
(ii) soit dont la caractéristique dominante est la représentation, dans un but
sexuel, d’organes sexuels ou de la région anale d’une personne âgée de
moins de dix-huit ans;
b) de tout écrit ou de toute représentation qui préconise ou conseille une activité
sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait
une infraction à la présente loi.
(2)  Production de pornographie juvénile. – Quiconque produit,
imprime ou publie, ou a en sa possession en vue de la publication, de la pornogra-
phie juvénile est coupable :
a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.
(3)  Distribution de pornographie juvénile. – Quiconque transmet,
rend accessible, distribue, vend, importe ou exporte de la pornographie juvénile ou

li fortin PO.indb 96 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 97

a en sa possession en vue de la transmettre, de la rendre accessible, de la distribuer,


de la vendre ou de l’exporter, est coupable :
a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.
(4)  Possession de pornographie juvénile. – Quiconque a en sa posses-
sion de la pornographie juvénile est coupable :
a) soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.
(4.1)  Accès à la pornographie juvénile. – Quiconque accède à de la
pornographie juvénile est coupable :
a) soit d’un acte criminel passible d’un emprisonnement maximal de cinq ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.

Notons que plusieurs précisions ont été apportées à la législation cana-


dienne par l’entremise du « Projet de loi C-2 sur la protection des enfants
et d’autres personnes vulnérables11  ». Les amendements en vigueur
depuis novembre 2005 ont permis, entre autres, d’élargir la définition
de la pornographie juvénile en y ajoutant les enregistrements sonores
et écrits « dont la caractéristique prédominante est la description d’une
activité sexuelle interdite avec un enfant, si cette description est faite
dans un but sexuel12 » (Ministère de la Justice du Canada, 2005). De
plus, il est maintenant interdit de faire la promotion et la publicité
de la pornographie juvénile. Cette nouvelle législation impose égale-
ment des peines minimales dans plusieurs crimes touchant l’exploita-
tion sexuelle des enfants. Pour toutes les infractions de pornographie
juvénile, la peine minimale a été fixée à un an. À titre d’exemple, R. c.
Landreville présente une analyse jurisprudentielle effectuée par la juge
Lacerte-Lamontagne13. Les différentes peines, allant de l’amende jusqu’à

11. Loi modifiant le Code criminel (protection des enfants et d’autres personnes vul-
nérables) et la Loi sur la preuve au Canada, L.C. 2005, C-32.
12. Ibid.
13. R. c. Landreville, 2005 CanLII 60182 (QC C.Q.) — 2005-04-28.

li fortin PO.indb 97 2013-02-13 16:30


98 Cybercriminalité – Entre inconduite et crime organisé

l’emprisonnement, montrent bien l’hétérogénéité des sentences avant


l’adoption du projet de loi C-2.
À l’ère des TIC, un autre débat surgit, celui de la légalité ou non des
images de synthèse (aussi appelées « morphimages ») mettant en scène
des enfants, c’est-à-dire des images « créées » à l’aide de logiciels d’édi-
tion. Ces logiciels permettent en effet aux utilisateurs de modifier une
image ou encore de fusionner deux images pour fabriquer des photos
inédites. Par exemple, on peut superposer le visage d’un enfant au corps
d’un adulte, ajouter ou effacer des poils pubiens ou faciaux pour vieillir
ou rajeunir le sujet, réduire les seins d’une jeune fille afin de lui donner
une apparence d’enfant, etc. (Skoog et Murray, 1998). Taylor et Quayle
(2003) répertorient trois formes principales de ces pseudophotographies :
1. des images altérées et sexualisées informatiquement, c’est-à-dire
des images d’un enfant où le costume de bain a été effacé;
2. des images distinctes qui ont été fusionnées en une seule image,
par exemple la superposition d’une main d’enfant sur un pénis
d’adulte;
3. un montage de photos à partir d’images distinctes dont certaines
ont une nature sexuelle.
Or, la question éthique et légale qui se pose est la suivante : doit-on
interdire ces images non « originales », qui ne mettent pas en scène
directement un enfant? Pour certains, comme Iacub (2010), il faut faire
preuve de prudence avec la criminalisation des fantasmes, notamment
en ce qui a trait aux enjeux légaux entourant la liberté d’expression. La
Cour suprême des États-Unis, dans son jugement prononcé en avril 2002
dans l’affaire Ashcroft v. Free Speech Coalition qui rend inconstitutionnel
le Child Pornography Prevention Act14, souligne en ce sens qu’il n’existe
pas de raisons valables pour interdire la création et le visionnement de
ces photos qui comportent en apparence des enfants et non des enfants
réels (Levy, 2002). Pour d’autres, au contraire, ces images, même si elles
ne mettent pas directement en cause un enfant agressé, doivent rester
illicites du simple fait qu’elles ont été modifiées afin de créer un sti-
mulus sexuel et d’alimenter l’univers fantasmatique des amateurs de

14. Cette loi a été adoptée en 1996 aux États-Unis pour limiter la pornographie juvé-
nile sur Internet, notamment la pornographie juvénile virtuelle. Voir en outre
Wasserman (1998).

li fortin PO.indb 98 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 99

pornographie juvénile au même titre qu’une image réelle. C’est dans


cette optique que le Canada a pour sa part interdit l’échange et la pro-
duction de ces pseudo-images, enlevant du même coup aux enquêteurs
le fardeau de la preuve qui consiste à devoir démontrer à la Cour que
les images interceptées s’avèrent être des images réelles d’abus15. Il en
va de même avec la question des images de bandes dessinées représen-
tant de la PJ16, qui sont elles aussi proscrites au Canada (mais non aux
États-Unis). Pensons à l’exemple de Gordon Chin, qui a été arrêté pour
avoir acheté et téléchargé des milliers de pages contenant des animations
japonaises mettant en scène des adultes ayant des rapports sexuels avec
des enfants. Ce dernier a plaidé coupable aux accusations de possession
de PJ et a reçu une condamnation avec sursis de 18 mois d’emprisonne-
ment avec 100 heures de travaux communautaires, en plus d’être ajouté
au registre des délinquants sexuels pour une période de 5 ans (Make-
it-Safe, 2005)17.

6.4 Jugements importants


Pour mieux comprendre la législation canadienne en matière de lutte
contre la pédopornographie, il est impératif de s’attarder à la jurispru-
dence en cette matière. Le jugement R. c. Sharpe constitue la pierre
d’assise en ce domaine. Dans cette cause largement médiatisée, Sharpe,
qui était accusé de possession et de possession en vue de la distribution
ou de la vente, alléguait comme moyen de défense que la simple posses-
sion de PJ portait atteinte à la liberté d’expression protégée par l’article
2b de la Charte canadienne des droits et libertés. Après délibération, la
Cour suprême a statué dans ce jugement :
Au Canada, l’importance de la protection des enfants est
reconnue tant en droit criminel qu’en droit civil. La protection
des enfants contre le préjudice est un objectif accepté univer-
sellement. Une multitude d’instruments du droit international

15. Rappelons que le Code criminel canadien stipule qu’il peut s’agir « de toute
représentation photographique, filmée, vidéo ou autre, réalisée ou non par des
moyens mécaniques ou électroniques », sans évoquer que l’enfant doit exister.
16. Particulièrement, ce que l’on appelle communément les mangas, les animes,
Hentaï, etc.
17. Dans certains cas, les enfants étaient attachés et les bébés étaient agressés sexuel-
lement avec des armes.

li fortin PO.indb 99 2013-02-13 16:30


100 Cybercriminalité – Entre inconduite et crime organisé

mettent l’accent sur la protection des enfants et de nombreux


organismes internationaux ont reconnu qu’il fallait s’attaquer à
la possession de pornographie juvénile pour prévenir efficace-
ment les préjudices causés par ce type de matériel. De plus, la
législation interne de nombreux pays démocratiques criminalise
la simple possession de pornographie juvénile (R. c. Sharpe)18.
Le jugement précise aussi les expressions « caractéristique dominante »
et « dans un but sexuel », dans le libellé même de la loi. Ainsi, selon le
plus haut tribunal du Canada, ces expressions :
doivent être analysées selon un critère objectif, à savoir si une
personne raisonnable qui considérerait la représentation de
manière objective, et en tenant compte du contexte, pourrait
conclure que la caractéristique dominante est la représentation
des organes sexuels ou de la région anale d’un enfant, d’une
façon qu’elle puisse raisonnablement être perçue comme ayant
pour but de stimuler sexuellement certaines personnes (Code
criminel annoté, 2006). 
Ainsi, l’arrêt Sharpe a permis de baliser (et de limiter) les moyens de
défense dans ce type d’infraction en précisant les interprétations de la
« valeur artistique », du « but éducatif, scientifique ou médical » et le
« bien public19 ».
Si le projet COPINE décrit précédemment avait des visées académiques,
ce travail de classification peut aussi être fort utile dans la détermina-
tion de la sentence. Dans l’appréciation de la preuve, ce n’est pas tout
de connaître le nombre d’images. C’est ce qui a été observé dans cer-
tains dossiers présentés devant les tribunaux canadiens. En effet, il faut
pouvoir évaluer la gravité objective des images comme un possible fac-
teur aggravant ou atténuant. Une cause québécoise est venue apporter
des précisions importantes en matière de lutte contre la pornographie
juvénile. Dans l’affaire R. c. Beaulieu20, le juge Bédard souligne que le
législateur ne tient compte d’aucune classification ou gradation dans les
images pour déterminer s’il y a infraction de possession de pornogra-
phie juvénile. La possession constitue une infraction, et ce, sans égard

18. R. c. Sharpe, 2001 CSC 2, [2001] 1 R.C.S. 45.


19. Pour de plus amples détails, voir  : csc.lexum.umontreal.ca/fr/2001/
2001csc2/2001csc2.html.
20. R. c. Beaulieu, 2007 QCCQ 10487 (CanLII) —2007.-09-17.

li fortin PO.indb 100 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 101

au niveau d’exploitation ou d’abus, à la quantité de matériel ou à l’âge


des enfants exploités. Ces éléments sont toutefois pris en compte lors
de la détermination de la peine. De plus, bien qu’une grande quantité
d’images soit un facteur aggravant, elle souligne l’importance de faire
preuve de prudence lors de l’appréciation (R. c. Beaulieu) : « La quan-
tité de matériel possédé est souvent fonction des moyens techniques,
du temps et des connaissances dont dispose l’accusé et ne constitue
pas nécessairement une mesure significative de son intérêt à titre de
consommateur. » Selon ce juge, toute possession constitue une incitation
à la production et toute production nécessite l’utilisation, l’exploitation
et l’abus d’un enfant. Qui plus est, le tribunal souligne que « toute pos-
session constitue non seulement une infraction, mais aussi une trans-
gression sur le plan des mœurs, une violation de ce qu’il y a de plus
fondamental dans notre société, soit la protection des enfants21 ». Enfin,
il est mentionné que pour posséder de la pornographie juvénile, il est
nécessaire de dépasser le stade de recherche et que ce n’est donc pas le
résultat de téléchargements accidentels ou de pourriels (Paquin, 2007).
On ne retrouve cependant pas la même philosophie dans tous les autres
pays ou dans certains États américains, où chaque chef d’accusation
correspond inévitablement et mathématiquement à un nombre de jours
de prison sans égard à ce qui se trouve sur l’image : il s’agit de porno-
graphie juvénile ou pas.
Un autre jugement important a eu lieu en 2011 et mérite d’être souligné.
La Cour d’appel a eu à répondre à la question suivante : est-ce que le
contenu de conversations écrites, entre deux personnes, transmises sur
un réseau de clavardage constitue de la pornographie juvénile telle que
définie à l’article 163.1 du Code criminel canadien22 ? Après avoir établi
que le contenu de clavardage constitue bel et bien un « écrit » au sens de
l’article, la Cour d’appel affirme qu’il s’agit bien d’une infraction en vertu
de l’article 163.1(1)b). Rappelons qu’entre le 6 janvier 2008 et le 13 août
2008, lors de séances de clavardage, l’accusé tentait de convaincre une
mère de lui laisser ses deux jeunes enfants pendant quelques heures et
d’obtenir des faveurs sexuelles de leur part moyennant une rétribution.
Finalement, soulignons le projet de loi C-22, intitulé Loi concernant la
déclaration obligatoire de la pornographie juvénile sur Internet par les

21. Ibid.
22. Gagné c. R., 2011 QCCA 2157 (CanLII) — 2011-11-22.

li fortin PO.indb 101 2013-02-13 16:30


102 Cybercriminalité – Entre inconduite et crime organisé

personnes qui fournissent des services Internet, ayant mené à l’adoption


de la loi entrée en vigueur le 8 décembre 2011 (Cybertip, 2011). Cette
loi changera probablement la réponse que les organisations policières
devront donner à la problématique. Ainsi, à l’instar des fournisseurs
d’accès Internet américains, les fournisseurs canadiens auront l’obliga-
tion de dénoncer toute activité à caractère pédopornographique portée
à leur connaissance. Les fournisseurs d’accès Internet doivent mainte-
nant :
// « faire rapport au Centre canadien de protection de l’enfance s’ils
sont avisés d’un site Web où pourrait se trouver de la pornographie
juvénile accessible au public;
// aviser la police et protéger la preuve s’ils estiment qu’une infraction
de pornographie juvénile a été commise au moyen d’un service
Internet qu’ils fournissent » (Cybertip, 2011).

6.5 Statistiques 

6.5.1 Crime
L’unité de cybercrime de la Sûreté du Québec traite quotidiennement des
dossiers de PJ conjointement avec les autres unités d’enquête de l’organi-
sation ou avec d’autres services municipaux de police. Comme le montre
le tableau 6.2, en 2010, c’est 189 plaintes qui ont été traitées et qui, éven-
tuellement, ont pu faire l’objet d’arrestations. Le tableau distingue aussi
les plaintes en fonction des services Internet utilisés.
Le tableau 6.2 permet de constater que les sites Web demeurent les ser-
vices les plus dénoncés pour 2007 et 2010 avec respectivement 59 et
96 dossiers pour une augmentation de 37 dossiers. Soulignons le bond
exceptionnel de 27 plaintes pour les communautés virtuelles. Plusieurs
de ces dossiers étaient des publications de pornographie juvénile dans
des espaces partagés destinés à la publication d’images. Cette augmen-
tation est imputable à la synergie de deux éléments : d’une part, la faci-
lité avec laquelle les images passent maintenant d’un espace privé à un
espace public rend ces contenus visibles à tous les internautes, et, d’autre
part, l’obligation de dénoncer les infractions de ce type qui incombe aux
fournisseurs de services Internet américains entraîne comme dommage

li fortin PO.indb 102 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 103

collatéral une augmentation des dossiers pour les corps de police cana-
diens, puisque les suspects faisant l’objet d’une enquête aux États-Unis
peuvent s’avérer être des Canadiens.

Tableau 6.2 Plaintes de PJ traitées par le module de cybersurveillance


en fonction de deux années (triées en ordre d’importance
de l’année 2010)23

  2007 2010 Différentiel


Service Internet Total Total +-
Site Web 59 96 +37
Communauté virtuelle (Web 2.0) 2 29 +27
Ne s’applique pas (2007) – Renseignement (2010) 9 22 +13
Logiciel basé sur la technologie poste-à-poste 6 15 +9
Courriel 8 13 +5
Messagerie instantanée 13 12 -1
Réseau IRC 3 2 -1
Groupe de nouvelles 1 0 -1
Logiciel ICQ 1 0 -1
Total 102 189 -87

Source : Sûreté du Québec

En troisième place, il y a ce que les médias et les plaignants nomment


souvent « la pédophilie ». En effet, 22 plaintes déposées en 2010 concer-
naient l’histoire d’un voisin, d’un colocataire ou autre qui dénonçait
un individu possédant, échangeant ou cherchant des contenus à saveur
pédophile. Un certain nombre de plaintes peuvent entraîner une enquête
ou compléter une enquête existante. Ces éléments sont colligés et vérifiés
et peuvent mener à des arrestations.
Le reste des résultats montre une relative stabilité pour les autres services
entre les années, avec les quelques services qui disparaissent comme
le réseau IRC, les groupes de nouvelles et le logiciel ICQ. Toutefois,

23. Ceci comprend les infractions traitées par l’unité et ne représente pas l’ensemble
des cas traités par la Sûreté du Québec.

li fortin PO.indb 103 2013-02-13 16:30


104 Cybercriminalité – Entre inconduite et crime organisé

comment expliquer la différence entre ces statistiques et les données de


la littérature? On peut probablement trouver une explication en analy-
sant la source des données. On ne mesure pas la popularité des services
Internet auprès des cyberpédophiles grâce aux données policières. Ainsi,
si l’on exclut les dossiers de P2P lancés par les corps de police (ceux-ci
ont connu une augmentation de 13 cas supplémentaires), les plaintes
représentent davantage une mesure de visibilité et de popularité de cer-
tains services par les internautes que la portée réelle d’un phénomène.
Il en ressort que les sites Web ainsi que les sites de réseautage social ou
de blogues bénéficient de plus de visibilité que d’autres services, ce qui
les rend plus susceptibles d’être vus et dénoncés. Les gens dénoncent ce
qu’ils voient, comme ils dénonceraient un vendeur de drogue aperçu sur
une rue passante. On enregistre beaucoup moins de plaintes concernant
cette même activité faite dans un lieu clos, pour initiés, où on se présente
sur invitation pour acheter sa marchandise.
De plus, plusieurs facteurs entrent en ligne de compte pour qu’une
plainte mène à une arrestation. Parmi ceux-ci, il y a la difficulté de
recueillir la preuve (comme dans le cas d’un site Web mis en ligne et
retiré peu de temps après), les difficultés d’identification (comme les
nouveaux services d’enregistrement qui rendent le propriétaire d’un
site Web plus difficile à identifier), les difficultés techniques (comme une
mauvaise identification de la localité du serveur hébergeant les fichiers),
etc. Ainsi, force est de constater que seulement une partie des plaintes
mène à des arrestations. À cet égard, on ne dispose pas d’indicateur
fiable sur le chiffre noir, soit les infractions qui ont bel et bien lieu mais
qui sont inconnues de la police.

6.5.2 Amateurs de pornographie juvénile


Il est très difficile de tracer un portrait type des amateurs de porno-
graphie juvénile, car il est impossible d’obtenir un échantillon repré-
sentatif de ces derniers; on ignore si les amateurs connus des services
policiers constituent la pointe de l’iceberg ou la majorité des amateurs
dans le cyberespace (Corriveau et Fortin, 2011). Néanmoins, certains
chercheurs ont réussi à tracer un portrait statistique des amateurs
arrêtés par les forces de l’ordre. Par exemple, en 2006, Fortin et Roy ont
analysé l’ensemble des arrestations liées à la pornographie juvénile au
Québec entre 1998 et 2004. À l’aide des rapports policiers, les auteurs ont

li fortin PO.indb 104 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 105

catégorisé 199 contrevenants selon divers facteurs tels que le sexe, l’âge,
l’origine ethnique, l’occupation, l’occurrence d’antécédents judiciaires et
la présence d’autres infractions criminelles lors de la mise en accusation.
Le tableau 6.3 présente les caractéristiques de l’échantillon considéré.

Tableau 6.3 Caractéristiques de l’échantillon considéré dans l’étude


de Fortin et Roy

Quantité Pourcentage
Sexe
F 7 3,5
M 192 96,5
Âge
12-18 27 13,6
19-29 49 24,6
30-40 53 26,6
41-51 38 19,1
52-62 24 12,1
63 et + 8 4,0
Moyenne 35,4
Type d’emploi
Étudiants 31 20
Sans emploi / aide sociale / CSST 26 16,8
Construction / camionneur / chauffeur autobus 16 10,3
Journaliers et ouvriers 16 10,3
Vente / service 14 9
Entretien et restauration 13 8,4
Informatique 12 7,7
Professionnels et administration 12 7,7
Milieu des affaires 6 3,9
Sécurité 5 3,2
Rentiers et retraités 4 2,6
Inconnu 44 22,1
Source : Fortin et Roy (2007)

li fortin PO.indb 105 2013-02-13 16:30


106 Cybercriminalité – Entre inconduite et crime organisé

Ces données montrent tout d’abord que 192 des 199 cyberpédophiles
québécois accusés étaient des hommes (de race blanche, sauf de rares
exceptions), soit 96,5 % de l’échantillon, et que parmi les sept affaires
dans lesquelles des femmes étaient impliquées, six engageaient égale-
ment un homme. Ensuite, on constate que l’âge des prévenus masculins
varie considérablement, allant de 12 ans à 63 ans. L’image stéréotypée du
vieil agresseur bedonnant et moustachu est, pour ainsi dire, obsolète. En
outre, l’âge moyen des sujets québécois de cette étude est de 35,4 ans, ce
qui correspond au portrait tracé par les données recueillies par Kong et
coll. (2003) en matière de délinquants sexuels, portrait qui établit l’âge
moyen pour ce type de crime à 33 ans. Enfin, on note également que
13,6 % des individus arrêtés pour possession de pédopornographie sont
âgés de 18 ans ou moins au moment de leur arrestation.
Il n’est dès lors pas étonnant de retrouver près de 20 % d’étudiants dans
cet échantillon québécois de cyberpédophiles. L’étude de Wolak, Fin-
kelhor et Mitchell (2005), menée aux États-Unis, en arrive elle aussi à
cette proportion d’étudiants chez les pédopornographes, lesquels sont
suivis par la catégorie « Sans emploi / aide sociale / CSST » avec 16,8 %
de l’échantillon. Néanmoins, Wolak, Finkelhor et Mitchell (2005), tout
comme Wortley et Smallbone (2006), estiment que les amateurs de PJ
sont généralement des travailleurs ayant une éducation postsecondaire
(college educated)24, signalant au passage que des juges, des professeurs,
des dentistes, des policiers et autres professionnels ont aussi été arrêtés
pour ce type de crime. Cette grande variété des professions des accusés
rend donc difficile de tracer un profil type en fonction de l’emploi.
Une autre caractéristique qui mérite notre attention est liée aux anté-
cédents judiciaires des sujets québécois : 65 % d’entre eux n’en avaient
aucun lors de leur arrestation (Fortin et Roy, 2006). Ce nombre est
encore plus considérable dans l’étude de Roy (2004), où 86,5 % des
individus de l’échantillon n’avaient pas de casier judiciaire lors de leur
arrestation. Qui plus est, Fortin et Roy (2006) notent que seuls 10,4 %
des accusés avaient des antécédents criminels de nature sexuelle, ce qui
fait dire aux auteurs que :

24. Il est à noter que 81 % des contrevenants de l’échantillon de Wolak, Finkelhor et
Mitchell (2005) étaient des employés à temps plein.

li fortin PO.indb 106 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 107

c’est à la fois peu et beaucoup. Ainsi, seule une minorité des


sujets de notre étude ont des antécédents de nature sexuelle, ce
qui indique que la majorité ne passerait pas à l’acte. Toutefois,
la prévalence des antécédents de nature sexuelle des sujets est
beaucoup plus élevée que celle qui caractériserait la population
en général; les personnes accusées d’un crime de pornographie
juvénile sont donc globalement plus à risque que la population
en général d’avoir des comportements de violence sexuelle
(Fortin et Roy, 2006).

6.5.3 Cas pratiques : y a-t-il des profils types?


Ces données sociodémographiques ont permis à Fortin et Roy (2006)
de catégoriser les Québécois arrêtés par la police pour possession de PJ.
Pour ce faire, ils ont utilisé des techniques d’analyse taxinomique liées
à « l’histoire criminelle » des sujets. Les facteurs permettant de mettre
en place la typologie sont l’âge, le nombre d’antécédents judiciaires, le
caractère sexuel de ces antécédents (possession de PJ et autres crimes
d’ordre sexuel) et, finalement, le fait d’être étudiant ou pas. À la suite de
ces analyses, quatre portraits types ont pris forme (Fortin et Roy, 2006).
1. Le premier, le plus important, a été désigné par l’appellation l’explora-
teur (1) : jeune, 24 ans en moyenne, étudiant, il possède rarement des
antécédents judiciaires. Selon Fortin et Roy (2006), l’explorateur est
principalement ce jeune homme qui prétend qu’il « voulait juste voir
ce que c’était » mais qui, paradoxalement, est un collectionneur avéré.
2. Le deuxième portrait type est celui du pervers solitaire (2). Généra-
lement proche de la cinquantaine (49 ans en moyenne), cet individu
agit seul et, comme il interagit peu avec la communauté des ama-
teurs de pédopornographie, il recueille essentiellement ses images
et vidéos sur des sites commerciaux ou en répondant à des offres de
contenu illicite sur Internet. Cet amateur de PJ dispose de moyens
financiers lui permettant de payer le matériel qu’il désire obtenir.
Lui aussi a un faible historique criminel.
3. Ressemblant fortement au pervers solitaire en ce qui a trait à l’âge
moyen (fin quarantaine) et par ses antécédents criminels peu nom-
breux, le troisième portrait type est celui du pervers organisé (3).
Ce dernier se distingue par son implication active dans des com-
munautés virtuelles. C’est par ses nombreuses interactions avec des

li fortin PO.indb 107 2013-02-13 16:30


108 Cybercriminalité – Entre inconduite et crime organisé

pairs qu’il parvient à enrichir sa collection d’images et de vidéos


mettant en scène des enfants.
4. Finalement, le dernier portrait type, le polymorphe (4), se différencie
nettement des trois précédents par son historique délictueux large-
ment rempli. Bien que peu nombreux (8 cas recensés), les individus
qui composent ce groupe, essentiellement des hommes au début
de la quarantaine (42 ans en moyenne), ont notamment des anté-
cédents criminels en matière d’agression sexuelle. En moyenne, ils
font face à 3 chefs d’accusation de nature sexuelle et à 17 autres chefs
d’accusation lors de leur arrestation. Les enquêteurs de l’escouade
de cybercrime de la Sûreté du Québec estiment qu’ils sont les plus
susceptibles de passer à l’acte d’agression, la virtualité des images
ne les satisfaisant pas complètement (Fortin et Roy, 2006).
En somme, « parmi les consommateurs de pornographie juvénile, seul
un petit nombre commet des agressions, mais ces derniers semblent
être relativement actifs et font plusieurs victimes » (Fortin et Roy, 2006).
Pour terminer, notons que la totalité des individus arrêtés au Québec
pour possession de pornographie juvénile invoquait des motifs person-
nels (et non commerciaux), mettant un bémol à cette assertion selon
laquelle le « commerce » de PJ serait organisé par des réseaux de crimi-
nels avides de gains financiers. Malgré une certaine recrudescence de
sites commerciaux ces dernières années, particulièrement originaires
des pays de l’Europe de l’Est, nombreux sont les observateurs qui esti-
ment néanmoins que, globalement, ce type de commerce organisé a
diminué depuis l’arrivée du Net au profit des échanges à titre gracieux25.

6.6 Perspectives d’avenir


Dans ce chapitre, nous avons vu que les différents moyens techniques
développés pour perpétrer le crime de pornographie juvénile sont
propres à ce type de crime. Bien peu de paramètres sont restés constants
après l’avènement d’Internet. De plus, nous avons vu que le système
pénal et ses acteurs ont développé une législation propre au phénomène

25. Quayle et Taylor (2002) et Jones (1998) en arrivent à la même conclusion. Comme
le souligne Jones (1998, p. 58), à cause des législations de plus en plus nom-
breuses, la production de pornographie juvénile commerciale a diminué alors
que la production non lucrative a augmenté.

li fortin PO.indb 108 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 109

et qui lui est très circonscrite. On a pu l’observer récemment dans l’éta-


blissement de sentences minimales, mais aussi dans la pratique. Nous
avons établi que même les écrits préconisant les abus sur des enfants
échangés entre internautes constituent au Canada de la pornographie
juvénile. Les acteurs judiciaires ont développé des outils, mais surtout
un champ d’expertise pour y faire face : des experts en identification de
victimes sont même formés pour soutenir le travail d’enquête. Il reste
néanmoins des efforts à faire pour consolider ces outils. En lien avec ces
éléments, le positionnement de l’intervention policière pourrait changer.
De même, la question de la victimisation en lien avec les images est une
autre tendance observée. Il en est question dans les articles qui suivent.

6.6.1 Intervention policière


Depuis les débuts de l’intervention policière sur Internet, plusieurs
opérations d’envergure internationale visent à démanteler des réseaux
d’amateurs de PJ et viennent rappeler toute l’importance, voire la néces-
sité, de la coopération policière en ce domaine. Krone (2005) distingue
quatre types d’enquêtes pour faire face à la problématique de la porno-
graphie juvénile à l’aide des TIC.
Tout d’abord, il y a les enquêtes qui ciblent les individus n’appartenant
pas nécessairement à des réseaux ou à des groupes d’amateurs. Ceux-ci
sont souvent découverts par l’entremise de dénonciations ou encore par
l’observation d’une tierce personne. Ensuite, on retrouve les opérations
d’infiltration (undercover), lesquelles découlent souvent de l’arrestation
d’un membre du groupe. C’est grâce à l’examen par des experts de l’ordi-
nateur de ce dernier que les policiers pourront mener des enquêtes sur
les autres membres du groupe. Les policiers peuvent également inter-
venir en obtenant la liste des abonnés de sites Web offrant de la PJ. En
règle générale, les personnes arrêtées dans ces opérations ont tendance
à être perçues comme étant des utilisateurs moins aguerris, car elles ont
souvent donné de l’information personnelle ou encore leur numéro de
carte de crédit pour obtenir des contenus illicites. Enfin, Krone (2005)
mentionne le rôle de la vigie active, où des policiers sollicitent les ama-
teurs de PJ, notamment par la création de serveurs pièges (honeypots),
qui sont destinés à attirer les utilisateurs vers de faux sites Web de PJ.
À la lumière de ce que nous venons de présenter, deux constats
s’imposent. D’une part, beaucoup de questions légales et éthiques restent

li fortin PO.indb 109 2013-02-13 16:30


110 Cybercriminalité – Entre inconduite et crime organisé

en suspens avec l’une ou l’autre des méthodes d’enquête lorsqu’il est


question de cyberpédophilie, telles que la notion d’entrapment, le rôle
que doivent jouer les fournisseurs d’accès Internet, la question des
filtres nationaux et l’établissement des priorités d’action. D’autre part,
les unités de cyberenquête devraient augmenter à la fois en nombre et
en expertise dans les années à venir, à l’instar de ce qu’on a connu avec
les unités d’enquête en matière de stupéfiants qui se sont diversifiées,
c’est-à-dire qu’elles ont continué d’intervenir au niveau de la rue tout en
s’attardant à analyser les réseaux de drogue afin de dénicher les produc-
teurs. Il n’en demeure pas moins que les cyberenquêteurs, sans délaisser
l’intervention ponctuelle et ciblée d’amateurs de PJ, devront eux aussi
réfléchir à de nouveaux moyens pour agir contre les producteurs de
pédopornographie. Et force est de constater que nous connaissons très
peu de choses sur cette question (Fortin et Roy, 2006).

6.6.2 Victimisation
Une nouvelle tendance qui semble se dessiner est celle des adolescents se
victimisant eux-mêmes ou entre eux. Ainsi, de plus en plus d’adolescents
se filment ou se font filmer à leur insu, les vidéos se retrouvant ensuite
sur la Toile. Par exemple, il est avéré que des adolescentes d’Europe de
l’Est ont créé des sites Web qui offraient des contenus pornographiques
afin de vendre des abonnements et se faire un peu d’argent. Or, il est
nécessaire et urgent de renseigner les jeunes et les moins jeunes sur la
traçabilité de telles images, sur leur pérennité sur la Toile, sur l’acces-
sibilité à grande échelle de celles-ci et sur la stigmatisation durable qui
y est associée. Il est donc important de miser dès maintenant sur des
campagnes de sensibilisation directement axées sur les jeunes et leur
cyberréputation afin de leur faire prendre conscience que ces images
d’eux-mêmes aujourd’hui risquent fort bien d’être vues plus tard par
leurs conjoints, leurs parents, leurs employeurs, leurs enfants, etc.
Le prochain chapitre aborde justement la question de l’échange d’images
intimes entre adolescents.

Bibliographie
ABEL, G. G., BECKER, J. V., et CUNNINGTHAM-RATHNER, J. (1984).
« Complications, Consent, and Cognitions in Sex Between Children

li fortin PO.indb 110 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 111

and Adults », International Journal of Law and Psychiatry, vol. 7, no 1,


p. 89-103.
ACTION INNOCENCE (2008). Le mode opératoire du cyberpédophile : Analyse
de six cas de Suisse romande, Genève, Action Innocence. (Rapport inédit)
ALEXY, E. M., BURGESS, A. W., et BAKER, T. (2005). « Internet Offenders :
Traders, Travelers, and Combination Trader/Travelers », Journal of Inter-
personal Violence, vol. 20, no 7, p. 804-812.
BERBERI, S., BOULANGER, S., FORTIN, F., MALEZA, D., OUELLET, G.,
PAQUIN, J. et RODRIGUE, S. (2003). La cybercriminalité au Québec :
Rapport d’analyse stratégique, Montréal, Sûreté du Québec, Service du
renseignement criminel, Ministère de la Sécurité publique, p. 50-77.
CANADA (2005). « Loi modifiant le Code criminel (protection des enfants et
d’autres personnes vulnérables) et la Loi sur la preuve au Canada, L.C.
2005, C.-32 », Résumé, Parlement du Canada [En ligne] www.parl.gc.ca/
About/Parliament/LegislativeSummaries/bills_ls.asp?ls=C2&Parl=38&
Ses=1&Language=F (consulté le 7 janvier 2013).
CARR, A. (2004). Internet Traders of Child Pornography and Other Censor-
ship Offenders in New Zealand, Rapport, Wellington, Nouvelle-Zélande,
Department of Internal Affairs Te Tari Taiwhenua.
CARR, J. (2001). « Theme Paper on Child Pornography for the 2nd World
Congress on Commercial Sexual Exploitation of Children » (Yokohama,
17 au 20 décembre 2001) [En ligne] www.childcentre.info/robert/exten-
sions/robert/doc/67ba32d30c03c842b7032932f2e6ce74.pdf (consulté le
15 mars 2011).
COLLINS, M. R. (2007). « Child Pornography : A Closer Look », The Police Chief,
vol. 74, no 3, p. 40-41, 43, 45-47 [En ligne] www.policechiefmagazine.
org/magazine/index.cfm?fuseaction=display&article_id=1139&issue_
id=32007 (consulté le 22 février 2012).
CORRIVEAU, P., et FORTIN, F. (2011). Cyberpédophiles et autres agresseurs
virtuels, Montréal, VLB.
COURVOISIER, M. (2008). « Le mode opératoire du cyberpédophile : Analyse
de six cas en Suisse romande », Psychoscope, vol. 29, no 7, p. 26-28 [En
ligne] www.psychologie.ch/fileadmin/user_upload/dokumente/archiv-
psc/PSC_7-08.pdf (consulté le 23 février 2012).
CYBERTIP (2011). « Entrée en vigueur de la loi visant à protéger les enfants
de l’exploitation sexuelle sur Internet », Cyberaide!ca [En ligne] www.
cybertip.ca/app/fr/media_release_legislation_in_force (consulté le
23 février 2012).

li fortin PO.indb 111 2013-02-13 16:30


112 Cybercriminalité – Entre inconduite et crime organisé

FORDE, P., et PATTERSON, A. (1998). « Paedophiles Internet Activity »,


Trends and Issues in Crime and Criminal Justice, no 97, p. 1-6.
FORTIN, F., et LAPOINTE, S. (2002). « Internet qu’est-ce que ça change?
Usages problématiques et criminels d’Internet », Conférence donnée au
congrès de l’Association des médecins psychiatres (Mont-Tremblant, QC,
7 juin 2002).
FORTIN, F., et ROY, J. (2006). « Profils des consommateurs de pornographie
juvénile arrêtés au Québec : l’explorateur, le pervers et le polymorphe »,
Criminologie, vol. 39, no 1, p. 108-128.
GENERAL ACCOUNTING OFFICE (2003). File-Sharing Programs : Peer-
to-Peer Networks Provide Ready Access to Child Pornography, Rapport :
Report to the Chairman and Ranking Minority Member, Committee on
Government Reform, House of Representatives, USA [En ligne] www.
gao.gov/new.items/d03351.pdf (consulté le 23 février 2012).
HOLMES, R. M., et HOLMES, S. T. (2002). Sex Crimes : Patterns and Behavior,
2e éd., Thousand Oaks, CA, Sage Publications.
IACUB, M. (2010). De la pornographie en Amérique : la liberté de la démocratie
délibérative, Paris, Fayard.
JONES, T. (1998). « Network of Abuse : How the Obscene Publications Unit of
the Greater Manchester Police Is Identifying Paedophiles Who Use the
Internet to Procure and Distribute Indecent Images of Children », Police
Review, vol. 106, no 5498, p. 25-27.
KONG, R., JOHNSON, H., BEATTIE, S., et CARDILLO, A. (2003). «  Les
infractions sexuelles au Canada », Juristat, Centre canadien de la sta-
tistique juridique, vol. 23, no 6 [En ligne] publications.gc.ca/collections/
Collection-R/Statcan/85-002-XIF/0060385-002-XIF.pdf (consulté le
23 février 2012).
KRONE, T. (2004). « A Typology of Online Child Pornography Offending »,
Trends & issues in crime and criminal justice, bulletin de l’Australian
Institute of Criminology, no 279 [En ligne] www.aic.gov.au/publications/
current%20series/tandi/261-280/tandi279.aspx (consulté le 23 février
2012).
KRONE, T. (2005). « International Police Operations Against Online Child
Pornography », Trends & Issues in Crime and Criminal Justice (Australian
Institute of Criminology, Canberra), no 296.
LEVY, N. (2002). « Virtual Child Pornography : The Eroticization of Inequal­
ity », Ethics and Information Technology, vol. 4, no 4, p. 319-323.

li fortin PO.indb 112 2013-02-13 16:30


6 Pornographie juvénile et intervention policière 113

MAKE-IT-SAFE (2005). « First case of child-porn cartoons », Make-it-Safe :


In the News, 20 octobre [En ligne] www.make-it-safe.net/eng/news_
archives/2005_10_20_01.asp (consulté le 23 février 2012).
PAQUIN, C. (2007). « La pornographie juvénile : L’exploitation sexuelle des
enfants à des fins commerciales », Les Cahiers de PV, bulletin de l’Asso-
ciation québécoise Plaidoyer-Victimes, juin 2008, no 4.
QUAYLE, E., et TAYLOR, M. (2002). « Paedophiles, Pornography and the
Internet : Assessment Issues ». British Journal of Social Work, vol. 32,
no 7, p. 863-875.
QUAYLE, E., et TAYLOR, M. (2003). « Model of Problematic Internet Use in
People With a Sexual Interest in Children », CyberPsychology & Behavior,
vol. 6, no 1, p. 93-106.
RETTINGER, L. J. (2000). La relation entre la pornographie juvénile et les
infractions sexuelles contre les enfants : Une analyse documentaire, Rap-
port de recherche, Ottawa, Ministère de la Justice du Canada [En ligne]
publications.gc.ca/collections/collection_2007/jus/J3-2-2000-5F.pdf
(consulté le 23 février 2012).
ROY, J. (2004). Étude exploratoire des événements et des caractéristiques des
individus mis en cause dans des cas de possession et de distribution de
matériel pornographique juvénile sur Internet, Rapport de stage inédit,
École de criminologie, Université de Montréal.
SKOOG, D. M., et MURRAY, J. N. (1998). Innocence exploitée : La pornographie
juvénile à l’ère de l’informatique, Ottawa, Collège canadien de police,
Gendarmerie royale du Canada, Direction des services de police com-
munautaires, contractuels et autochtones.
TAYLOR, M. (2001). « Annexe III : Documents d’exposé de Max Taylor – La
pédopornographie, Internet et les infractions », dans Ministère de la Jus-
tice, Division de la recherche et de la statistique, Congrès transfrontalier
— La frontière Canada-États-Unis : une réalité changeante, Séance sur
Internet et la pédopornographie, Rapport du congrès (Vancouver, C.-B.,
22 octobre 2000), p. 33-52 [En ligne] www.justice.gc.ca/fra/pi/rs/rap-
rep/2001/po01_20-op01_20/po01_20.pdf (consulté le 23 février 2012).
TAYLOR, M., HOLLAND, G., et QUAYLE, E. (2001). « Typology of Paedophile
Picture Collections », The Police Journal, vol. 74, no 2, p. 97-107.
TAYLOR, M., et QUAYLE, E. (2003). Child Pornography : An Internet Crime,
New York, Routledge.
TREMBLAY, P.  (2002). «  Social Interactions Among Paedophiles  », Les
Cahiers de recherches criminologiques, no 36 [En ligne] depot.erudit.org/
bitstream/003046dd/1/CRC_2002_N36.pdf (consulté le 23 février 2012).

li fortin PO.indb 113 2013-02-13 16:30


114 Cybercriminalité – Entre inconduite et crime organisé

TREMBLAY, P.  (2006). «  Convergence Settings for Non-Predatory “Boy


Lovers” », Crime Prevention Studies, vol. 19, p. 145-168.
WASSERMAN, A. J. (1998). « Virtual.child.porn.com : Defending the Consti-
tutionality of the Criminalization of Computer-generated Child Porno-
graphy », Harvard Journal on Legislation, vol. 35, p. 245–282.
WOLAK, J., FINKELHOR, D., et MITCHELL, K. J. (2005). Child-Pornogra-
phy Possessors Arrested in Internet-Related Crimes : Findings From the
National Juvenile Online Victimization Study, Alexandria, VA, National
Centre for Missing et Exploited Children [En ligne] www.missingkids.
com/en_US/publications/NC144.pdf (consulté le 23 février 2012).
WORTLEY, R., et SMALLBONE, S. (2006). « Child Pornography on the Inter-
net », Problem-Oriented Guides for Police, no 41, Washington, D.C., U.S.
Dept. of Justice, Office of Community Oriented Policing Services.
YAHOO (2008). « Yahoo! Groups – Join or create groups, clubs, forums &
communities », Yahoo [En ligne] groups.yahoo.com (consulté le 25 mars
2009).

li fortin PO.indb 114 2013-02-13 16:30


Chapitre

7
Échange de
pornographie juvénile
entre adolescents
Nicholas Longpré1
Francis Fortin2
Jean-Pierre Guay3

Internet a connu une croissance fulgurante depuis sa création. Son


nombre d’usagers se situait à environ 1,6 milliard en 2008 (Miniwatts
Marketing Group, 2008) et il atteint aujourd’hui tout près de 2 milliards
d’individus (Miniwatts Marketing Group, 2010). L’arrivée d’Internet
a influencé diverses facettes de notre quotidien, notamment notre vie
sociale. L’utilisation de ce média a grandement bouleversé la façon de
communiquer, d’apprendre et de se divertir.
Sa démocratisation a aussi modifié les pratiques sexuelles, ce qui est
d’autant plus vrai chez les adolescents, qui représentent la majorité des

1. Candidat au doctorat, École de criminologie de l’Université de Montréal et Ins-


titut Philippe-Pinel.
2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.
3. Professeur agrégé, École de criminologie de l’Université de Montréal, et cher-
cheur titulaire, Institut Philippe-Pinel.

li fortin PO.indb 115 2013-02-13 16:30


116 Cybercriminalité – Entre inconduite et crime organisé

utilisateurs. L’adolescence est entre autres caractérisée par une soif de


découverte et d’exploration, y compris de la sexualité. Or, la découverte
de la sexualité sur Internet peut mener à des comportements impru-
dents. Le présent chapitre propose une analyse détaillée du phénomène
de l’échange de pornographie juvénile entre adolescents, en explique la
problématique, puis présente une étude menée sur le sujet. Il fournit de
plus une analyse de cette étude et de ses limites.

7.1 Problématique
En 1999, Cooper et ses collaborateurs avançaient qu’Internet serait la
technologie à l’origine de la prochaine révolution sexuelle. L’échange et
la consommation de matériel sexuel sur Internet ont été observés dès sa
création (Noonan, 2007). Environ 20 % des usagers auraient pris part à
des activités sexuelles en ligne comme le clavardage, l’échange de photos
ou la cybersexualité (Cooper, Delmonico et Burg, 2000). Pour une majo-
rité de gens, cette activité serait saine (Cooper et coll., 1999), bénéfique
pour le développement sexuel (Boies, Cooper et Osborne, 2004), et per-
mettrait de faire tomber de nombreux stéréotypes (Carnes, 2003).
À titre de comparaison, l’activité économique générée par les sites por-
nographiques est similaire à celle d’autres grands secteurs comme la
vente de logiciels (Noonan, 2007). Sur Internet, il est possible de trouver
rapidement un contenu de matériel pornographique vaste, qui entraîne
de très faibles frais et se consomme sous le couvert d’un sentiment
d’anonymat (Quayle et Taylor, 2003). Ces trois caractéristiques ont été
regroupées sous le nom de Triple-A Engine : l’accessibilité d’un vaste
contenu sexuel à toute heure de la journée, à un prix abordable et sous
le couvert d’un sentiment d’anonymat (Quayle et Taylor, 2003). Suler
(2004) parle quant à lui de l’effet de désinhibition d’Internet : d’un côté,
il permet aux gens de se dévoiler plus rapidement, de s’ouvrir plus faci-
lement et d’avoir aisément des interactions avec autrui. De l’autre, il
offre une couverture propice à l’exploration de contenus plus sombres
(Joinson, McKenna, Postmes et Reips, 2007).
L’effet de désinhibition que crée Internet repose sur six perceptions,
erronées à divers degrés, qui interagissent entre elles et amplifient les
effets négatifs (Suler, 2004).

li fortin PO.indb 116 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 117

// Première perception : appelée Tu ne me connais pas (You don’t


know me) par Suler. C’est le sentiment d’anonymat que procure
Internet. Ce sentiment laisse croire à l’utilisateur que les gens qu’il
rencontre sur Internet sont incapables de le reconnaître ou de le
retracer à moins qu’il se dévoile lui-même.
// Deuxième perception : Tu ne peux pas me voir (You can’t see me).
C’est le sentiment d’invisibilité. L’utilisateur a l’impression qu’il
n’est pas possible pour les autres de savoir quels sites il consulte;
cela favorise la consultation de sites qu’il ne visiterait pas en temps
normal.
// Troisième perception : On se revoit plus tard (See you later). Cette
perception est liée au temps de réaction entre chaque échange. Si,
dans la vraie vie, les réactions sont immédiates lors d’un échange
entre deux personnes, sur le Web, ce temps de réponse est aug-
menté. Les interactions en temps réel ont pour effet de contrôler
la quantité d’informations divulguées, ce qui n’est pas le cas sur
Internet.
// Quatrième perception : Tout se passe dans ma tête (It’s all in my
head). Cette perception vient humaniser les contacts virtuels et
ainsi rendre l’autre réel aux yeux de l’utilisateur.
// Cinquième perception : Ce n’est qu’un jeu (It’s just a game). Cela
donne le sentiment que ce qui se passe sur Internet ne compte pas
et n’est pas assujetti aux différentes normes sociales. Pour certains
utilisateurs, ce sentiment permet aussi de commettre des actes cri-
minels.
// Sixième perception : Nous sommes tous égaux (We’re equals). Cette
perception procure un sentiment d’égalité lié au sentiment d’ano-
nymat que crée Internet. Puisque chaque utilisateur dévoile ce
qu’il veut de sa personnalité, l’interaction entre les statuts sociaux
habituels est neutralisée. Le respect de l’autorité est alors lui aussi
neutralisé, ce qui permet une désinhibition des comportements
habituels.
Ces six éléments favoriseraient l’adoption de plusieurs comportements
en ligne qui n’auraient possiblement pas lieu dans le monde réel (Suler,
2004).

li fortin PO.indb 117 2013-02-13 16:30


118 Cybercriminalité – Entre inconduite et crime organisé

7.2 Internet : une activité de jeunes


qui n’est pas sans risques
Bien que tous y trouvent désormais leur compte, Internet est encore une
activité privilégiée par les plus jeunes. En effet, aux États-Unis, 87 %
des jeunes de 12 à 17 ans utilisent Internet, comparativement à 66 %
des adultes (Lenhart, Madden et Hitlin, 2005). De plus, la plus grande
proportion de consommateurs d’Internet serait constituée par le groupe
des 12 à 24 ans (Boies et coll., 2004). De ce groupe, 99 % navigueraient
sur Internet tous les jours et 89 % utiliseraient la messagerie de façon
quotidienne. Pour ces utilisateurs, les usages sont nombreux. Internet
permet de combler plusieurs besoins chez les jeunes, de l’amusement à
l’éducation (Kraut et coll., 1998; Suler, 1999, 2004). Les études indiquent
que ces différents médias influenceraient beaucoup les enfants et les
adolescents (Braun-Courville et Rojas, 2009).
La sexualité occupe une place importante dans la vie des adolescents.
L’éveil et la découverte de la sexualité font partie intégrante du déve-
loppement normal des adolescents. La curiosité sexuelle est donc tout à
fait normale à cet âge. Les adolescents évoquent les médias, Internet en
tête de liste, comme principales sources d’information sur la sexualité
(Braun-Courville et Rojas, 2009). Sur Internet, l’accès à des spécialistes
est facile et rapide. Comme la recherche se fait dans l’anonymat, il est
possible d’explorer des contenus de nature sexuelle sans la peur et la gêne
que génère normalement la consultation d’un ami, d’un parent ou d’un
spécialiste. De plus, pour ceux qui cherchent des réponses rapides et
simples, de nombreux sites offrent des opinions « d’experts » en quelques
clics. L’exploration des contenus sexuels sur Internet peut néanmoins
comporter certains risques. En effet, la nature des activités sur Internet
peut influencer le développement même des repères par rapport à la
sexualité ou entraîner des conséquences en cas d’utilisation imprudente
ou irresponsable.
Pour plusieurs, Internet est trop souvent une mauvaise source d’édu-
cation sexuelle (Braun-Courville et Rojas, 2009). Les adolescents vont
rarement consulter les sites d’éducation sexuelle, favorisant le maté-
riel pornographique. D’ailleurs, environ 10 % du matériel consommé
en ligne chez les jeunes serait du matériel pornographique. Toutefois,
certains types de matériel sexuel pourraient contribuer à offrir une
vision peu réaliste de la sexualité (Braun-Courville et Rojas, 2009). Une

li fortin PO.indb 118 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 119

exposition fréquente et prolongée au matériel pornographique pourrait


modifier les perceptions que les jeunes entretiennent par rapport à la
sexualité. En outre, le temps passé sur Internet est très souvent marqué
par un manque de contrôle et de normes. Les adolescents peuvent avoir
accès à divers types de matériel rapidement et sans surveillance paren-
tale. De plus, il existe un danger de rencontrer des gens malveillants,
qu’ils soient des connaissances ou des inconnus, sur les différents médias
sociaux. Finkelhor, Mitchell et Wolak (2000) rapportent qu’environ 20 %
des adolescents de 10 à 17 ans utilisant Internet auraient été sollicités par
des inconnus pour des contacts sexuels. Plus de 2 500 arrestations por-
tant sur des délits sexuels auprès d’enfants par le truchement d’Inter­net
auraient été effectuées aux États-Unis entre 2000 et 2001 (Wolak,
Mitchell et Finkelhor, 2003).
Beaucoup d’adolescents ont des comportements imprudents ou témé-
raires dans la vie de tous les jours. Il en va de même sur Internet. En
effet, nombre d’adolescents acceptent d’être filmés ou photographiés
lorsqu’ils s’exhibent, lorsqu’ils adoptent des positions suggestives ou
même lors de contacts sexuels. Ces photos ou vidéos peuvent ensuite
faire l’objet d’échanges auprès d’amis ou de personnes de confiance.
Cependant, que ce soit par SMS (sexting), par l’intermédiaire des médias
sociaux ou par courriel, l’échange de ce type de contenu comporte plu-
sieurs risques et soulève de nombreuses questions. Tout d’abord, selon
la loi, l’envoi et la possession de matériel pornographique comportant
des mineurs sont illégaux. Les législations nord-américaines définissent
la pornographie juvénile comme des représentations d’enfants qui sont
sexuellement provocatrices ou qui dépeignent des enfants engagés dans
des activités sexuelles, soit avec d’autres enfants, soit avec des adultes
(Seto, 2008). Aux États-Unis, le débat fait rage quant à savoir si les jeunes
produisant ou possédant ce type de matériel doivent être punis par des
accusations criminelles (Zhang, 2010). En plus de contrevenir à la loi, les
photos ou les vidéos ne sont pas nécessairement entre de bonnes mains
et peuvent faire l’objet de diffusion sans le consentement de l’adoles-
cent. Que ce soit à la suite d’un vol ou par vengeance, il arrive que le
matériel produit avec le consentement de l’adolescent se retrouve entre
les mains d’une tierce personne. Dans ces circonstances, le matériel
compromettant pour l’adolescent est distribué ou diffusé sur Internet
et attaque directement l’intimité et l’intégrité personnelle de l’adoles-
cent. Les conséquences peuvent être très néfastes et, une fois le matériel

li fortin PO.indb 119 2013-02-13 16:30


120 Cybercriminalité – Entre inconduite et crime organisé

disponible sur Internet, il devient très difficile, voire impossible, d’en


éliminer toute trace.

7.3 Objectif de l’étude


Si la situation est alarmante tant pour les adolescents que pour les
parents et les intervenants, elle reste très souvent sans réponse. Jusqu’à
présent, peu de travaux se sont penchés sur l’échange de matériel de
nature sexuelle entre adolescents. L’objectif de la présente étude est donc
de documenter les échanges de matériel de nature sexuelle entre adoles-
cents. À l’aide de dossiers ayant fait l’objet d’une plainte à la police, nous
tenterons de décrire les adolescents impliqués, le contexte de distribu-
tion ainsi que les motifs qui ont poussé les jeunes aux échanges.

7.4 Méthodologie
Les données utilisées dans cette étude proviennent du Module d’infor-
mation policière (MIP). Le MIP répertorie toutes les infractions cri-
minelles et les interventions policières au Québec. Ces rapports sont
regroupés dans un fichier central et sont enregistrés selon les règles de
la Déclaration uniforme de la criminalité (DUC). Ainsi, cette banque de
données adopte les normes canadiennes élaborées par le Centre cana-
dien de la statistique juridique et permet une uniformité de collecte de
l’information à travers les différents services de police canadiens. Nous
en avons extrait les données d’incidents de production ou de distribu-
tion de pornographie juvénile impliquant des suspects et des victimes
d’âge mineur (moins de 18 ans). Les événements s’étendent de mai 2004
à juin 2008 et ont été sélectionnés sur l’ensemble du territoire québécois.
Pour chaque événement, diverses informations ont été colligées, dont les
personnes impliquées, les détails de l’événement et les remarques (en
lien avec les dossiers). Par souci de concision, seules les caractéristiques
pertinentes pour ce type de délit seront présentées.
Pour la collecte de données, nous avons invité les divers corps policiers
responsables des enquêtes à nous faire parvenir le dossier physique lié
à l’enquête. Un taux de réponse de 90 % a été obtenu. Ces dossiers sont
composés d’une copie du rapport d’événement rédigé par le policier
constatant l’infraction, d’une copie du rapport d’enquête ou de précis de

li fortin PO.indb 120 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 121

faits, de la déclaration des suspects et victimes (s’il y a lieu), de la liste des


pièces à conviction et de toute autre information en lien avec le dossier.
Ces documents ont permis de documenter les données circonstancielles
et nominales des crimes à l’étude, comme le portrait des suspects et
des victimes, la nature des technologies utilisées, le type d’images et les
raisons alléguées par les suspects. Par la suite, une catégorisation des
données a été effectuée afin de permettre une analyse descriptive de
ces différents éléments. En ce qui concerne la catégorisation des types
d’images répertoriées, le matériel a été réparti en quatre catégories selon
la typologie de Robinson, Scheltema, Koznar et Manthei (1996) :
1. le matériel softcore (pornographie légère);
2. le matériel hardcore (pornographie dure);
3. le matériel considéré comme bizarre ou paraphilique;
4. le matériel violent.

7.5 Résultats
Tous les incidents de partage de matériel pornographique entre adoles-
cents survenus au Québec entre 2004 et 2008 ont été recensés. Au total,
cela représente 44 événements, 49 victimes et 65 suspects. Cette base
de données anonymisée contient des renseignements sur la nature des
participants, le lien qui les unit, le contexte d’enregistrement, le type de
matériel enregistré et le contexte et les motifs de la distribution.

7.5.1 Âge et sexe des principaux participants


Le tableau 7.1 présente les données relatives à l’âge et au sexe des vic-
times et des suspects des incidents de partage de matériel pornogra-
phique entre adolescents. Les résultats indiquent que la majorité des
victimes sont de sexe féminin (95,7 %) et que la majorité des suspects
sont de sexe masculin (70,7 %). Par contre, on note que près de 30 %
des suspects sont de sexe féminin. Il semble donc que les adolescentes
participent elles aussi activement à la distribution de ce type de matériel.
En ce qui a trait à l’âge des participants, les victimes ont majoritaire-
ment entre 13 et 16 ans (X = 15 ans; E.T. = 1,42 an). L’âge des suspects se
situe quant à lui entre 14 et 16 ans (X = 15,1 ans; E.T. = 1,47 an). Ainsi,

li fortin PO.indb 121 2013-02-13 16:30


122 Cybercriminalité – Entre inconduite et crime organisé

la grande majorité des victimes et des suspects se situent dans le groupe


d’âge des 14 et 15 ans, qui représente à lui seul 51 % des victimes et 48 %
des suspects. La majorité des participants proviennent donc du même
groupe d’âge.

Tableau 7.1 Âge et sexe des victimes et des suspects

Filles Garçons Total


Sexe / Âge de la victime 
(N / %)* (N / %) (N / %)
11 ans 1 (2 %) 0 (0 %) 1 (2,1 %)

12 ans 2 (4 %) 0 (0 %) 2 (4,3 %)

13 ans 9 (20 %) 0 (0 %) 9 (19 %)

14 ans 11 (24 %) 0 (0 %) 11 (23 %)

15 ans 12 (27 %) 1 (50 %) 13 (28 %)

16 ans 6 (13 %) 1 (50 %) 7 (15 %)

17 ans 4 (9 %) 0 (0 %) 4 (8,5 %)

Totaux valides (N) 45 (100 %) 2 (100 %) 47 (100 %)


Moyenne d’âge des victimes 15

Écart-type des victimes 1,42    

Filles Garçons Total


Sexe / Âge du suspect
(N / %) (N / %) (N / %)
12 ans 3 (16 %) 1 (2,2 %) 4 (6,2 %)

13 ans 1 (5 %) 5 (10,9 %) 6 (9,2 %)

14 ans 3 (16 %) 7 (15,2 %) 10 (15 %)

15 ans 6 (32 %) 9 (19,6 %) 15 (23 %)

16 ans 6 (32 %) 11 17 (26 %)

17 ans 0 (0 %) 13 13 (20 %)

Total 19 (100 %) 46 65 (100 %)


Moyenne d’âge des suspects 15,1

Écart-type des suspects 1,47    

* Dans deux cas, l’âge de la victime était inconnu.

li fortin PO.indb 122 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 123

7.5.2 Type de relation entre les principaux intervenants


Il importe aussi de documenter la nature des relations entre les prin-
cipaux participants impliqués. Le tableau 7.2 présente la nature des
relations entre la victime et le suspect. Trois types de relations étaient
possibles, soit la relation amicale (amis, connaissances), la relation
amoureuse (amoureux, ex-amoureux) ou l’absence de relation (étran-
gers). La majorité des relations étaient de type amical (77,6 %); plus
précisément, une relation de connaissance unissait le plus souvent la
victime et le suspect (56,9 %). Dans les cas répertoriés, on dénombre
très peu d’étrangers (3,4 %), ce qui indique que la majorité des actes sont
commis par des membres de l’entourage de la victime. Il semble donc
que la distribution de matériel pornographique entre mineurs soit avant
tout faite dans un contexte d’intimité, où la victime et le suspect entre-
tiennent une relation de confiance. Voilà qui est cohérent avec l’idée
selon laquelle les gens sont généralement moins tentés de donner du
matériel pornographique personnel à des inconnus.

Tableau 7.2 Relations entre les individus impliqués

Relation du suspect avec la victime N %

1- Relation amicale 45 77,6


Connaissance 33 56,9
Ami 12 20,7

2- Relation amoureuse 11 19,0


Ex-amoureux 8 13,8
Amoureux 3 5,2

3- Étranger 2 3,4
Total 58 100,0

Valeurs manquantes 7  

li fortin PO.indb 123 2013-02-13 16:30


124 Cybercriminalité – Entre inconduite et crime organisé

7.5.3 Contexte d’enregistrement du matériel


Les données sur le contexte d’enregistrement (tabl. 7.3) vont de pair
avec le type de relation qu’entretiennent les participants, c’est-à-dire que
l’enregistrement du matériel se fait très souvent de façon consentante. En
effet, dans 63,4 % des cas, les images ont été captées avec le consentement
de la victime. C’est donc dire que, dans une majorité de cas, la victime
était consciente que le matériel était produit et consentait à ce qu’il le
soit. On peut en déduire que ce n’est pas la production du matériel qui a
posé un problème à la victime, mais plutôt sa distribution.
Par contre, dans 36,6 % des cas, les images ont été captées sans le consen-
tement de la victime. Les méthodes utilisées pour obtenir les images sont
variées :
// utilisation de moyens traditionnels de production (ex.  : filmer
quelqu’un dans la douche ou lors d’une relation sexuelle);
// vol de fichier sur un ordinateur;
// erreur de manipulation de la victime (ex. : une adolescente envoie
des photos à un ami et inclut par distraction une image d’elle nue);
// capture de l’image à l’insu d’une personne (ex. : une adolescente
qui effectue un spectacle érotique en temps réel).
Il semble qu’aucun des dossiers n’ait impliqué l’utilisation d’un logiciel
de prise de contrôle de l’ordinateur par le suspect. Comme l’illustre
l’encadré 7.1, il est possible que la victime ait consenti à s’exhiber et que
ce soit plutôt l’enregistrement qui ait posé problème.

Encadré 7.1

Nadine discute de temps en temps sur MSN avec Simon et ils se disent bonjour
à l’école. Nadine est attirée par Simon. À sa demande, elle se montre nue devant
sa webcam et prend des poses. Simon enregistre les images à l’insu de Nadine et
les partage avec son ami Luc. Ce dernier les transmet à plusieurs personnes par
l’entremise d’Internet. Nadine découvre par hasard des images d’elle sur Internet.
Elle décide de porter plainte.

li fortin PO.indb 124 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 125

Le morphage a été utilisé dans seulement 4 des 44 cas recensés dans la


banque de données de l’étude. Il s’agit d’un procédé par lequel une image
est modifiée ou fusionnée à une autre image pour en créer une nouvelle
(Gillespie, 2003). C’est donc dire que dans la majorité des cas, les images
sont enregistrées avec le consentement de la victime et sont distribuées
dans leur format original.

Tableau 7.3 Contexte de l’enregistrement d’images

Images captées avec consentement N %


Non 15 36,6

Oui 26 63,4

Total 41 100,0
Valeurs manquantes 3

Utilisation de morphage N %
Non 40 90,9

Oui 4 9,1

Total 44 100,0

7.5.4 Nature du matériel


La plupart des dossiers comportaient moins de 10 images et, dans
quelques cas, il y avait présence de vidéos. Le matériel a été classé selon
la typologie de Robinson et coll. (1996). Comme l’indique le tableau 7.4,
la nature des images qui ont été distribuées sans consentement couvre
un large spectre. Dans la majorité des cas (85,7 %), les images étaient de
type softcore, c’est-à-dire qu’elles présentaient des scènes à connotation
sexuelle sans qu’il y ait pénétration ou violence (ex. : striptease, exposi-
tion des parties génitales). Par ailleurs, dans 11,4 % des cas, le matériel
était de type hardcore (ex. : relation sexuelle complète ou séance de mas-
turbation). Seul un cas mettait en scène du matériel classé bizarre ou
paraphilique et aucun cas ne présentait de la violence sexuelle.

li fortin PO.indb 125 2013-02-13 16:30


126 Cybercriminalité – Entre inconduite et crime organisé

Tableau 7.4 Nature des images

Type de matériel N %
Matériel softcore 30 85,7

Matériel hardcore 4 11,4

Matériel bizarre/paraphilique 1 2,9

Matériel violent 0 0,0

Total 35 100,0
Valeurs manquantes 9  

7.5.5 Contexte de distribution du matériel


Comme l’indique le tableau 7.5, les modes de distribution sont très variés,
ce qui est cohérent avec le fait que les adolescents utilisent Internet à
travers divers médias (ex. : courriels, MSN Messenger, Facebook). Par
contre, deux principaux médias, soit les courriels (26,3 %) et les médias
sociaux (47,4 %), sont plus utilisés par les adolescents pour distribuer le
matériel. Dans certains cas (18,4 %), il n’y a pas eu de distribution à la
suite de la dénonciation de la victime. La situation s’est ainsi réglée sans
que le matériel soit distribué à plus grande échelle. En outre, dans seu-
lement 11,4 % des cas, un avertissement ou une menace avait été servi à
la victime. Ainsi, dans la majorité des situations, la distribution se fait
de façon secrète et la victime en a connaissance uniquement une fois la
distribution faite.
Dans la majorité des cas recensés, le nombre de personnes ayant visionné
le matériel se situait entre 1 et 20 (55,9 %). Un des problèmes avec ce type
de victimisation est la difficulté à quantifier l’ampleur des conséquences.
En revanche, il est clair que cette dernière est liée au mode de distribu-
tion du matériel. Les dommages causés par l’utilisation des courriels et
des médias sociaux (ex. : Facebook) sont plus circonscrits dans la mesure
où un nombre limité de personnes aura accès au matériel, par compa-
raison avec des modes de distribution à plus grande échelle comme les
sites Web. Comme les images deviennent publiques, il devient impos-
sible de mesurer la portée réelle de la victimisation étant donné que toute
personne utilisant Internet est susceptible d’y avoir accès.

li fortin PO.indb 126 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 127

Tableau 7.5 Contexte de distribution des images

Avertissement/Menace avant distribution N %


Non 31 88,6
Oui 4 11,4
Total 35 100,0
Valeurs manquantes 9  
Mode de distribution N %
Courriel 10 26,3
MSN Messenger 9 23,7
Site Web (blogue/Facebook) 9 23,7
N’a pas distribué 7 18,4
YouTube et plus 2 5,3
Format papier 1 2,6
Total 38 100,0
Valeurs manquantes 6
Nombre de personnes ayant visionné les images
N %
(estimation)
1à5 10 29,4
6 à 20 9 26,5
21 à 50 4 11,8
Site Web / Site de vidéos 11 32,4
Total 34 100,0
Valeurs manquantes 10

7.5.6 Suspects
Les rôles joués par les suspects sont assez variés et ne permettent pas
nécessairement de dresser un portrait clair de ces derniers. De plus, la
quantité d’information à leur sujet est somme toute relativement petite.
Comme l’indique le tableau 7.6, dans la majorité des cas, le suspect a
agi seul (75 %). Seule une minorité avait un complice (18,1 %) et rares
sont ceux ayant plus d’un complice (6,9 %). C’est donc dire que dans
la majorité des cas, la propagation du matériel est l’œuvre d’une seule
personne. Toutefois, le matériel peut être redistribué à d’autres après
qu’il a été partagé une première fois. Dans 25,4 % des cas, le suspect a

li fortin PO.indb 127 2013-02-13 16:30


128 Cybercriminalité – Entre inconduite et crime organisé

diffusé l’information à des redistributeurs (40,7 %) qui ont eux aussi fait
de la distribution du matériel et sont ainsi devenus suspects par la suite.

Tableau 7.6 Éléments entourant la distribution

Nombre de suspects N %
1 33 75,0
2 8 18,1
3 1 2,3
7 1 2,3
8 1 2,3
Total 44 100,0
Rôle N %
NSP* / Pas de distribution 7 11,9
Premier et unique distributeur 13 22,0
Premier distributeur 15 25,4
Redistributeur 24 40,7
Total 59 100,0
Valeurs manquantes 6
* NSP : Ne s’applique pas.

Plusieurs raisons sont généralement invoquées par les suspects pour


justifier la distribution du matériel. Les motifs, qui sont présentés dans
le tableau 7.7, vont du plaisir personnel à l’extorsion. À l’exception du
plaisir personnel, qui est aussi prédominant chez les filles (50 %) que
chez les garçons (60 %), les raisons de la distribution diffèrent selon le
genre. Pour les filles, seule la vengeance (50 %) était mentionnée comme
raison de la distribution. C’est donc dire que les filles ne distribuent ce
genre de matériel que dans le but de blesser l’autre ou de se venger. À
l’opposé, les garçons présentent un plus large éventail de raisons justi-
fiant la distribution. Tout comme pour les filles, la vengeance occupe une
certaine place (12,5 %). Par contre, ils donnent d’autres raisons, comme
la provocation et l’extorsion. Il est à noter que 17,5 % des garçons n’ont
pas invoqué de motifs précis à la distribution de ce type de matériel.

li fortin PO.indb 128 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 129

Tableau 7.7 Motif de la distribution

Filles Garçons Total


Sexe / Motif de la distribution
(N = 18) (N = 40) (N = 58)
Plaisir personnel 9 (50 %) 24 (60 %) 33 (56,9 %)

Vengeance 9 (50 %) 5 (12,5 %) 14 (24,1 %)

Aucune 0 (0 %) 7 (17,5 %) 7 (12,1 %)

Provocation 0 (0 %) 2 (5 %) 2 (3,4 %)

Extorsion 0 (0 %) 2 (5 %) 2 (3,4 %)

Total 18 (100 %) 40 (100 %) 58 (100 %)


Valeurs manquantes 1 6 7

La réaction des suspects lors de la rencontre avec les policiers a aussi


été analysée et est présentée dans le tableau 7.8. Parmi les 57 suspects,
16 n’ont pas été rencontrés et leur réaction n’a donc pas pu être évaluée.

Tableau 7.8 Réaction du suspect lors de la rencontre avec le policier

Réaction N %

Aucune/Indifférent 21 36,8
Remords 15 26,3
Nie tout/minimise 4 7,0
Ne savait pas que c’était criminel 1 1,8
N’a pas été vu par un policier 16 2,0
Total 57 100,0
Valeurs manquantes 8  

Des 41 suspects restants, une proportion importante et non négligeable


ne présentait aucun remords pour les torts causés ou semblait indiffé-
rente (36,8 %). À l’opposé, les policiers ont noté que 26,3 % des suspects
manifestaient des remords. Dans très peu de cas, le suspect niait ou ne
pensait pas que l’acte était criminel. C’est donc dire que la majorité des

li fortin PO.indb 129 2013-02-13 16:30


130 Cybercriminalité – Entre inconduite et crime organisé

suspects étaient conscients du caractère illégal ou immoral du compor-


tement, mais qu’ils ont tout de même choisi de distribuer le matériel.

7.6 Analyse
La venue d’Internet et des technologies de l’information a changé nos
vies. La façon dont les gens interagissent, se divertissent et s’informent
a subi de profonds bouleversements. Si, à certains égards, ces nouveaux
médias ont ouvert la voie à de nombreuses améliorations de la qualité de
vie, ils ont aussi permis la commission de nouvelles infractions et offert
de nouveaux moyens à des travers bien connus. L’étude présentée dans
ce chapitre avait pour objectif de décrire et de documenter une pratique
relativement nouvelle, qui a principalement vu le jour à la suite de la
démocratisation des technologies de l’information, soit l’échange de
matériel de nature sexuelle entre adolescents. Cette étude a été menée à
l’aide de données concernant les cas rapportés à la police.
Les résultats ont montré que, dans la majorité des cas, c’est la distri-
bution de photos et de vidéos à caractère sexuel sans le consentement
qui mène à des accusations. Si plusieurs adolescents consentent à pro-
duire du matériel pornographique, peu sont enclins à ce que celui-ci
soit distribué à grande échelle. De plus, la distribution non volontaire
se fait très souvent par des proches de la victime et est rarement le fait
d’inconnus. Les médias utilisés pour distribuer les contenus sont variés
et correspondent aux différents médias utilisés quotidiennement par les
jeunes pour se divertir (ex. : Facebook, MSN). Les suspects mentionnent
diverses justifications, le plaisir personnel et la vengeance en tête de liste,
pour expliquer leurs agissements. Notre analyse indique qu’un très petit
nombre d’entre eux croyaient que l’acte était illégal. Il en découle que
la majorité des suspects posent cet acte en toute connaissance de cause.
Bien sûr, la plupart imaginent difficilement les conséquences réelles pour
la victime.
Les résultats de l’étude soulignent l’importance de clarifier la problé-
matique de l’échange de pornographie entre mineurs et sa distribu-
tion à une tierce personne sans le consentement de la personne visée.
Il importe de sensibiliser les jeunes aux dangers potentiels qu’il y a à
produire ce type de matériel et aussi de les informer quant à l’illéga-
lité de la distribution de ce matériel sans consentement. Deux grands

li fortin PO.indb 130 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 131

constats ressortent de cette étude. Tout d’abord, à l’opposé de ce qui se


fait présentement aux États-Unis, il importe de distinguer entre por-
nographie juvénile et échange de matériel à connotation sexuelle entre
mineurs. Selon la législation américaine, l’échange de pornographie
entre mineurs est considéré comme un délit de nature sexuelle. Ainsi, un
adolescent qui se prend en photo sera considéré comme un producteur
de pornographie juvénile et comme un distributeur s’il envoie la photo
à une autre personne. Il se retrouve alors sur le registre des délinquants
sexuels. Or, les études indiquent que de telles orientations ne seraient
pas productives et auraient même pour effet de revictimiser l’adolescent
(Zhang, 2010). Nos résultats rappellent par ailleurs qu’il faut axer les
interventions sur la prévention par le biais de l’information plutôt que
sur la rétribution par la mise en application de la législation. Environ
20 % des adolescents admettent avoir pris des photos d’eux-mêmes nus
ou partiellement vêtus, et ce, le plus souvent dans un contexte de relation
intime ou de confiance (Zhang, 2010). Cela indique que le phénomène
n’est pas rare et qu’il faut donc renseigner les jeunes sur les dangers
potentiels d’un tel acte plutôt que de le judiciariser.
En outre, nos résultats suggèrent que les jeunes et les adultes pour-
raient fort probablement bénéficier d’une certaine éducation à propos
des risques et des conséquences de telles pratiques. Alors que l’échange
et la copie de photos et de vidéos étaient au mieux difficiles il y a une
vingtaine d’années, ils sont désormais à la portée de tous et instantanés.
Il va sans dire que les implications qu’il y a à créer un tel matériel ou à
participer à sa création sont nombreuses. La vengeance et le plaisir per-
sonnel sont les principaux motifs de distribution invoqués dans le cadre
de notre étude. Les réactions des suspects à la suite de la dénonciation
à la police sont révélatrices. Qui plus est, environ la moitié des suspects
étaient indifférents, un sur dix minimisait la gravité de ses actes et seu-
lement un peu plus du tiers ont affirmé avoir des remords. Les efforts à
cet égard devront toucher à la fois les jeunes susceptibles de participer à
la création de ce type de matériel et ceux qui pourraient se voir offrir de
le partager. Les adolescents sont naturellement orientés vers l’utilisation
des nouvelles technologies et vont régulièrement pousser les limites de
celles-ci (Zhang, 2010). En revanche, l’exploration de nature sexuelle à
l’aide de telles technologies doit se faire dans le respect des personnes
impliquées, mais aussi en connaissance des nombreuses conséquences
qui peuvent en découler.

li fortin PO.indb 131 2013-02-13 16:30


132 Cybercriminalité – Entre inconduite et crime organisé

7.7 Limites de l’étude


Bien que la présente étude ait permis de documenter un phénomène
jusqu’ici peu étudié, elle comporte un certain nombre de limites. Les
renseignements qui ont servi aux analyses ne proviennent que des inci-
dents rapportés à la police. Dans la quasi-totalité des cas, les victimes
étaient des adolescentes. Par conséquent, ces données reflètent des cas
particuliers, possiblement plus graves, ou pour lesquels les victimes
étaient plus disposées à porter plainte. Pour Wolak et Finkelhor (2011),
ces cas constituent les cas aggravés de distribution de matériel à carac-
tère sexuel impliquant des personnes mineures. On ne peut donc pas se
prononcer sur les cas dans lesquels il n’y a pas eu dénonciation, ou dans
lesquels du matériel sexuellement explicite impliquant des personnes
mineures a été produit dans un contexte de relation amoureuse, afin
d’attirer l’attention ou pour tout autre mobile relevant de l’exploration
sexuelle (Wolak et Finkelhor, 2011). On sait aussi peu de choses des
incidents où les garçons sont les victimes. Il est possible que le taux de
dénonciation soit plus faible pour les garçons ou que ces derniers soient
tout simplement moins enclins à produire ce type de matériel.
Peu d’études se sont intéressées à la participation des adolescents à ce
type de pratique, laissant un flou quant à la prévalence du phénomène.
Entre 2004 et 2008, c’est 49 victimes qui ont été recensées dans les dos-
siers de la police. Si environ 20 % des adolescents disent avoir produit ce
type de matériel et que 38 % avouent l’avoir redistribué sans consente-
ment (Zhang, 2010), il est clair qu’il existe des zones grises, tant pour les
autorités mandatées pour appliquer la loi que pour les jeunes. En défini-
tive, l’échange de matériel à connotation sexuelle chez les adolescents est
un phénomène relativement nouveau. Toutefois, il génère d’importantes
conséquences chez les jeunes et leurs proches (Zhang, 2010), qu’ils soient
victimes ou distributeurs. Intervenants, parents et autorités se doivent
donc de déployer toute l’énergie nécessaire pour prévenir de telles pra-
tiques et, au moment où elles surviennent, pour intervenir auprès des
auteurs de telles infractions et fournir du soutien aux victimes.

Bibliographie
BOIES, S., COOPER, A., et OSBORNE, M. S. W. (2004). «  Variation in
Internet-Related Problems and Psychosocial Functioning in Online

li fortin PO.indb 132 2013-02-13 16:30


7 Échange de pornographie juvénile entre adolescents 133

Sexual Activities : Implications for Social and Sexual Development of


Young Adults », CyberPsychology & Behavior, vol. 7, no 2, p. 207-230.
BRAUN-COURVILLE, D. K., et ROJAS, M. (2009). « Exposure to Sexually
Explicit Web Sites and Adolescent Sexual Attitudes and Behaviors », Jour-
nal of Adolescent Health, vol. 45, no 2, p. 156-162.
CARNES, P. J. (2003). « The Anatomy of Arousal : Three Internet Portals »,
Sexual and Relationship Therapy, vol. 18, no 3, p. 309-328.
COOPER, A., BOIES, S. C., MAHEU, M., et GREENFIELD, D. (1999). « Sexual­
ity and the Internet : The Next Sexual Revolution », dans L. Szuchman et
F. Muscarella (sous la direction de), Psychological Perspective on Human
Sexuality, New York, Wiley, p. 519-545.
COOPER, A., DELMONICO, D. L., et BURG, R. (2000). « Cybersex Users,
Abusers, and Compulsives : New Findings and Implications », Sexual
Addiction and Compulsivity, vol. 7, no 1, p. 5-30.
FINKELHOR, D., MITCHELL, K. J., et WOLAK, J. (2000). « Online Victi-
mization : A Report on the Nation’s Youth », dans R. D. Laws et W. T.
O’Donohue (sous la direction de), Sexual Deviance, New York, The Guil-
ford Press, p. 459-485.
GILLESPIE, A. A. (2003). « Sentences for Offences Involving Child Pornogra-
phy », Criminal Law Review, no 2, p. 81-92.
JOINSON, A. N., McKENNA, K., POSTMES, T., et REIPS, U.-D. (2007). The
Oxford Handbook of Internet Psychology, Oxford, New York, Oxford Uni-
versity Press.
KR AUT, R., PATTERSON, M., LUNDMARK, V., KIESLER, S.,
MUKOPADHYAY, T., et SCHERLIS, W. (1998). « Internet Paradox : A
Social Technology That Reduces Social Involvement and Psychological
Well-Being? », American Psychology, vol. 53, no 9, p. 1017-1031.
LENHART, A., MADDEN, M., et HITLIN, P. (2005). Teens and Technology :
Youth Are Leading the Transition to a Fully Wired and Mobile Nation,
Washington, D.C., Pew Internet & American Life Project [En ligne]
www.pewinternet.org/~/media/Files/Reports/2005/PIP_Teens_Tech_
July2005web.pdf.pdf (consulté le 27 février 2012).
MINIWATTS MARKETING GROUP (2008). « Internet Growth Statistics »,
Internet World Stats : Usage and Population Statistics [En ligne] www.
internetworldstats.com/emarketing.htm#stats (consulté  le 5 janvier
2012).
MINIWATTS MARKETING GROUP (2010). «  Internet Usage Statistics  :
The Internet Big Picture », Internet World Stats : Usage and Population

li fortin PO.indb 133 2013-02-13 16:30


134 Cybercriminalité – Entre inconduite et crime organisé

Statistics [En ligne] www.internetworldstats.com/stats.htm (consulté le


27 février 2012).
NOONAN, R. J. (2007). « The Psychology of Sex : A Mirror from the Internet »,
dans J. Gackenbach (sous la direction de), Psychology and the Internet :
Intrapersonal, Interpersonal, and Transpersonal Implications, Amster-
dam, Boston, Elsevier/Academic Press, p. 93-141.
QUAYLE, E., et TAYLOR, M. (2003). Child Pornography : An Internet Crime,
New York, Brunner-Routhledge.
ROBINSON, B. E., SCHELTEMA, K., KOZNAR, J., et MANTHEI, R. (1996).
« Attitudes of U.S. and Czech/Slovak Mental Health and Health Profes-
sionals Toward Five Types of Sexually Explicit Materials », Archives of
Sexual Behavior, vol. 25, no 6, p. 601-628.
SETO, M. C. (2008). Pedophilia and Sexual Offending Against Children : Theory,
Assessment, and Intervention, Washington, D.C., American Psychologi-
cal Association.
SULER, J. (2004). « The Online Disinhibition Effect », CyberPsychology & Beha-
vior, vol. 7, no 3, p. 321-326.
SULER, J. R. (1999). « To Get What You Need : Healthy and Pathological Inter-
net Use », CyberPsychology & Behavior, vol. 2, no 5, p. 385-394.
WOLAK, J., et FINKELHOR, D. (2011). Sexting : A Typology, Durham, NH,
Crimes Against Children Research Center [En ligne] www.unh.edu/
ccrc/pdf/CV231_Sexting%20Typology%20Bulletin_4-6-11_revised.pdf
(consulté le 27 février 2012).
WOLAK, J., MITCHELL, K. J., et FINKELHOR, D. (2003). Internet Sex Crimes
Against Minors : The Response of Law Enforcement, Alexandria, VA,
National Center for Missing & Exploited Children [En ligne] unh.edu/
ccrc/pdf/jvq/CV70.pdf (consulté le 27 février 2012).
ZHANG, X. (2010). « Charging Children With Child Pornography : Using the
Legal System to Handle the Problem of Sexting », Computer Law and
Security Review, vol. 26, no 3, p. 251-259.

li fortin PO.indb 134 2013-02-13 16:30


Chapitre

8
Leurre informatique :
auteurs, victimes et
environnement technologique
Francis Fortin1
Véronique Lanthier2

L’usage de l’ordinateur occupe une place importante dans la vie des


adolescents, autant pour son côté ludique et informatif que pour son
côté « socialisant » (sites de rassemblements virtuels entre amis ou même
entre étrangers). C’est dans cet univers que les jeunes adoptent parfois
une attitude moins méfiante que dans l’hypothétique situation où un
étranger les approcherait dans un lieu public comme un parc. De plus,
les messages d’avertissement des parents se limitent souvent aux étran-
gers physiques et non virtuels, soit par méconnaissance de l’emprise
possible au moyen d’un ordinateur, soit en raison du caractère banalisé
d’un lieu virtuel « privé » et « anonyme ». Les prédateurs, quant à eux,
reconnaissent sans doute ce moyen qui les aide à entrer en contact avec
des jeunes et qui facilite ainsi la commission d’actes de nature sexuelle.
Au Canada, le Code criminel définit l’usage de l’informatique à cette fin
comme un leurre informatique.

1. Chercheur associé, Centre international de criminologie comparée, et candidat


au doctorat, École de criminologie de l’Université de Montréal.
2. Sûreté du Québec.

li fortin PO.indb 135 2013-02-13 16:30


136 Cybercriminalité – Entre inconduite et crime organisé

8.1 Problématique
Dans une perspective criminologique, un crime survient quand trois
éléments se rencontrent (Clarke et Felson, 1993) :
1. des délinquants motivés;
2. des cibles intéressantes;
3. l’absence de « gardiens efficaces ».
Il semble que ce schème explicatif soit tout désigné pour décrire le crime
de leurre informatique. Des criminels vont tenter de reconnaître des
cibles potentielles dans un contexte que l’on considère comme intrinsè-
quement propice aux échanges privés et anonymes, donc où les mesures
de contrôle sont moins efficaces que dans le monde réel.

8.1.1 Délinquants motivés : qui sont les abuseurs d’enfants


sur Internet?
Bien que les médias aient rapidement étiqueté les hommes s’adonnant
à la recherche de jeunes à agresser sur Internet comme « cyberpréda-
teurs » ou « cyberpédophiles » (par exemple Minaya, 2006; Roeper,
2006), il apparaît bon de souligner qu’on ne peut distinguer les abu-
seurs d’enfants sur Internet (AEI) par une étiquette unidimensionnelle
(Wolak et coll., 2008). Au Québec, une série d’articles du Journal de
Montréal a fait couler beaucoup d’encre en soulevant combien il était
facile, en se mettant dans la peau d’un jeune, de se faire repérer par un
« agresseur3 ». Quatre ans plus tard, une autre émission de télévision
répétant le même type d’exercice a constaté, selon son propre système
d’évaluation, mais surtout ses propres méthodes d’enquête journalis-
tique, fort différentes des modalités en contexte d’application du Code
criminel, que « rien n’avait changé » (Fortin et Drouin, 2011). Ce genre
d’initiative a aussi eu un impact du côté étasunien dans le cadre de
l’émission To catch a predator 4,5. Les articles de journaux relatifs aux

3. Alarie et coll. (2007).


4. Rappelons que dans les deux cas, on prenait contact avec un individu pour lui
donner rendez-vous dans un appartement. À son arrivée, on lui annonçait qu’il
s’agissait d’un piège et on en profitait pour lui poser des questions sur sa venue,
son attirance envers les jeunes, etc.
5. Pour les détails au sujet de l’émission, voir MSNBC (2012).

li fortin PO.indb 136 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 137

abuseurs d’enfants sur Internet sont abondants, tout comme la littéra-


ture scientifique sur les abuseurs d’enfants traditionnels. Cependant, on
ne peut en dire autant des articles scientifiques qui traitent de la présence
des abuseurs d’enfants sur Internet. Nous donnons ici un aperçu de l’état
des connaissances sur le phénomène6.
Les AEI ne sont généralement pas des pédophiles au sens clinique du
terme. Cette distinction est importante et nécessite une explication.
La définition clinique du pédophile se résume à une attirance sexuelle
envers des enfants prépubères, c’est-à-dire de moins de 12 ans (Ame-
rican Psychiatric Association, 2000). Or, ces derniers sont moins acces-
sibles en ligne que les adolescents, puisqu’ils utilisent peu Internet pour
leurs communications et sont certainement plus supervisés dans leurs
activités (Roberts et coll., 2005). De plus, les enfants de ce groupe d’âge
sont moins intéressés par la sexualité et par l’amour que les adolescents
du fait de leur stade de développement moins avancé (DeLamater et
Friedrich, 2002). Il semble donc que le terme « éphébophile » (atti-
rance pour les 13 à 17 ans) puisse mieux décrire ceux que les néophytes
appellent « pédophiles ». Les études décrivant les hommes à la recherche
d’adolescents (dans un environnement hors ligne) tendent à montrer que
ces derniers sont plus enclins à avoir des antécédents criminels et ont
moins d’éducation que la population en général. En outre, ces hommes
éprouveraient un sentiment d’inadéquation et une fixation dans leur
développement psychosocial (Hines et Finkelhor, 2007). Il faut toute-
fois garder à l’esprit que, bien que ces personnes soient éphébophiles
dans leurs actions, elles peuvent néanmoins se trouver en possession de
pornographie juvénile représentant des enfants prépubères et entretenir
des fantasmes envers ce groupe d’âge : d’une part, leur univers fantas-
matique n’est certainement pas constitué de balises fixes et, d’autre part,
elles peuvent être éphébophiles à défaut de trouver des cibles faisant
partie de leur groupe d’âge préférentiel.
Contrairement à la croyance populaire, les AEI sont rarement violents.
C’est du moins ce que laisse croire l’étude d’incidents criminels rap-
portés aux États-Unis. Les suspects n’opèrent pas par motivation sadique
ou par manque d’habiletés interpersonnelles, comme leurs semblables
œuvrant hors ligne. Au contraire, de nombreux auteurs ont observé et

6. La prochaine section reprend plusieurs points de l’étude de Wolak et coll. (2008).


Le lecteur intéressé pourra approfondir certaines questions en s’y référant.

li fortin PO.indb 137 2013-02-13 16:30


138 Cybercriminalité – Entre inconduite et crime organisé

décrit le modus operandi appelé « grooming » ou « mise en condition »


(Berson, 2003; Krone, 2004; O’Connell, 2003), qui se définit par une
série d’actions menées délibérément dans le but d’apprivoiser un enfant
et d’établir un lien émotionnel avec lui, afin de réduire les inhibitions
de l’enfant en vue de sévices sexuels. Dans leur compte rendu des événe-
ments de leurre aux États-Unis, Wolak et ses collègues (2008) affirment
qu’aucun des 129 cas n’impliquait d’enlèvement au sens strict du terme
bien que dans un cas un enlèvement ait été signalé lors de la dénoncia-
tion. Notons aussi que dans 5 % des incidents, il y a eu utilisation de
violence, de menaces ou une tentative d’agression sexuelle.
La pornographie juvénile et l’exhibitionnisme jouent un rôle important
dans les crimes sexuels amorcés sur Internet7. Lors de la mise en condi-
tion, la pornographie juvénile est fréquemment utilisée pour réduire les
inhibitions de la victime, mais peut aussi être la résultante de la rela-
tion. En effet, des images peuvent être prises durant l’abus. Comme le
mentionnent Wolak et coll. (2005b), un AEI sur cinq a pris des photos
suggestives des victimes ou encore les a convaincues d’en prendre d’elles-
mêmes ou de leurs amis.

8.1.2 Cibles intéressantes : qu’est-ce qui rend


les jeunes vulnérables aux prédateurs ?
Un groupe de chercheurs arrive à un constat clair sur l’état de la situa-
tion concernant l’hypersexualisation de la société américaine : celle-ci
est maintenant conditionnée à accepter l’hypersexualisation (Cooper
et coll., 2005). Ainsi, on observe plusieurs campagnes publicitaires où
le produit vendu semble secondaire par rapport à l’image sexualisée
de la femme ou de la fille. En outre, Cooper et coll. (2005) expliquent
que certaines jeunes filles croient même que leur corps serait leur seul
« talent ». Cette croyance si répandue sur le continent nord-américain a
probablement pour effet de faciliter la tâche aux AEI lorsqu’ils tentent de
séduire une victime. Bien que les utilisateurs d’Internet à l’aube de l’ado-
lescence (12 à 13 ans) soient en mesure de comprendre que de bonnes et
de mauvaises expériences peuvent survenir en ligne et qu’il est impor-
tant d’être vigilant, c’est le nombre d’expériences en ligne qui fait des

7. Il est question plus en détail de l’utilisation de la pornographie juvénile au


chapitre 7.

li fortin PO.indb 138 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 139

15 à 17 ans les personnes les plus susceptibles de prendre des risques,


notamment en lien avec le degré d’intimité atteint avec des inconnus
(Livingstone, Bober et Helsper, 2005). La nature des activités en ligne de
ce dernier groupe d’âge se caractériserait, entre autres, par l’augmenta-
tion de l’usage interactif et plus complexe d’Internet.
Il est dit plus haut que le deuxième élément constitutif du crime est une
cible intéressante. Dans certains cas, on ne peut que venir à la conclusion
que nous sommes en présence de cibles « motivées ». En effet, dans une
étude portant sur 129 dossiers de crimes sexuels impliquant des jeunes
qui ont rencontré un prédateur sur Internet, la plupart des suspects n’ont
pas caché à la victime qu’ils étaient des adultes et qu’ils cherchaient à
avoir des relations sexuelles (Wolak et coll., 2008). De plus, un grand
nombre des victimes ont rencontré cette personne et ont eu des rela-
tions sexuelles à une ou à plusieurs reprises. Enfin, environ la moitié des
adolescents ont affirmé être amoureux de l’adulte ou, du moins, avoir
un lien significatif avec lui. L’exemple décrit dans la section 8.3 illustre
bien le type de relation que peuvent entretenir les personnes impliquées.
En mettant de côté l’impact des valeurs véhiculées par la société, Wolak
et coll. (2008) ont analysé les raisons soulevées par les chercheurs pour
expliquer la vulnérabilité des jeunes sur Internet. Les facteurs de risque
pouvant augmenter les chances de victimisation ont été regroupés en
trois grandes catégories : les caractéristiques personnelles, les activités
en ligne et les patrons d’activités à risque dans un contexte « en ligne ».
Soulignons que ce modèle ne saurait être en mesure de présenter des
facteurs menant irrémédiablement à une victimisation8. À cet égard, il
se veut plus probabiliste que déterministe.
Parmi les facteurs de risque soulevés par les auteurs, les caractéristiques
personnelles sont les plus importantes. Ainsi, les jeunes internautes
ayant connu un abus sexuel ou physique hors ligne ont plus de chances
de recevoir des sollicitations sexuelles et agressives que les autres
(Mitchell, Finkelhor et Wolak, 2001). Il semble que ces jeunes aient des
comportements sexuels et des comportements généraux plus à risque
que les autres. Ils auraient moins d’aptitudes à percevoir les avances
sexuelles inappropriées et seraient plus susceptibles d’y répondre
(Berliner et Elliott, 2002; Rogosch, Cicchetti et Aber, 1995). On leur

8. La victimisation inclut, entre autres, la sollicitation à caractère sexuel et agressif


ainsi que les infractions à caractère sexuel.

li fortin PO.indb 139 2013-02-13 16:30


140 Cybercriminalité – Entre inconduite et crime organisé

attribue aussi un manque d’attention et d’affection (Lanning, 2002). De


plus, une étude sur la victimisation des enfants de 10 à 17 ans a révélé
que les jeunes de plus de 14 ans qu’on disait troublés (exposés à des évé-
nements négatifs, maltraités ou dépressifs) sont plus à risque d’être sol-
licités que les autres (Mitchell et coll., 2001). Ces éléments intermédiaires
entraîneraient donc une augmentation des probabilités de victimisation
en ligne.
Le sexe et l’orientation sexuelle semblent aussi être des facteurs à consi-
dérer. Ainsi, d’après l’étude de Wolak et coll. (2008), 75 % des victimes
sont des filles, alors que les garçons ont été victimes dans 25 % des cas
de crimes sexuels amorcés sur Internet. Les filles ayant eu des relations
sexuelles précoces à l’adolescence risqueraient davantage d’être victimi-
sées, car elles sont plus susceptibles d’être impliquées dans une relation
avec un partenaire plus vieux (Leitenberg et Saltzman, 2003; Manlove
et coll., 2005) et de s’engager dans des comportements sexuels à risque
(Ponton et Judice, 2004). De plus, les filles et les garçons homosexuels (ou
ceux en état de questionnement sur leur orientation) seraient plus vulné-
rables et, par contrecoup, plus à risque. Les éléments du dossier allaient
dans ce sens, par exemple rencontrer l’agresseur dans une chambre de
clavardage gaie (Wolak et coll., 2008). Il semble que les stigmatisations,
l’hostilité ainsi que le sentiment d’isolement et de solitude altèrent la
perception de la différence d’âge entre la victime et l’agresseur. Ces ado-
lescents se tourneraient donc vers Internet pour « trouver des réponses
sur la sexualité et trouver des partenaires », lesquels pourraient toutefois
s’avérer être des adultes les exploitant (Wolak et coll., 2008).
Certaines activités sur Internet sont perçues comme problématiques
par les médias et les parents. Selon Wolak et coll. (2008), le fait de divul-
guer des informations personnelles en ligne ne serait toutefois pas une
condition sine qua non menant à une victimisation. Le problème réside
dans le fait que la pratique de donner son nom, son adresse de courriel,
son école, etc., est tellement répandue que les événements probléma-
tiques, beaucoup moins prévalents, ne peuvent s’expliquer uniquement
par ce critère. De plus, certaines études soulignent que les stratégies
des AEI n’ont pas réellement changé depuis l’arrivée du Web 2.0 (Rawe,
2006, et Schrobsdorff, 2006, dans Wolak et coll., 2008), dans la mesure
où les infractions sexuelles adulte/adolescent amorcées sur Internet
impliquent des suspects à la recherche de personnes vulnérables et non
de victimes aléatoires, trouvées sur des sites de réseautage social (Wolak

li fortin PO.indb 140 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 141

et coll., 2008). Ainsi, la vulnérabilité d’un jeune se traduirait davantage


par le type d’interaction qu’il a avec son interlocuteur que dans l’action
plutôt passive de diffuser des informations personnelles en ligne. Il va
sans dire que ces résultats doivent être interprétés avec prudence et qu’il
faudra attendre de voir des études plus approfondies sur le sujet. La pre-
mière étape de toute victimisation implique nécessairement une prise
de contact, et la page Web personnelle d’un jeune où sont affichées ses
coordonnées, mais aussi ses intérêts, est une bonne entrée en matière
pour un AEI. Ainsi, il faut continuer d’éduquer les jeunes à faire preuve
de discernement dans le partage d’informations sur Internet.
Outre la diffusion d’informations personnelles, il existe d’autres patrons
d’activités risquées que les jeunes vont reproduire et qui méritent notre
attention. Dans un sondage réalisé aux États-Unis, plusieurs de ces acti-
vités ont été clairement identifiées comme faisant grimper les proba-
bilités de victimisation (Ybarra et coll., 2007). Si, dans la vraie vie, les
activités comme sortir tard le soir et parler à des inconnus sont répu-
tées être des facteurs augmentant les probabilités de victimisation, leurs
pendants virtuels, quoique perçus différemment, peuvent s’avérer tout
aussi dangereux. Ainsi, interagir en ligne avec des inconnus, accepter
des inconnus dans sa liste d’amis, parler de sexualité à des inconnus,
rechercher de la pornographie, être impoli et être méchant en ligne sont
des facteurs significatifs. Les jeunes ayant participé à trois ou quatre de
ces activités sont de cinq à onze fois plus susceptibles de déclarer une
victimisation en ligne que ceux qui ne participent pas à ce genre d’acti-
vités (Ybarra et coll., 2007).

8.1.3 Absence de gardiens : l’arsenal technique


peut-il remplacer la sensibilisation?
Lorsqu’on parle d’absence de gardiens, on ne parle pas nécessairement
des policiers. En effet, les personnes les mieux placées pour éviter qu’un
crime se produise sont les membres de la famille, les voisins, les amis,
les connaissances, les passants, le propriétaire des lieux, etc. (Clarke
et Felson, 1993). Cette théorie se comprend aisément dans le cas d’un
crime commis dans un lieu public, alors que le prédateur attendra que
la cible soit seule, qu’il y ait peu de passants à proximité et que la visi-
bilité soit minimale pour un témoin de la scène. On peut observer les
mêmes mécanismes dans le monde virtuel. Certains prédateurs vont

li fortin PO.indb 141 2013-02-13 16:30


142 Cybercriminalité – Entre inconduite et crime organisé

utiliser un endroit virtuel public bien ciblé (comme une chambre pour
adolescents sur le réseau IRC) pour faire une annonce et ensuite amener
leur interlocuteur vers un endroit virtuel plus discret, comme une mes-
sagerie instantanée telle que MSN (Ouellet, 2008). De cette façon, ils
peuvent aisément avoir une discussion privée, loin des observateurs et
loin des « passants ». Qui plus est, les services de messagerie instantanée
se retrouvent sur presque tous les ordinateurs et même sur certains télé-
phones cellulaires.
En outre, on cherche à faire jouer le rôle de gardien des activités problé-
matiques aux parents. Les différentes campagnes de sensibilisation à la
prédation sur Internet soulignent l’importance d’installer l’ordinateur
dans un endroit passant comme le salon, afin d’augmenter la supervision
et la surveillance des activités de l’adolescent. Toutefois, la difficulté pour
les parents de rester au courant des différentes technologies utilisées par
les jeunes et l’idée préconçue que rien ne peut arriver dans le confort du
foyer familial sont des obstacles importants. La supervision parentale
demeure néanmoins un facteur de protection contre ce type de crime.
Par ailleurs, différents mécanismes sont intégrés à même les différents
logiciels et sites Web de réseautage social, tels que l’autorisation d’amitié,
le blocage d’une demande, mais très rarement la dénonciation d’un
internaute potentiellement dangereux. Ainsi, les moyens techniques
permettant la gestion des événements problématiques viennent com-
promettre la détection de ces individus qui auraient été dénoncés dans
un contexte de « vraie vie » (Fortin, 2005). De plus, aucune technique
de supervision constante ni aucun mécanisme technique ne pourront
être plus efficaces que l’éducation et la conscientisation. À cet égard,
beaucoup de programmes de prévention permettent aux adolescents de
détecter des comportements et des situations problématiques et d’ainsi
prévenir les abus.

8.2 Législation
Le Code criminel canadien interdit à tout adulte de communiquer au
moyen d’un ordinateur avec une personne mineure dans le but d’avoir
des rapports sexuels.

li fortin PO.indb 142 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 143

Leurre
172.1 (1)  Commet une infraction quiconque communique au moyen d’un ordina-
teur au sens du paragraphe 342.1(2) avec :
a) une personne âgée de moins de dix-huit ans ou qu’il croit telle, en vue de faci-
liter la perpétration à son égard d’une infraction visée au paragraphe 153(1),
aux articles 155 ou 163.1, aux paragraphes 212(1) ou (4) ou aux articles 271,
272 ou 273;
b) une personne âgée de moins de seize ans ou qu’il croit telle, en vue de faciliter
la perpétration à son égard d’une infraction visée aux articles 151 ou 152, aux
paragraphes 160(3) ou 172(2) ou à l’article 280;
c) une personne âgée de moins de quatorze ans ou qu’il croit telle, en vue de
faciliter la perpétration à son égard d’une infraction visée aux articles 151 ou
152, aux paragraphes 160(3) ou 173(2) ou à l’article 281.

Peine
(2)  Quiconque commet l’infraction visée au paragraphe (1) est coupable :
a) soit d’un acte criminel passible d’un emprisonnement maximal de dix ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire et passible d’un emprisonnement maximal de dix-huit mois.

Présomption
(3)  La preuve que la personne visée aux alinéas (1)a), b) ou c) a été présentée à
l’accusé comme ayant moins de dix-huit, seize ou quatorze ans, selon le cas, consti-
tue, sauf preuve contraire, la preuve que l’accusé croyait, au moment de l’infraction
présumée, qu’elle avait moins que cet âge.

L’entrée en vigueur de cet article en juillet 2002 a permis d’établir que


l’intention du législateur est de protéger les enfants de l’exploitation sur
Internet. Notons que des balises ont dû être déterminées en ce qui a trait
aux peines applicables. Ainsi, des rectifications à la hausse quant aux
peines maximales d’emprisonnement ont caractérisé les modifications
principales apportées à cet article en 2008. Présentement, une proposi-
tion a été déposée au Parlement concernant l’adoption d’un projet de loi
établissant l’imposition d’une peine minimale pour ce type de délit. Lors
d’une procédure par acte criminel, le coupable peut maintenant purger
le double de ce qu’avait prévu le législateur en 2002, soit jusqu’à 10 ans
d’emprisonnement. Par contre, dans le cas de culpabilité par procédure

li fortin PO.indb 143 2013-02-13 16:30


144 Cybercriminalité – Entre inconduite et crime organisé

sommaire, une peine maximale d’emprisonnement de 18 mois est pos-


sible. L’arrêt R. c. Deck a permis de démontrer l’importance et la gravité
du leurre lorsqu’un individu passe à l’acte en commettant des gestes
sexuels à l’égard d’un enfant. Le tribunal avait procédé à l’inventaire
des peines imposées dans ces circonstances : les peines établies variaient
entre un sursis de six mois jusqu’à une peine de détention d’un an et
demi (R. c. Fortin). Par contre, la tendance est plus souvent de donner
une sentence d’un an de détention accompagnée d’un suivi probatoire
de trois ans. Dans le cas de Philippe Truchon, le nombre de victimes se
chiffrait à 286, soit un record selon la jurisprudence étasunienne et cana-
dienne en la matière. Malgré ce nombre impressionnant, il a écopé de
trois ans d’emprisonnement, sentence établie par le juge Rheault, à partir
notamment de la jurisprudence, mais aussi en raison du fait que les délits
de leurre n’ont pas mené à une rencontre physique des victimes, relevant
davantage du voyeurisme, selon les propos de l’avocat de la défense.
Par ailleurs, quelques jugements importants sont venus préciser les élé-
ments constitutifs de l’infraction [R. c. Legare (2006), R. c. Fortin (2006),
R. c. Randall (2006) et R. c. Smith (2007)]. Selon les termes légaux de
l’article 172.1 (C.cr.), le leurre représente une infraction commise au
moyen d’un ordinateur lorsqu’il permet la facilitation d’un des actes
suivants (Code criminel) :
// Pour une personne âgée de moins de 18 ans : l’exploitation sexuelle,
l’inceste, la pornographie juvénile, le proxénétisme, la prostitu-
tion, l’agression sexuelle, l’agression sexuelle armée ou l’agression
sexuelle grave.
// Pour une personne âgée de moins de 16 ans : l’enlèvement d’une
personne âgée de moins de 16 ans.
// Pour une personne âgée de moins de 14 ans : les contacts sexuels,
l’incitation à des contacts sexuels, la bestialité en présence d’enfants
ou l’incitation de ceux-ci, l’exhibitionnisme ou l’enlèvement d’une
personne âgée de moins de 14 ans.
Dans R. c. Smith (2007), il a été établi que les cinq éléments constitutifs
d’un dossier sont les suivants :
// l’utilisation d’un ordinateur;
// la communication avec la victime au moyen de l’ordinateur;

li fortin PO.indb 144 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 145

// la croyance que la personne avec qui l’accusé communique a moins


de 14 ans, moins de 16 ans ou moins de 18 ans;
// l’intention de communiquer avec cette personne dans le but de
faciliter la commission du délit contraire aux articles inscrits ci-
dessus dans le Code criminel;
// la commission du délit par l’accusé à l’endroit et à l’heure spécifiés
dans les accusations.
L’élément précisant que le suspect doit percevoir la victime comme étant
mineure vient confirmer qu’un policier se présentant avec une telle iden-
tité peut déposer des accusations lorsqu’il est leurré par un adulte. Dans
R. c. Levigne (2010), on ajoute que « c’est la croyance de l’accusé qui
est en cause et non l’âge réel de la personne avec laquelle il communi-
quait par ordinateur » qui importe. Ainsi, la personne doit utiliser des
mesures raisonnables de vérification de l’âge pour assurer une croyance
sincère de l’âge de l’interlocuteur.
Par ailleurs, dans la cause R. c. Legare, il était entendu qu’il fallait
démontrer l’intention de la commission du délit par la demande d’une
rencontre physique entre l’accusé et la victime. À la cour d’appel, cet
élément a été simplifié en précisant la définition de l’infraction, soit la
simple communication dans le but de faciliter la commission d’un autre
crime. Ainsi, l’actus reus (l’acte) du crime ne se restreint pas aux situa-
tions dans lesquelles un adulte tente de persuader un enfant de le ren-
contrer. Dans une autre cause, il a été établi que le fait de communiquer
avec la simple intention de commettre un second délit n’est pas moins
grave que de commettre ce délit (R. c. Randall). Selon le juge, il faut per-
mettre une poursuite efficace des prédateurs internautes; la poursuite n’a
pas à établir que l’accusé a l’intention de commettre l’une des infractions
mentionnées. Il lui suffit de prouver que l’enfant a été leurré dans le but
de faciliter la commission de l’une des infractions secondaires. Ainsi,
le mens rea (l’intention) est la communication intentionnelle par un
moyen proscrit sachant et exprimant consciemment le désir de com-
mettre l’acte prohibé. L’actus reus se produit lorsqu’il y a communication
à travers un média proscrit, l’ordinateur, et qu’il y a une signification
objective d’une intention de mener à terme l’acte prohibé, si les condi-
tions le permettent. Quant à la relation établie entre le cyberprédateur
et sa victime, leur conversation ne doit pas nécessairement inclure du
contenu pornographique (établi dans R. c. Gagné). La communication

li fortin PO.indb 145 2013-02-13 16:30


146 Cybercriminalité – Entre inconduite et crime organisé

doit favoriser l’établissement d’un lien de confiance en vue de faciliter la


commission d’un acte prévu à l’article 172 du Code criminel.
De surcroît, une rencontre représente plus que de la préparation, c’est
plutôt un attentat de commettre un délit. Comme le juge l’a souligné,
à peine l’accusé espère-t-il une rencontre qu’il peut déjà être en train
de leurrer. Ce qui importe, c’est le fait de faciliter une rencontre, même
s’il est peu probable qu’elle survienne. En effet, le déplacement de
l’enfant d’un lieu à l’autre n’est pas nécessaire pour porter des accu-
sations. L’ordinateur représente l’outil facilitateur dans le leurre, car il
permet la sollicitation d’actes de nature sexuelle. Le terme « faciliter »
utilisé dans l’article du Code criminel signifie « rendre possible » ou
« rendre plus facile » la commission du second délit.

8.3 Étude de cas


La surveillance policière en ligne mène parfois à des arrestations. Dans le
cadre de l’une de ces opérations, le policier peut jouer le rôle d’un enfant
et clavarder avec un suspect, à la recherche d’éléments de preuve. C’est
ce qui a été fait dans le cas de Jonathan Saint-Pierre, un jeune homme
de 19 ans que la police a arrêté, avec son complice Denis Nadeau, après
qu’il a donné rendez-vous à Charline, une jeune adolescente. La fille en
question était en fait un rôle que jouaient les enquêteurs de la Sûreté du
Québec depuis deux mois en clavardant sur Internet. Les deux parties
avaient convenu, lors d’une séance de clavardage, de se rencontrer à une
halte routière de Lavaltrie (Radio-Canada, 2007). Jonathan Saint-Pierre
a plaidé coupable à 6 des 10 chefs d’accusation, entre autres d’« avoir
comploté dans le but de commettre des attouchements sur une per-
sonne de moins de 14 ans et avoir produit de la pornographie juvénile »
(Radio-Canada, 2007). La sentence prononcée fut de huit ans et demi
d’emprisonnement, la plus lourde peine imposée au Québec pour ce
type de délit à cette date. Cette peine fut toutefois réduite de moitié en
procédure d’appel.
Il arrive aussi parfois que le leurre mène à des agressions sexuelles
bien réelles. C’est le cas de Jocelyn Aubut, qui est entré en contact avec
une adolescente en se faisant passer pour une jeune femme de 22 ans.
Il faisait miroiter de grosses sommes d’argent en échange de photos,
mais d’abord, la victime devait rencontrer le « patron » et lui faire une

li fortin PO.indb 146 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 147

fellation. Une rencontre avait été fixée. Aubut et la jeune fille se sont
rendus dans une chambre d’hôtel. Pendant cette rencontre, il y a eu deux
relations sexuelles complètes ainsi qu’une fellation (Desjardins, 2008).
Lors du procès, le juge a souligné que les tribunaux ont déjà décrété que
« les enfants ne peuvent pas consentir à avoir des relations sexuelles
avec des adultes et des personnes d’autorité » (Desjardins, 2008). Le
juge a ajouté sur ce point : « Le fait que la victime se soit fait prendre au
stratagème utilisé par l’accusé ne démontre que sa vulnérabilité. Il ne
s’agit pas d’un facteur atténuant. Les contacts sexuels que l’accusé a eus
avec la victime résultent de la ruse de celui-ci. Il n’est pas surprenant que
l’accusé ait des antécédents de fraude » (Desjardins, 2008).
En 2008, le fait d’afficher une annonce sur Internet a aussi mené au dépôt
d’accusations de leurre envers un homme d’East Angus. Effectivement,
Joël Gagné s’est permis d’espérer un retour favorable à son annonce qui
indiquait : « Homme cherche femme monoparentale pour abuser de ses
enfants » (Thibault, 2008). L’homme, âgé de 33 ans, a clavardé dans le
but de convaincre une femme de le laisser seul avec ses jeunes enfants
afin qu’il puisse abuser d’eux sexuellement, moyennant une rétribution
financière. Son comportement, soulevant l’indignation, a fait l’objet d’un
signalement aux autorités policières, lesquelles se sont chargées du dos-
sier et sont entrées en communication avec monsieur Gagné, jouant le
rôle d’une jeune fille de 13 ans. Le prédateur a alors offert à trois reprises
de l’argent à sa cible en échange de services sexuels. Le tout a mené à
l’arrestation du suspect, lequel a déposé un plaidoyer de culpabilité. La
sentence imposée a été de l’ordre de 18 mois d’emprisonnement.

8.4 Statistiques 
Comme nous l’avons souligné précédemment, certains lieux virtuels
sont propices à la rencontre d’adolescents sur Internet. Ainsi, grâce à
ses visites, l’auteur de leurre informatique développe des comporte-
ments et des habiletés afin d’entrer en contact avec de jeunes victimes.
Des auteurs ont tenté de comprendre quels étaient les comportements
observés ainsi que les «  trucs  » du métier. Suivant la culpabilité de
51 sujets du Colorado à au moins une infraction sexuelle, Briggs et coll.
(2011) ont analysé les données cliniques d’entrevue ainsi que les trans-
criptions de clavardage de ces personnes afin de dégager des comporte-
ments typiques. Dans cette étude, les auteurs concluent à l’existence de

li fortin PO.indb 147 2013-02-13 16:30


148 Cybercriminalité – Entre inconduite et crime organisé

deux groupes distincts : les individus motivés par les contacts sexuels
dans le réel (contact-driven) et les individus motivés par le fantasme
(fantasy-driven). Le premier groupe chercherait à avoir des contacts
sexuels hors ligne avec un adolescent. Internet serait pour ces individus
une première étape, soit celle du rabattage, qui leur permettrait d’obtenir
des coordonnées avec une plus grande efficacité que la recherche dans les
parcs. Le deuxième groupe, quant à lui, serait intéressé à s’engager avec
un adolescent dans une relation de cybersexe, uniquement en ligne, sans
avoir l’intention tacite de le rencontrer hors ligne. Le tableau 8.1 présente
un résumé des comportements en ligne selon le type d’individu.
Selon les auteurs, il existerait un tronc commun aux deux types d’indi-
vidus lors de la phase de recherche d’adolescents avec lesquels ils veulent
communiquer (clavardage, localisation de la victime, établissement du
contact et introduction de contenu sexuel dans la conversation, entre
autres par l’envoi d’une image du sujet nu à la victime). Pour les deux
types d’individus, ces étapes sont nécessaires et font partie de la prise
de contact. Soulignons que les deux types établissent clairement l’âge de
la victime au cours de conversations et sont, en corollaire, préoccupés
par la possibilité que leur interlocuteur puisse être un agent de police
(37,3 % des cas) ou plus encore, semble-t-il, que le secret puisse s’ébruiter
(58,8 %). On peut cependant voir une distinction entre les deux types
lorsque le temps de passer à l’acte sexuel survient. Pour l’individu
fantasy-driven, la masturbation, l’enseignement de la masturbation et
les activités sexuelles en ligne sont beaucoup plus prévalentes (respecti-
vement chez 76,2 %, 66,7 % et 81,0 % de l’échantillon) que chez l’indi-
vidu contact-driven qui, par définition, est probablement plus patient,
ou peut-être moins intéressé par des activités « virtuelles » puisqu’il vise
plutôt le transfert de la relation vers le réel dès que possible.
Par ailleurs, la durée de la relation entre les personnes impliquées semble
très difficile à analyser. C’est ce que concluent les auteurs en affirmant
que la durée de la relation, soit le temps écoulé entre le premier contact
et la rencontre en face à face ou l’arrestation, oscille entre 1 et 180 jours,
pour une moyenne de 19,71 jours (Briggs et coll., 2011). Dans les cas où
l’individu parlait avec une « vraie » victime, plusieurs facteurs reliés à la
logistique d’organisation du suspect ainsi que sa motivation à rencontrer
la victime entraient évidemment en ligne de compte. À l’opposé, quand
le suspect était en discussion avec un agent de police, ce sont plutôt les

li fortin PO.indb 148 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 149

contraintes de l’organisation policière qui entraient davantage en ligne


de compte.

Tableau 8.1 Comportements observés dans les salles de clavardage


(selon l’étude de Briggs et coll., 2011)

Échantillon Contact- Fantasy-


Comportements dans la salle
total driven driven
de clavardage
(N = 51) (N = 30) (N = 21)
Lieux virtuels de rencontre
Salle de clavardage (en direct) 49 (96,1 %) 28 (93,3 %) 21 (100,0 %)
MySpace (messages hors ligne) 2 (3,9 %) 2 (6,7 %) 0 (0,0 %)
A confirmé l’âge de la victime 51 (100,0 %) 30 (100,0 %) 21 (100,0 %)
(au cours de clavardages)
A amorcé des conversations sexuellement 51 (100,0 %) 30 (100,0 %) 21 (100,0 %)
explicites
A envoyé des photos de lui-même nu 35 (68,6 %) 18 (60,0 %) 17 (81,0 %)
à la victime
S’est masturbé pendant le clavardage 21 (41,2 %) 5 (16,7 %) 16 (76,2 %)
A encouragé la victime à se masturber 15 (29,4 %) 2 (16,7 %) 13 (61,9 %)
pendant le clavardage
A fait du cybersexe avec la victime 19 (37,3 %) 2 (6,7 %) 17 (81,0 %)
A tenté d’enseigner des comportements 18 (35,3 %) 4 (13,3 %) 16 (66,7 %)
sexuels à la victime
A menti sur son âge 9 (17,6 %) 6 (20,0 %) 3 (14,3 %)
A demandé si la victime était un agent 19 (37,3 %) 11 (36,7 %) 8 (38,1 %)
de police
A demandé à la victime de garder le secret 30 (58,8 %) 19 (63,3 %) 11 (52,4 %)
sur les relations
A offert de payer en retour de faveurs 4 (7,8 %) 4 (13,3 %) 0 (0,0 %)
sexuelles
A planifié une rencontre en face à face 31 (60,8 %) 28 (93,3 %) 3 (14,3 %)
A essayé de rencontrer la victime 27 (52,9 %) 24 (80,0 %) 3 (14,3 %)
A commis une infraction par contact sexuel 4 (7,8 %) 4 (13,3 %) 0 (0,0 %)
A fait de l’exhibitionnisme sur webcam 16 (31,3 %) 2 (6,7 %) 14 (66,7 %)
(projeté à la victime)
A envoyé de la pornographie en ligne 2 (3,9 %) 0 (0,0 %) 2 (13,3 %)
à la victime

li fortin PO.indb 149 2013-02-13 16:30


150 Cybercriminalité – Entre inconduite et crime organisé

Tableau 8.1 (suite)


Échantillon Contact- Fantasy-
Comportements dans la salle
total driven driven
de clavardage
(N = 51) (N = 30) (N = 21)
Durée de la relation avant la rencontre
ou l’arrestation

Moins de 24 heures 21 (41,2 %) 14 (46,4 %) 7 (33,3 %)


Moins de 1 semaine 13 (25,5 %) 7 (23,3 %) 6 (28,6 %)
Moins de 1 mois 10 (19,6 %) 8 (26,4 %) 2 (9,5 %)
Moins de 3 mois 3 (5,9 %) 0 (0,0 %) 3 (14,3 %)
Plus de 3 mois 4 (7,8 %) 1 (3,3 %) 3 (14,3 %)

La distinction entre les deux types d’auteurs de leurre informatique est


intéressante, mais demeure incomplète. La taille de l’échantillon s’avère
encore trop faible pour pouvoir généraliser de façon satisfaisante et les
résultats n’ont pas fait l’objet de tests statistiques de validité. De plus, il
ne faut pas exclure que des séances de cybersexe ou de masturbation en
ligne puissent être un prélude à une agression sexuelle physique, trans-
formant ainsi le prédateur fantasy-driven en un prédateur contact-driven
en attente ou tout simplement repu pour l’instant. À cet égard, l’étude
donne toutefois de bonnes pistes de réflexion méritant d’être explorées.
Ces résultats sont d’autant plus intéressants quand on les confronte aux
analyses des facteurs de risque associés à la victimisation en ligne pré-
sentés dans la section 8.1.

8.5 Perspectives d’avenir


Le phénomène du leurre étant relativement récent, il est difficile de spé-
culer sur ce à quoi on devra s’attendre au cours des prochaines années.
Mentionnons quelques grandes questions qui feront probablement
partie des enjeux sur la question.
L’appellation de l’auteur du crime de leurre n’est pas encore claire. La
description typique des pédophiles dépeint un individu ayant peu
d’habiletés sociales (Paradis, 2000). La littérature de la période d’avant
Internet enseigne qu’on leur attribue des lacunes au regard de leurs
capacités relationnelles et communicationnelles. L’ordinateur repré-
sente donc l’outil parfait pour la commission du crime par ce type de

li fortin PO.indb 150 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 151

personne, puisqu’il ne nécessite pas d’approche physique. De plus, les


jeunes se méfient moins d’une rencontre sur Internet que d’une ren-
contre réelle. Les dernières études sur les suspects de leurre indiquent
qu’ils sont plutôt d’habiles manipulateurs et qu’ils ont des compétences
à mettre en condition leur victime pour en venir à commettre un abus.
Certains auteurs de leurre pourraient constituer des agresseurs nou-
veau genre, malhabiles socialement, mais habiles communicateurs dans
le monde virtuel. Il s’agirait d’individus conscients du fait que leurs
habiletés en ligne seront rapidement récompensées s’ils savent bien
cibler leurs proies. Aussi, on peut se demander si un modèle explicatif
du leurre qui considérerait les suspects comme des pédophiles au lieu
d’éphébophiles serait adéquat. De plus, on considère maintenant que,
bien que peu d’études aient encore été réalisées sur le phénomène, ce
nouveau type d’agresseur occuperait, selon certains auteurs, un mince
segment à l’extrémité du spectre de la population d’agresseurs sexuels,
en marge des pédophiles et des agresseurs violents et sadiques (Wolak
et coll., 2008). L’hypothèse d’une distinction entre le prédateur fantasy-
driven et le prédateur contact-driven demeure toutefois fort pertinente
pour les chercheurs. Il faudra attendre des études empiriques pour véri-
fier ces hypothèses.
Ensuite, il convient de se demander qui sont les victimes de leurre. Deux
phénomènes sociaux convergents doivent nécessairement être consi-
dérés. D’abord, l’hypersexualisation devient une réalité préoccupante,
car elle entraîne une banalisation de la sexualité auprès des jeunes.
L’éducation sexuelle résultant du visionnement de pornographie peut
grandement compromettre le développement psychosexuel des adoles-
cents. Les rapports égalitaires à travers lesquels existe le respect de soi et
de l’autre ne font pas partie de l’apprentissage ainsi fait en cette matière.
De plus, la valorisation des adolescents par la commission d’actes de
nature sexuelle encourage la victimisation par le leurre chez les jeunes
fréquentant l’univers Web. Enfin, le bassin de victimes augmente pour
les prédateurs, puisque la clientèle juvénile est maintenant facile d’accès
à travers les divers sites de clavardage, les jeunes écoulant leur temps
libre sur Internet. On constate également que d’autres facteurs tels que
la diffusion d’informations personnelles en ligne peuvent contribuer à
la victimisation. On peut aussi émettre l’hypothèse que les différents
facteurs influençant la victimisation des adolescents « dans la vraie vie »
sont transposables dans le virtuel.

li fortin PO.indb 151 2013-02-13 16:30


152 Cybercriminalité – Entre inconduite et crime organisé

En conclusion, des études à venir permettront sans doute d’avoir un


portrait plus représentatif de la réalité, car force est de constater que la
protection des mineurs contre les prédateurs sexuels sur Internet est un
sujet chaud de l’actualité. Par exemple, une étude de l’Internet Safety
Technical Task Force (2008) a affirmé que les jeunes étaient beaucoup
plus « susceptibles d’être victimes d’intimidation par leurs pairs que
d’être approchés par un adulte prédateur en ligne ». Cette étude a sou-
levé la controverse dès sa sortie, ses détracteurs affirmant qu’on ne pou-
vait pas lui donner de la crédibilité dans la mesure où, parmi les auteurs,
se trouvaient des représentants de sites de réseautage social ayant intérêt
à promouvoir l’idée qu’il n’y a pas de problèmes (Musgrove, 2009).

Bibliographie
ALARIE, S., McCANN, B., et DUCHAINE, G. (2007). «  Vos enfants tra-
qués en ligne », canoë.ca [En ligne] www2.canoe.com/infos/dossiers/
archives/2007/09/20070917-140259.html (consulté le 2 novembre 2012). 
AMERICAN PSYCHIATRIC ASSOCIATION (2000). Diagnostic and Statisti-
cal Manual of Mental Disorders, 4e édition mise à jour, Washington, D.C.,
American Psychiatric Publishing, 943 p.
BERLINER, L., et ELLIOTT, D. M. (2002). « Sexual Abuse of Children », dans
J. E. B. Myers (sous la direction de), The APSAC Handbook on Child Mal-
treatment, 2e édition, Thousand Oaks, Calif., Sage, p. 55-78.
BERSON, I. R. (2003). « Grooming Cybervictims : The Psychosocial Effects of
Online Exploitation for Youth », Journal of School Violence, vol. 2, no 1,
p. 5-18.
BRIGGS, P., SIMON, W.T., et SIMONSEN, S. (2011). « An Exploratory Study of
Internet-initiated Sexual Offenses and the Chat Room Sex Offender : Has
the Internet Enabled a New Typology of Sex Offender? », Sexual Abuse :
A Journal of Research and Treatment, vol. 23, no 1, p. 72-91.
CLARKE, R. V. G., et FELSON, M. (1993). Routine Activity and Rational
Choice : Advances in Criminological Theory, New Brunswick, N.J., Trans­
action Publishers, 418 p.
COOPER, S. W., GIARDINO, A. P., VIETH, V. I., et KELLOGG, N. D. (2005).
Child Sexual Exploitation : Quick Reference for Healthcare, Social Serv­
ices, and Law Enforcement Professionals, Saint-Louis, Mo., GW Medical
Publishing, 365 p.
DELAMATER, J., et FRIEDRICH, W. N. (2002). « Human Sexual Develop-
ment », Journal of Sex Research, vol. 39, p. 10-14.

li fortin PO.indb 152 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 153

DESJARDINS, C. (2008). « Leurre sur Internet : un homme écope de 28 mois


de prison », cyberpresse.ca, 17 septembre [En ligne] www.cyberpresse.ca/
actualites/200809/19/01-672460-leurre-sur-Internet-un-homme-ecope-
de-28-mois-de-prison.php (consulté le 2 novembre 2012).
FORTIN, F. (2005). Criminalité informatique : un survol des tendances en évo-
lution, Conférence présentée au congrès de la Société de criminologie du
Québec (Sainte-Adèle, QC, 26 et 27 mai 2005).
FORTIN, J.-L., et DROUIN, S. (2011). « Enquête J.E. : Des prédateurs dange-
reux », canoe.ca, 27 octobre [En ligne] fr.canoe.ca/infos/societe/archi
ves/2011/10/20111027-134540.html (consulté le 2 novembre 2012).
GANNON, M., et MIHOREAN, K. (2005). «  La victimisation criminelle
au Canada, 2004 », Juristat, vol. 25, no 7 [En ligne] publications.gc.ca/
collections/Collection-R/Statcan/85-002-XIF/0070585-002-XIF.pdf
(consulté le 2 novembre 2012).
HINES, D., et FINKELHOR, D. (2007). « Statutory Sex Crime Relationships
between Juveniles and Adults : A Review of Social Scientific Research »,
Aggression & Violent Behavior, vol. 12, p. 300-314.
INTERNET SAFETY TECHNICAL TASK FORCE (2008). Enhancing Child
Safety and Online Technologies : Final Report of the Internet Safety Tech-
nical Task Force to the Multi-State Working Group on Social Networking
of State Attorneys General of the United States [En ligne] www.asclonline.
com/fact/child-safety.pdf (consulté le 2 novembre 2012).
KRONE, T. (2004). «  A Typology of Online Child Pornography Offend­
ing. Trend & Issues », Australian Institute of Criminology. Crime and
Criminal Justice, nº 279 [En ligne] www.aic.gov.au/documents/4/
F/8/%7B4F8B4249-7BEE-4F57-B9ED-993479D9196D%7Dtandi279.pdf
(consulté le 2 novembre 2012).
LANNING, K. V. (2002). « Law Enforcement Perspective on the Compliant
Child Victim », The APSAC Advisor, vol. 14, no 2, p. 4-9.
LEITENBERG, H., et SALTZMAN, H. (2003). « College Women Who Had
Sexual Intercourse when They Were Underage Minors (13-15) : Age of
their Male Partners, Relation to Current Adjustment, and Statutory Rape
Implications », Sexual Abuse, vol. 15, no 2, p. 135-147.
LE JOURNAL DE QUÉBEC (2007). « Déclaration-choc d’un juge : les pédo-
philes méritent la corde », canoe.ca, 24 octobre [En ligne] www2.canoe.
com/infos/societe/exclusif/archives/2007/10/20071024-102903.html
(consulté le 15 janvier 2009).
LIVINGSTONE, S., BOBER, M., et HELSPER, E. (2005). Internet Literacy
Among Children and Young People  : Findings from the UK Children

li fortin PO.indb 153 2013-02-13 16:30


154 Cybercriminalité – Entre inconduite et crime organisé

Go Online Project, London, London School of Economics and Political


Science, 25 p.
MANLOVE, J., MOORE, K. A., LIECHTY, J., IKRAMULLAH, E., et
COTTINGHAM, S. (2005). Sex Between Young Teens and Older Indi­
viduals : A Demographic Portrait, Washington, D.C., Child Trends.
MINAYA, Z. (2006). « Pedophiles Trolling in MySpace Raise Alarm », Chron.
com, 3 mars [En ligne] www.chron.com/business/technology/article/
Pedophiles-trolling-in-MySpace-raise-alarm-1476607.php (consulté le
2 novembre 2012).
MITCHELL, K. J., FINKELHOR, D., et WOLAK, J. (2001). « Risk Factors for
and Impact of Online Sexual Solicitation of Youth », Journal of the Ame-
rican Medical Association, vol. 285, p. 3011-3014.
MSNBC (2012). « To Catch a Predator », série televisée, NBCNews.com [En
ligne] www.msnbc.msn.com/id/10912603 (consulté le 7 décembre 2012).
MUSGROVE, M. (2009). « Challenging Assumptions About Online Preda-
tors », The Washington Post, 25 janvier [En ligne] www.washington-
post.com/wp-dyn/content/article/2009/01/24/AR2009012400182.html
(consulté le 2 novembre 2012).
O’CONNELL, R. (2003). A Typology of Cybersexploitation and Online Groom­
ing Practices [En ligne] www.jisc.ac.uk/uploaded_documents/lis_Paper-
JPrice.pdf (consulté le 2 novembre 2012).
OUELLET, I. (2008). « Exploitation sexuelle des enfants sur Internet », com-
munication présentée lors de L’intersectoriel pour des actions réalistes
et efficaces auprès des victimes d’agression sexuelle (Québec, QC, 5, 6 et
7 novembre 2008).
PARADIS, Y. (2000). « Le modèle de la prévention de la rechute appliqué à
la pédophilie », paru à l’origine dans Sexologie actuelle, janvier 2000,
vol. 8, no 2, p. 4-8 [En ligne] uploads.visionw3.com/sitefiles/association-
dessexologues.com/Pdf/asqsexoactuvolVIIIno2jan2000.pdf (consulté le
2 novembre 2008).
PONTON, L. E., et JUDICE, S. (2004). « Typical adolescent sexual develop-
ment », Child and Adolescent Psychiatric Clinics of North America, vol. 13,
p. 497.
RADIO-CANADA (2007). « Cybercriminalité – Jonathan Saint-Pierre plaide
coupable », radio-canada.ca, 18 septembre [En ligne] www.radio-canada.
ca/regions/mauricie/2007/09/17/005-st_pierre_proces_coupable.shtml
(consulté le 2 novembre 2012).

li fortin PO.indb 154 2013-02-13 16:30


8 Leurre informatique : auteurs, victimes et environnement technologique 155

RAWE, J. (2006). « How safe is MySpace? », time.com, 26 juin [En ligne] www.
time.com/time/magazine/article/0,9171,1207808,00.html (consulté le
2 novembre 2012). [La page n’est plus disponible.]
ROBERTS, D. F., FOEHR, U. G., et RIDEOUT, V. J. (2005). Generation M :
Media in the Lives of 8-18 Year-olds, Menlo Park, CA, Kaiser Family
Foundation.
ROEPER, R. (2006). « Wide-Open MySpace.com Filled with Teens, Danger »,
Chicago Sun-Times, 12 avril [En ligne] www.highbeam.com/doc/1P2-
1623710.html (consulté le 2 novembre 2012).
ROGOSCH, F. A., CICCHETTI, D., et ABER, J. L. (1995). « The Role of Child
Maltreatment in Early Deviations in Cognitive and Affective Processing
Abilities and Later Peer Relationship Problems », Development and Psy-
chopathology, vol. 7, p. 591-609.
SCHROBSDORFF, S. (2006). « Q&A : How to Keep Teens Safe on MySpace.
com  », Newsweek [En ligne] www.msnbc.msn.com/id/11065951/site/
newsweek/print/1/displaymode/1098 (consulté le 8 janvier 2009). [La
page n’est plus disponible.]
THIBAULT, E. (2008). « Annonceur condamné à 18 mois : “Cherche femme
monoparentale pour abuser de ses enfants” » [En ligne] tvanouvelles.ca/
lcn/judiciaire/archives/2011/11/20111130-070714.html (consulté le 9 juin
2010).
WOLAK, J., FINKELHOR, D., et MITCHELL, K. J. (2005a). Child Pornogra-
phy Possessors Arrested in Internet-Related Crimes : Findings from the
National Juvenile Online Victimization Study (NCMEC 06 – 05 – 023),
Alexandria, VA, National Center for Missing & Exploited Children, 64 p.
WOLAK, J., FINKELHOR, D., et MITCHELL, K. (2005b). « The Varieties of
Child Pornography Production », dans E. Quayle et M. Taylor (sous la
direction de), Viewing Child Pornography on the Internet : Understanding
the Offence, Managing the Offender, Helping the Victims, London, Russell
House Publishing Ltd, p. 31-48.
WOLAK, J., MITCHELL, K. J., FINKELHOR, D., et YBARRA, M. L. (2008).
« Online “Predators” and their Victims : Myths, Realities, and Impli-
cations for Prevention and Treatment », American Psychologist, vol. 63,
no 2, p. 111-128.
YBARRA, M. L., MITCHELL, K., FINKELHOR, D., et WOLAK, J. (2007).
« Internet Prevention Messages : Are We Targeting the Right Online
Behaviors? », Archives of Pediatric and Adolescent Medicine, vol. 161,
p. 138-145.

li fortin PO.indb 155 2013-02-13 16:30


li fortin PO.indb 156 2013-02-13 16:30
Chapitre

9
Intimidation à l'heure d'Internet
Nancy Ryan1

L’expérience des jeunes sur Internet est généralement plaisante et posi-


tive, mais il arrive parfois que certains d’entre eux voient leur intégrité
et leur sécurité menacées. C’est le cas des jeunes internautes victimes de
cyberintimidation. Selon une étude réalisée par le Réseau Éducation-
Médias (2005) auprès de 5 200 internautes canadiens de 9 à 17 ans, 34 %
des jeunes auraient été victimes de cyberintimidation.
Or, les adolescents sont à un stade de leur développement où ils sont
particulièrement à risque d’être affectés négativement par des attaques
de leurs pairs ou d’inconnus visant leur image personnelle et leur statut
social (Erikson, 1950). Dans certaines situations de cyberintimidation,
cette menace sera minime et aura peu ou pas d’impacts négatifs sur
la victime, alors que dans d’autres, elle leur laissera d’importantes
séquelles psychologiques et sociales.

9.1 Définitions et types de cyberintimidation


Plusieurs auteurs ont tenté de définir la cyberintimidation, si bien qu’il
n’existe toujours pas à ce jour de définition universelle. L’opérationnali-
sation de la cyberintimidation n’étant pas toujours la même d’une étude

1. École de criminologie de l’Université de Montréal.

li fortin PO.indb 157 2013-02-13 16:30


158 Cybercriminalité – Entre inconduite et crime organisé

à l’autre, le nombre de comportements pouvant être considérés comme


tels est très grand. Par conséquent, la prévalence et la fréquence de ce
phénomène tendent à varier considérablement d’une étude à l’autre.
La définition de la cyberintimidation la plus restrictive décrit celle-ci
comme un « acte agressif et intentionnel commis par un groupe ou un
individu en utilisant des formes électroniques de communication, de
façon répétée et sur une certaine période de temps, contre une personne
qui ne peut se défendre facilement » (Smith, Mahdavi, Carvalho, Fisher,
Russell et Tippett, 2008, p. 1). Elle reprend les éléments essentiels de la
définition classique de l’intimidation, c’est-à-dire des actes qui blessent
ou causent un inconfort, qui sont répétés et intentionnels, survenant
dans un contexte où règne un déséquilibre de pouvoir entre l’auteur et
sa victime (Nansel, Overpick, Pilla, Ruan, Simons-Morton et Scheidt,
2001; Olweus, 1987; Rigby, 1993). Ces éléments se retrouvent également
dans la définition résultant de l’étude de Vandebosch et Van Cleemput
(2008). Ces auteurs ont créé 53 groupes de discussion (focus groups) dans
le but de demander à des jeunes de 10 à 18 ans de donner leur définition
de la cyberintimidation. Pour eux, la cyberintimidation doit avoir pour
but de blesser une cible et être perçue par la cible comme étant blessante,
faire partie d’un ensemble répétitif d’actions négatives en ligne ou hors
ligne et être commise dans le cadre d’une relation caractérisée par un
déséquilibre de pouvoir entre l’auteur et la cible (au point de vue de la
force physique, de l’âge, des habiletés informatiques ou de l’anonymat).
Un autre auteur, Li (2006, p. 1779), définit la cyberintimidation comme
«  l’utilisation des technologies d’information et de communication
comme le courriel, le téléphone cellulaire, les messages textes, les mes-
sages instantanés, les sites Web diffamatoires, et les sites de sondage
diffamatoires; qui servent de médium à un groupe ou à un individu
pour adopter un comportement hostile, intentionnel et répété dans le
but de blesser les autres ». La cyberintimidation peut également être
décrite comme l’action « d’envoyer des images ou des messages blessants
ou cruels en utilisant Internet ou d’autres moyens de communication
digitaux » (Willard, 2006, p. 1).
La cyberintimidation peut être directe, lorsque les messages sont envoyés
directement de l’auteur à la victime (Aftab, 2006). Elle s’apparente ainsi
à de l’intimidation verbale dans un contexte hors ligne. Sur Internet,

li fortin PO.indb 158 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 159

elle peut alors prendre la forme de flaming, de harcèlement2 ou de har-


cèlement criminel3 (Willard, 2006). Le flaming se produit lorsque des
messages électroniques visant un individu et comportant un langage
colérique et vulgaire sont envoyés. Le harcèlement survient lorsque
quelqu’un envoie de façon répétée des messages offensants, rudes et
insultants à sa victime. Le harcèlement criminel est l’envoi répétitif de
messages qui incluent des menaces ou qui amènent la victime à craindre
pour sa sécurité.
La cyberintimidation peut également s’effectuer par voie indirecte,
c’est-à-dire que l’auteur se sert d’autrui pour cyberintimider sa victime
(Aftab, 2006). Ce phénomène est analogue à l’intimidation sociale4 en
contexte hors ligne, qui se définit comme l’ensemble des actions diri-
gées dans le but de porter atteinte à l’estime de soi ou au statut social
d’autrui par l’utilisation d’une tierce partie (Cairns, Cairns, Neckerman,
Ferguson et Gariépy, 1989). Celle-ci peut être consciente de son statut
de complice, mais peut également ne pas l’être; par exemple lorsque le
cyber­intimidateur personnifie sa victime sur Internet et provoque les
autres. La cyberintimidation par voie indirecte peut prendre diverses
formes (Willard, 2006). Ainsi, le dénigrement se produit par la propaga-
tion sur Internet de rumeurs et de potins cruels au sujet d’une personne
dans le but d’endommager sa réputation ou ses relations interperson-
nelles. La personnification est possible lorsqu’un individu accède au
compte d’un autre, se fait passer pour ce dernier et envoie des messages
le faisant mal paraître, ou alors pouvant lui causer des problèmes ou
même le mettre en danger. L’outing consiste à révéler les secrets d’un
individu ou des informations embarrassantes à son sujet. Un individu
peut également en piéger un autre en l’amenant à lui confier des infor-
mations personnelles puis en révélant celles-ci à d’autres. Une dernière
forme de cyberintimidation indirecte est le fait d’exclure quelqu’un de
façon intentionnelle sur Internet. Cette exclusion peut se produire à
partir d’une liste d’amis sur Internet ou d’un groupe en ligne.

2. Traduction libre de harassment. 


3. Traduction libre de cyberstalking.
4. Les termes d’intimidation indirecte et d’intimidation relationnelle peuvent être
employés ici comme synonymes d’intimidation sociale, bien qu’il existe de
petites différences conceptuelles entre ceux-ci (Archer et Coyne, 2005).

li fortin PO.indb 159 2013-02-13 16:30


160 Cybercriminalité – Entre inconduite et crime organisé

9.2 Cyberespace : un facilitateur


de la cyberintimidation
En raison de sa nature particulière, le cyberespace a un rôle considérable
à jouer dans la perpétration d’actes de cyberintimidation. Internet peut
d’abord influencer la motivation des jeunes à intimider les autres en
réduisant leurs inhibitions (Suler, 2004). En effet, les interactions sur
Internet sont caractérisées par une absence d’indices visuels et audi-
tifs qui empêche les interlocuteurs de détecter les réactions d’autrui et
d’ainsi saisir l’impact de leurs actes. Cela a pour effet de réduire leur
niveau d’empathie face à l’autre et de les amener à agir plus agressive-
ment (Willard, 2003). Alors qu’un individu n’aurait pas eu le « courage »
d’intimider hors ligne par peur de la réaction de sa victime ou de ses
représailles, la possibilité d’intimider anonymement sur Internet, sans
être en présence de sa victime, peut l’amener à commettre des actes de
cyberintimidation. Enfin, le fait de dissocier le monde virtuel du monde
réel peut conduire certaines personnes à ne pas assumer les actes qu’elles
commettent en ligne et, par conséquent, à agir de façon plus agressive
sur Internet (Patchin et Hinduja, 2006).
Les auteurs d’intimidation hors ligne peuvent également être amenés à
commettre leurs actes en ligne en raison de certains attraits d’Internet.
La possibilité de communiquer facilement et rapidement des textes,
des photographies et des vidéos à une audience infinie diminue l’effort
requis pour faire de l’intimidation (Shariff, 2005; Strom et Strom, 2005).
Également, plus le nombre de participants à l’acte de cyberintimidation
augmente, plus le rapport de forces est débalancé, et plus l’impact poten-
tiel de l’intimidation sur la victime est susceptible d’augmenter.
Le cyberespace permet également une plus grande accessibilité des
victimes (Suler, 2004). Alors qu’auparavant les victimes d’intimida-
tion avaient pour refuge leur maison, l’arrivée d’Internet a permis aux
auteurs d’intimidation de commettre leurs actes en tout temps par
courriel, message instantané, site Internet, blogue ou site de réseau-
tage social. Cette possibilité pour les élèves de faire de l’intimidation en
dehors de leur école ou de leur voisinage a pour effet de réduire leurs
risques d’être sanctionnés, puisque l’école pourrait juger que ces actes
sont hors de sa juridiction.
Pour les jeunes, le fait de cyberintimider plutôt que d’intimider une
personne dans un lieu physique et public a parfois pour effet de réduire

li fortin PO.indb 160 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 161

leurs risques de détection, car ils sont rarement supervisés par leurs
parents ou leurs enseignants lors de leur usage d’Internet (Lines, 2007).
Similairement, l’anonymat offert par Internet permet aux cyberinti-
midateurs d’éviter une détection et une dénonciation par leurs ensei-
gnants, leurs parents et parfois même leur victime (Li, 2007).
Il semble donc que ces technologies visant à faciliter la communication
et la diffusion de l’information constituent des armes à double tranchant
puisqu’elles facilitent également la réalisation de conflits et d’actes de
diffamation. La section 9.3 présente quelques cas où ces armes ont été
employées dans le but de commettre des actes d’intimidation.

9.3 Cas pratiques


Plusieurs cas de cyberintimidation ont été relatés dans les médias. Bien
que les cas médiatisés présentés dans cette section soient susceptibles
d’être plus graves que la majorité des cas de cyberintimidation, ils
illustrent bien la variété de situations de cyberintimidation pouvant
survenir.
// Un des cas de cyberintimidation les plus connus s’est produit au
Québec. Surnommé le « Star Wars Kid », un jeune de 15 ans s’est
filmé en train d’imiter des mouvements de personnages du film
Star Wars dans une salle de classe de son école. Des élèves ont
découvert la vidéo et l’ont diffusée sur Internet. Or, celle-ci a connu
une immense popularité et des millions de personnes partout dans
le monde l’ont visionnée. Cela a eu pour effet d’humilier le jeune au
point de l’amener à consulter un psychologue et à ne plus retourner
à l’école. Ses parents ont entamé des poursuites judiciaires contre
les familles des jeunes cyberintimidateurs, lesquelles se sont termi-
nées par une entente hors cour (Thanh Ha, 2006).
// En Ontario, des jeunes ont créé un site Internet incitant les gens
à se moquer d’un de leurs pairs (Leishman, 2005). Plusieurs com-
mentaires étaient cruels et certains d’entre eux visaient à ternir
sa réputation, l’accusant même de pédophilie. Après plusieurs
mois d’efforts, les parents de ce jeune ont réussi à faire enlever la
page Web par la compagnie qui l’hébergeait.

li fortin PO.indb 161 2013-02-13 16:30


162 Cybercriminalité – Entre inconduite et crime organisé

// Aux États-Unis, une fille de 13 ans a développé une relation sur un


site de réseautage social avec quelqu’un qu’elle croyait être un jeune
garçon. Un jour, le ton des messages qu’elle recevait de ce « garçon »
a changé brusquement et les messages sont devenus méchants et
cruels, allant jusqu’à affirmer que le monde serait mieux sans elle.
La fille a mis fin à ses jours peu de temps après avoir reçu ce dernier
message. Ce que la fille ne savait pas, en revanche, est que le garçon
était en fait une ancienne copine, la mère de celle-ci et un employé
de la mère qui avaient créé un faux profil dans le but de l’humilier.
La mère a été reconnue coupable pour ensuite être acquittée de
violations au Computer Fraud and Abuse Act (Stelter, 2008).
// Une jeune fille de 18 ans s’est suicidée plusieurs mois après que son
ex-petit copain a envoyé des photos d’elle nue à des filles de son
école et que celles-ci se sont mises à la harceler et à la maltraiter.
Elle lui avait envoyé ces photos par message texte à l’époque où ils
se fréquentaient (Celizic, 2009).
À partir de ces quatre cas, il est possible de dégager plusieurs conclusions
au sujet du phénomène de la cyberintimidation :
// Les filles, autant que les garçons, peuvent commettre des actes de
cyberintimidation ou en être la cible.
// Les actes de cyberintimidation peuvent comprendre entre autres
la diffusion de photos ou de vidéos embarrassantes, la création de
sites Web insultants, la personnification d’un individu et l’envoi
d’insultes par médias sociaux.
// La cyberintimidation peut impliquer de jeunes adolescents, des
adolescents plus âgés et même des adultes.
// La cible peut être complètement innocente ou peut avoir commis
un geste déplaisant ayant provoqué l’acte de cyberintimidation.
// Les cibles peuvent se faire intimider par une ou plusieurs personnes
à la fois.
// Les actes de cyberintimidation peuvent être commis publiquement
ou en privé.
// La cible peut connaître ou ne pas connaître l’auteur de l’acte de
cyberintimidation et celui-ci peut agir dans l’anonymat ou non.

li fortin PO.indb 162 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 163

// Les conséquences peuvent être considérables pour les cibles : pro-


blèmes psychologiques, décrochage scolaire et suicide.

9.4 Législation : quelles sont les dispositions


de la loi?
Le tableau 9.1 présente les dispositions actuelles du Code criminel cana-
dien susceptibles d’être appliquées à des événements de cyberintimida-
tion (Sûreté du Québec, 2009).

Tableau 9.1 Dispositions du Code criminel canadien pouvant s’appliquer


à la cyberintimidation

Disposition du
Exemple de comportement visé
Code criminel
Harcèlement criminel Utiliser les technologies Internet pour communiquer de façon
(art. 264(1)) répétée avec une personne en sachant qu’elle se sent harcelée
Proférer des menaces Utiliser un système de messagerie électronique pour envoyer
(art. 264.1(1)) des courriels de menaces envers d’autres personnes
Faux message Transmettre, à l’aide d’un système de messagerie électronique,
(art. 372(1)) de faux renseignements dans l’intention de nuire à quelqu’un
Extorsion Utiliser les technologies Internet pour menacer une personne
(art. 346(1)) en exigeant quelque chose (faveurs sexuelles ou autres)
Utiliser les technologies Internet en se faisant passer pour
une personne, dans l’intention d’obtenir un avantage pour
Supposition intentionnelle
soi-même ou pour une autre personne, d’obtenir un bien ou
de personne (art. 403)
un intérêt dans un bien, ou de causer un désavantage à la per-
sonne pour laquelle on se fait passer, ou à une autre personne
Utiliser les technologies Internet pour intimider ou tenter
d’intimider une personne par des menaces de violence ou
d’un autre mal, ou de quelque peine, dans le dessein de la
Intimidation (art. 423)
forcer à s’abstenir de faire une chose qu’elle a légalement le
droit de faire, ou à faire une chose qu’elle peut légalement
s’abstenir de faire

Des articles relatifs à la diffamation pourraient également s’appliquer


dans certains cas de cyberintimidation. Les dispositions pertinentes
du Code criminel à l’égard du libelle diffamatoire sont les articles 297
à 301. L’article 298 du Code criminel présente l’infraction du libelle
diffamatoire comme « une matière publiée sans justification ni excuse

li fortin PO.indb 163 2013-02-13 16:30


164 Cybercriminalité – Entre inconduite et crime organisé

légitime et de nature à nuire à la réputation de quelqu’un en l’exposant


à la haine, au mépris ou au ridicule, ou destinée à outrager la personne
contre qui elle est publiée ». Outre la connaissance de la fausseté, le
libelle diffamatoire nécessite la preuve hors de tout doute raisonnable
de l’intention de diffamer.
De plus, en vertu de l’article 299 du Code criminel, il importe que le
libelle soit publié. Une personne publie un libelle lorsque, selon le cas,
elle l’exhibe en public, le fait lire ou voir, le montre ou le délivre, ou le fait
montrer ou délivrer dans l’intention qu’il soit lu ou vu par la personne
qu’elle diffame ou par toute autre personne. Ainsi, le réseau Internet
pourrait être visé par cette définition.
La cyberintimidation peut également être assujettie à la Loi canadienne
sur les droits de la personne, relevant du droit civil et sanctionnant la
haine et la discrimination basées sur la race, l’origine ethnique, la cou-
leur, la religion, le sexe, l’orientation sexuelle, l’état matrimonial ou
familial et les handicaps physiques ou mentaux.
Peu de jugements en matière criminelle et pénale ont été rendus au
Canada en lien avec la cyberintimidation. La majorité des jugements
canadiens liés à la cyberintimidation concernent des cas de libelle diffa-
matoire5 ou le harcèlement criminel en ligne. Une décision a été rendue
en 2006 concernant un cas de harcèlement criminel commis en ligne
(CBC News, 2006). Un Albertain a été condamné à un an de prison
pour avoir piraté le téléphone cellulaire et les comptes bancaires de son
ex-petite amie et pour avoir envoyé des photos embarrassantes d’elle à
sa famille et à ses amis. En 2009, un autre Albertain a été condamné
à 90 jours d’emprisonnement pour harcèlement criminel après avoir
envoyé à sa victime et aux proches de celle-ci des centaines de cour-
riels, de messages textes et de messages vocaux menaçants, harcelants et
sexuels (R. v. Wenc, 2009 ABCA 328 (CanLII)). L’individu a également
utilisé plus de vingt fausses identités en ligne dans le but de cacher sa
véritable identité.
Par ailleurs, il semble qu’on n’emploie pas certaines des lois men-
tionnées précédemment pour condamner des comportements de

5. Nous ne présentons pas d’exemples de jugements de libelle diffamatoire dans ce


chapitre, puisqu’un chapitre de ce livre s’intéresse spécifiquement à ce phéno-
mène.

li fortin PO.indb 164 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 165

cyberintimidation. Par exemple, l’article de loi sur la supposition inten-


tionnelle de personne est utilisé dans les cas de vols d’identité plutôt
que pour les cas de personnification en ligne dans le but de blesser
(Vancouver Sun, 2011). À titre d’exemple, mentionnons un dossier
impliquant un individu de Dorval qui s’adonnait à la cyberprédation,
mais qui n’hésitait pas à utiliser la menace de cyberintimidation pour
parvenir à ses fins :
Lesiewicz repérait ses victimes sur un site de clavardage et les
incitait à offrir un spectacle érotique devant leur webcam, sou-
vent sous la menace. Il se faisait parfois passer pour une amie de
la victime dont il imitait le profil. D’autres fois, il volait l’identité
d’une jeune femme qu’il avait déjà leurrée.
La plupart du temps, les victimes refusaient de donner un spec-
tacle érotique. Il les menaçait de fermer leur compte de messa-
gerie, de « faire exploser » leur ordinateur ou encore de pirater
les cartes de crédit de leurs parents. Il était assez habile en infor-
matique pour prendre le contrôle de leur boîte courriel.
Lorsque les victimes voulaient mettre fin au manège, Lesiewicz
les menaçait d’envoyer le premier enregistrement à tous leurs
contacts. « Que les victimes se prêtent au jeu ou non, il mettait
ses menaces à exécution », a résumé la procureure de la Cou-
ronne, Cynthia Gyenizse, ce matin (Touzin, 2010).
Cet exemple montre comment les outils technologiques peuvent facile-
ment faire des victimes de personnes ayant distribué des images d’elles-
mêmes, et ce, sous la menace ou avec consentement6.

9.5 Statistiques

9.5.1 Prévalence et fréquence de la cyberintimidation


Plusieurs auteurs à travers le monde ont tenté de mesurer la prévalence
et la fréquence de la cyberintimidation. Les résultats obtenus sont pré-
sentés en ordre décroissant de la proximité géographique des études
desquelles ils sont extraits.

6. Voir le chapitre 7, sur l’échange de pornographie juvénile entre adolescents, pour


un exposé plus détaillé.

li fortin PO.indb 165 2013-02-13 16:30


166 Cybercriminalité – Entre inconduite et crime organisé

Au Québec, aucune étude n’a été répertoriée à ce jour qui se soit inté-
ressée de près ou de loin à la prévalence ou à la fréquence de la cyber­
intimidation chez les jeunes, mis à part une enquête réalisée auprès de
1 200 enseignants par la firme CROP (2008). Celle-ci révèle que 27 % des
enseignants connaissaient au moins une victime de cyberintimidation.
Parmi ces enseignants, 45 % connaissaient au moins un élève de leur
école qui en était victime.
Au Canada, une étude de Beran et Li (2005) effectuée auprès de 432 élèves
de l’Alberta révèle que 21 % d’entre eux ont été harcelés sur Internet à
plusieurs reprises, alors que 3 % ont avoué avoir harcelé quelqu’un sur
Internet. En 2006, une étude de Li a été réalisée avec un échantillon de
264 élèves albertains de la sixième à la huitième année. Plus de 25 %
ont affirmé avoir été cyberintimidés et 17 % ont dit avoir cyberintimidé
quelqu’un. Parmi ceux qui avouent avoir cyberintimidé quelqu’un, 45 %
ont déclaré avoir été l’auteur de plus de trois incidents. Parmi les vic-
times, 37,8 % ont été cyberintimidées plus de trois fois. Selon une étude
réalisée par le Réseau Éducation-Médias (2005) auprès de 5 200 jeunes
internautes canadiens de 9 à 17 ans, 34 % des jeunes affirment avoir déjà
été victimes d’intimidation sur Internet.
Aux États-Unis, Ybarra et Mitchell (2004b) ont interrogé 1 501 jeunes
âgés de 10 à 17 ans. Ils rapportent que 12 % d’entre eux disent avoir été
agressifs avec quelqu’un en ligne, 4 % affirment avoir été victimes d’une
agression et 3 % déclarent avoir été agresseurs et victimes. Dans une
étude réalisée à l’aide d’un questionnaire sur Internet par Ybarra et coll.
(2007), avec un échantillon de 1 588 Américains âgés de 10 à 15 ans,
34,5 % rapportent au moins un incident de harcèlement sur Internet
s’étant déroulé au cours de l’année précédente, et 8 % rapportent du
harcèlement sur Internet se produisant chaque mois ou plus fréquem-
ment. Patchin et Hinduja (2006) ont également interrogé 571 jeunes
(dont 60 % habitent aux États-Unis) à travers un questionnaire sur
Internet. Près de 30 % affirment avoir été victimes de cyberintimida-
tion. Dans une enquête anonyme sur Internet réalisée par Juvonen et
Gross (2008) auprès de 1 454 élèves de 12 à 17 ans, 73 % des participants
ont affirmé avoir été cyberintimidés une fois ou plus au cours de l’année
précédente.
En Grande-Bretagne, le National Children’s Home (Beran et Li, 2005)
a envoyé un questionnaire à près de 770 enfants âgés de 11 à 19 ans

li fortin PO.indb 166 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 167

et a obtenu pour résultat que 11 % d’entre eux avaient envoyé un mes-
sage d’intimidation ou de menace à quelqu’un sur Internet et que 20 %
avaient été des victimes de tels actes. Chez les participants, 14 % ont
été intimidés par message texte, 5 % par clavardage et 4 % par courriel.
En Australie, Campbell et Gardner (Campbell, 2005) ont interrogé
120 élèves de huitième année concernant leur implication dans le phé-
nomène de la cyberintimidation; 14 % d’entre eux ont affirmé avoir déjà
été victimes et 11 % ont déclaré avoir été auteurs.
Il est important de noter que des différences dans l’opérationnalisa-
tion de ce phénomène et dans la mesure des fréquences compliquent
la comparaison des taux de cyberintimidation. D’une part, certaines
études comprennent un plus grand nombre de comportements que
d’autres dans leur définition de la cyberintimidation. D’autre part, des
sondages demandent aux participants d’inclure tous les actes de cyber­
intimidation subis au cours de leur vie, alors que d’autres ne demandent
que les actes subis au cours de la dernière année. L’atteinte d’un certain
consensus entre chercheurs sur l’opérationnalisation de la cyberintimi-
dation sera donc nécessaire afin que l’évolution de ce phénomène puisse
être suivie dans le temps et dans l’espace.

9.5.2 Acteurs de la cyberintimidation


Plusieurs personnes ont un rôle à jouer dans une situation de cyberin-
timidation : les victimes, les auteurs, les témoins, les pairs des cibles et
des auteurs, les parents des cibles et des auteurs, les professionnels de
l’éducation de même que le gouvernement. Une attention particulière
sera toutefois accordée aux deux principaux acteurs, soit les auteurs et
les victimes.
Les études portant spécifiquement sur les caractéristiques des cyberin-
timidateurs sont encore peu nombreuses. Celles qui se sont intéressées
à la prévalence et à la fréquence de la cyberintimidation selon le sexe
présentent des résultats variés. Certaines concluent que les garçons sont
plus nombreux à cyberintimider que les filles (Li, 2005, 2006, 2007).
D’autres ne présentent pas de différences significatives selon le sexe
(Raskauskas et Stoltz, 2007; Smith et coll., 2008; Steffgen et König,
2009; Ybarra et Mitchell, 2004b). Ces résultats diffèrent un peu de ceux
des études sur l’intimidation en milieu scolaire. En effet, la majorité

li fortin PO.indb 167 2013-02-13 16:30


168 Cybercriminalité – Entre inconduite et crime organisé

des auteurs affirment que les garçons sont plus nombreux à intimider
que les filles (Olweus, 1993; Bjorkqvist, 1994; Crick et Grotpeter, 1995).
Selon certains auteurs (Kowalski, 2008; Wolak et coll., 2007), il y aurait
une plus grande prévalence de cyberintimidation chez les filles que chez
les garçons. Breguet (2007) soulève que les garçons et les filles diffèrent
selon le type d’acte de cyberintimidation employé. Tandis que les filles
répandraient davantage des rumeurs sur Internet pour nuire à la répu-
tation d’autrui, les garçons choisiraient plus communément de menacer,
d’insulter, de voler des mots de passe et de pirater l’ordinateur d’autrui.
Bref, sur le Web, les filles effectueraient plutôt de l’intimidation sociale,
alors que les garçons préféreraient l’intimidation verbale et technolo-
gique (piratage, envoi de virus).
Alors que la victimisation par intimidation serait inversement liée à
l’âge chez les jeunes (Rigby et Slee, 1991), le contraire serait tout aussi
vrai pour la victimisation par cyberintimidation. En effet, les élèves
du secondaire seraient plus portés à cyberintimider que les élèves du
primaire, selon plusieurs études (Smith et coll., 2008; Totten, Quigley
et Morgan, 2004; Ybarra et Mitchell, 2004b), dont celle de Wolak, Mit-
chell et Finkelhor (2006) réalisée par téléphone auprès de 1 500 ménages
américains sélectionnés aléatoirement. Cette étude possède le mérite
d’être l’une des seules études sur la cyberintimidation se basant sur
un échantillon aléatoire, ce qui signifie qu’elle est représentative de la
population des victimes de cyberintimidation. La plus grande prédispo-
sition des élèves du secondaire à cyberintimider pourrait possiblement
s’expliquer par un plus grand accès à des technologies telles que des
téléphones cellulaires comparativement aux jeunes de l’école primaire
(Wolak, Mitchell et Finkelhor, 2006). Les auteurs de cyberintimidation
visent généralement des personnes de leur âge (Kowalski et Limber,
2007; Slonje et Smith, 2008; Wolak et coll., 2006, 2007).
Des caractéristiques associées aux intimidateurs hors ligne telles que la
déviance générale, l’abus de drogues et d’alcool et la faible implication
scolaire sont également associées aux cyberintimidateurs (Ybarra et
Mitchell, 2004a; Patchin et Hinduja, 2006). Un faible attachement liant
le parent et l’enfant constituerait un autre élément présent chez plusieurs
cyberintimidateurs (Ybarra et Mitchell, 2004b). Cette relation pourrait
s’expliquer par le fait qu’un faible attachement entre parent et enfant

li fortin PO.indb 168 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 169

serait associé à une moins grande supervision parentale, qui se solde par
des comportements déviants chez l’enfant, tels que la cyberintimidation.
À l’opposé, les victimes de cyberintimidation n’ont pas fait l’objet
d’un grand nombre d’études jusqu’à présent. D’abord, la prévalence
de la cyberintimidation varierait selon le sexe de la victime, bien que
les résultats à ce sujet varient d’une étude à l’autre. Certaines études
n’ont pas trouvé de différences selon le sexe (Finn, 2004; Totten et coll.,
2004; Ybarra et Mitchell, 2004b; Raskauskas et Stoltz, 2007) alors que
d’autres ont trouvé que les filles étaient plus nombreuses à être victi-
misées (DeHue, Bolman et Völlink, 2008; Kowalski et Limber, 2007;
Lenhart, 2007; Li, 2005, 2006, 2007; Smith et coll., 2008; Steffgen et
König, 2009). Ces résultats contrastent avec ceux des études sur
l’inti­midation en milieu scolaire puisque selon celles-ci, les garçons
seraient davantage à risque d’être intimidés (Eslea et Mukhtar, 2000;
Kumpulainen, Rasanen, Henttonen et Almqvist, 1998). Tout comme
pour les taux de cyberintimidation, les taux de victimisation par
cyberintimidation augmenteraient selon l’âge du jeune, atteignant un
sommet autour de 14 et 15 ans (Hinduja et Patchin, 2008; Lenhart,
2007; McQuade et Sampat, 2008; Ybarra et Mitchell, 2004b; Kowalski
et Limber, 2007; Slonje et Smith, 2008).
Il y aurait une relation entre le comportement des jeunes et leur risque
de victimisation par cyberintimidation. En effet, les jeunes qui sont de
grands utilisateurs d’Internet seraient plus susceptibles d’être cyberin-
timidés (Patchin et Hinduja, 2006; Li, 2007). Une étude de Vandebosch
et Van Cleemput (2009), possédant un grand échantillon constitué de
646 élèves du primaire et de 1 416 élèves du secondaire, soulève que
les victimes de cyberintimidation sont plus dépendantes d’Internet et
prennent plus de risques lorsqu’elles en font usage.
Tout comme les auteurs de cyberintimidation, les victimes auraient un
plus faible lien d’attachement avec leurs parents, comparativement à la
moyenne des jeunes, et seraient par conséquent moins supervisées par
ceux-ci dans leurs activités sur Internet (Ybarra et Mitchell, 2004b).
La cyberintimidation n’a pas toujours le même effet sur les victimes. Une
étude d’Ybarra, Mitchell, Wolak et Finkelhor (2006) révèle que 38 % des
victimes ont ressenti un sentiment de détresse à la suite de leur expé-
rience de cyberintimidation. Certains jeunes affirment ne pas avoir été
affectés par les actes de cyberintimidation dont ils ont été victimes et les

li fortin PO.indb 169 2013-02-13 16:30


170 Cybercriminalité – Entre inconduite et crime organisé

considérer comme des incidents normaux (Beran et Li, 2005). Toutefois,


selon l’étude de Patchin et Hinduja (2006), près de 60 % des victimes
d’actes de cyberintimidation affirment avoir été affectées par ceux-ci.
Cet effet négatif est toutefois susceptible d’être modulé par le niveau
de soutien qu’obtiennent ces victimes de leurs proches ainsi que par
leur propre capacité de résilience (Patchin et Hinduja, 2006). Les filles
seraient également plus susceptibles d’être affectées négativement par la
cyberintimidation que les garçons, selon l’étude d’Ortega, Elipe, Mora-
Merchán, Calmaestra et Vega (2009), réalisée auprès de 1 755 élèves dont
plus de la moitié (51,3 %) étaient des garçons. La répartition presque
égale des participants selon le sexe ainsi que la grandeur de l’échantillon
rendent les résultats de cette étude particulièrement crédibles.
Les émotions que peuvent ressentir les victimes varient et comprennent
la colère, la frustration, l’humiliation, la honte, la tristesse, l’inquiétude,
la confusion, la nervosité et le désespoir (Wolak et coll., 2006; Rigby,
2003; Patchin et Hinduja, 2006). La cyberintimidation peut affecter
négativement l’estime de soi des victimes (Hawker et Boulton, 2000).
Plusieurs victimes de cyberintimidation développent des symptômes
de la dépression, souffrent d’anxiété et ont des idéations suicidaires
(Hawker et Boulton, 2000; Rigby, 2003). Chez les victimes d’intimi-
dation en milieu scolaire, il a été montré que ces symptômes peuvent
persister longtemps après que la victime a terminé ses études (Olweus,
1993). D’autres victimes de cyberintimidation développent des troubles
alimentaires (Gáti, Tényi, Túry et Wildmann, 2002). Elles sont égale-
ment plus susceptibles de ne pas se sentir en sécurité à l’école (Ybarra
et coll., 2007). Les performances scolaires des victimes subissent égale-
ment un impact négatif (Rigby, 2003; Beran et Li, 2005). Certaines vic-
times font l’école buissonnière (Beran et Li, 2007; Rigby et Slee, 1999) ou
fuguent pour fuir leur victimisation (Borg, 1998; Striegel-Moore, Dohm,
Pike, Wilfley et Fairburn, 2002). Le port d’arme à l’école est également
relativement fréquent chez les victimes de cyberintimidation (Ybarra
et coll., 2007). Dans certains cas extrêmes, les victimes iraient jusqu’à
commettre un homicide ou un suicide (Olweus et coll., 1999; Patchin,
2002; Rigby, 2003).
Certains actes de cyberintimidation sont susceptibles d’avoir plus
d’impact sur les victimes que d’autres. Des chercheurs (Smith et coll.,
2008) ont demandé à des jeunes de classer différents actes de cyberin-
timidation selon l’impact négatif que ceux-ci sont susceptibles d’avoir

li fortin PO.indb 170 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 171

sur les victimes. La diffusion de photos et de vidéos est l’acte qui a été
jugé comme causant le plus de souffrance pour la victime, en raison
de l’étendue de l’audience et de la nature embarrassante de la photo
ou de la vidéo. De plus, si la photo ou la vidéo a été réalisée avec le
consentement de la victime, mais que le destinataire la diffuse sans
son consen­tement, l’impact négatif de la trahison vient s’ajouter à celui
de l’embarras. Une telle situation de consentement initial peut se pro-
duire notamment dans les cas de sexting, c’est-à-dire lorsqu’un individu
envoie des photos sexuellement explicites par téléphone cellulaire ou
par Internet (Kowalski, 2008).
L’intimidation par cellulaire est également considérée comme ayant un
fort impact sur les victimes (Smith et coll., 2008). Si l’agresseur connais-
sait le numéro de téléphone de sa victime, c’est que celle-ci avait des
liens avec son agresseur; et si l’intimidateur a pris la peine de chercher le
numéro de téléphone de la victime, c’est que l’acte était planifié et inten-
tionnel. Les actes de cyberintimidation considérés comme les moins
graves par les jeunes sont l’intimidation par courriel et l’intimidation
par message texte. Ceux-ci seraient moins personnels pour les victimes
parce qu’elles ne savent pas, la plupart du temps, qui est leur intimida-
teur et, par conséquent, ne se sentent pas visées par les messages.
Une étude analogue de Menesini, Nocentini et Calussi (2011) réalisée
auprès de 1 092 adolescents italiens révèle des résultats semblables. Selon
les jeunes interrogés, les actes de cyberintimidation les moins graves
seraient les appels silencieux ou humoristiques et les insultes par mes-
sagerie instantanée, alors que les plus graves seraient les photos désa-
gréables sur des sites Internet, des photos ou des vidéos d’actes sexuels
et des photos d’actes violents.
Au Québec, un mémoire a été réalisé sur les effets de la cyberintimida-
tion sur les victimes de tels actes à travers les différents facteurs situa-
tionnels et psychologiques susceptibles de diminuer ou d’amplifier ces
effets (Ryan, 2011). Cette étude a été effectuée à partir d’un échantillon
de 844 victimes de cyberintimidation québécoises âgées de 14 à 21 ans.
Ces participants ont été recrutés dans des groupes sur le site de réseautage
social Facebook et ont rempli un questionnaire en ligne portant sur la
situation de cyberintimidation subie. Les résultats indiquent d’abord que
les victimes de sexe féminin seraient psychologiquement prédisposées à
être affectées plus négativement par des situations de cyberintimidation,

li fortin PO.indb 171 2013-02-13 16:30


172 Cybercriminalité – Entre inconduite et crime organisé

qu’elles auraient tendance à subir des situations de cyberintimidation


d’une plus grande gravité intrinsèque que celles qui visent les garçons et
qu’elles gèrent moins efficacement le stress généré par la situation. Il est
donc peu étonnant alors qu’elles subissent des conséquences d’une plus
grande gravité à la suite de leur situation de cyberintimidation.
Il appert également que les situations de cyberintimidation comprenant
également de l’intimidation hors ligne auraient tendance à être d’une
plus grande gravité intrinsèque que les situations de cyberintimidation
se déroulant en ligne seulement. De plus, les facteurs situationnels ayant
le plus d’impact sur la gravité des conséquences subies par les victimes
en lien avec leur situation de cyberintimidation sont l’occurrence d’inti-
midation hors ligne, la variété des gestes commis et la fréquence de
victimisation par intimidation hors ligne dans le passé. La présence
d’optimisme et d’estime de soi chez les victimes constituerait toute-
fois un facteur de protection important contre les effets néfastes de la
cyberintimidation.

9.6 Perspectives d’avenir


La cyberintimidation est un phénomène qui attire de plus en plus l’atten-
tion des médias et du public. Les solutions avancées touchent souvent le
domaine juridique ou le domaine technologique alors qu’elles devraient
davantage s’attaquer au conflit psychosocial à la source du problème.
D’abord, le gouvernement et les ministères pertinents se doivent de sen-
sibiliser les différents décideurs en milieu scolaire à la gravité du phé-
nomène de cyberintimidation et de leur donner des lignes de conduite
claires sur la façon d’agir lors de l’occurrence d’une telle situation dans
une école. En effet, plusieurs commissions scolaires et plusieurs direc-
teurs d’école n’interviennent pas dans des cas de cyberintimidation
lorsque les gestes sont commis en dehors de l’établissement scolaire, car
ils croient qu’ils ne sont pas dans leur droit et craignent des poursuites
de parents d’auteurs de cyberintimidation (Shariff, 2005). Toutefois,
ces parties prenantes se doivent d’intervenir puisque la diminution du
sentiment de sécurité à l’école est l’une des conséquences les plus com-
munément subies par les victimes de cyberintimidation, de même que
la diminution de l’envie de fréquenter l’école, la diminution de la qualité
des résultats scolaires et la diminution de la fréquentation scolaire.

li fortin PO.indb 172 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 173

L’enseignement de mesures de sûreté en ligne aux élèves et à leurs parents


est essentiel dans le but de les sensibiliser suffisamment pour réduire
les risques de victimisation en ligne chez les jeunes. Cet apprentissage
pourrait s’effectuer en classe dans le cadre d’un cours d’éducation aux
médias ou à travers diverses campagnes de prévention. Les enseignants
du primaire et du secondaire devraient inclure des leçons liées à la réso-
lution de conflits et à la gestion du stress afin de neutraliser les causes
et les conséquences associées à la cyberintimidation en milieu scolaire.
Il pourrait être tentant pour les adultes en position d’autorité de res-
treindre aux jeunes l’accès aux technologies de la communication afin de
prévenir la cyberintimidation de même que la victimisation par cyberin-
timidation. Or, une telle mesure est davantage susceptible d’être néfaste
que de constituer une solution efficace au problème. D’une part, les vic-
times de cyberintimidation risquent d’être portées à refuser de dénoncer
les actes qu’elles subissent de peur de voir leur accès à Internet bloqué par
leurs parents. D’autre part, la restriction de l’accès des victimes aux tech-
nologies de la communication représente pour celles-ci une punition
injuste et aura pour effet d’amplifier leur perception d’isolement social.
En effet, le cyberespace possède de multiples propriétés qui permettent à
certains jeunes plus à risque d’être intimidés ou cyberintimidés, tels que
les individus timides et ceux considérés comme différents des autres, de
développer des liens d’amitié et un réseau de soutien social les aidant à
mieux vivre l’isolement social qu’ils subissent dans leur milieu scolaire.
C’est ainsi que le cyberespace peut paradoxalement agir tel un baume
apaisant les maux qu’il a lui-même contribué à faciliter.

Bibliographie
AFTAB, P. (2006). « What is Cyberbullying, Exactly? », Stop Cyberbullying [En
ligne] www.stopcyberbullying.org/what_is_cyberbullying_exactly.html
(consulté le 5 mars 2012).
ARCHER, J., et COYNE, S. M. (2005). « An integrated review of indirect, rela-
tional, and social aggression ». Personality and Social Psychology Review,
vol. 9, no 3, p. 212-230.
BERAN, T., et LI, Q. (2005). « Cyber-Harassment : A Study of a New Method
for an Old Behavior  », Journal of Educational Computing Research,
vol. 32, no 3, p. 265-277.

li fortin PO.indb 173 2013-02-13 16:30


174 Cybercriminalité – Entre inconduite et crime organisé

BERAN, T., et LI, Q. (2007). « The Relationship Between Cyberbullying and


School Bullying », Journal of Student Wellbeing, vol. 1, no 2, p. 15-33.
BJÖRKQVIST, K. (1994). « Sex Differences in Physical, Verbal, and Indirect
Aggression : A Review of Recent Research », Sex Roles, vol. 30, nos 3-4,
p. 177-188.
BORG, M. G. (1998). « The Emotional Reaction of School Bullies and their
Victims », Educational Psychology, vol. 18, no 4, p. 433-444.
BREGUET, T. (2007). Frequently Asked Questions About Cyberbullying, New
York, The Rosen Publishing Group Inc., 64 p.
BURGESS-PROCTOR, A., PATCHIN, J. W., et HINDUJA, S. (2009). « Cyber-
bullying and Online Harassment : Reconceptualizing the Victimization
of Adolescent Girls », dans V. Garcia et J. Clifford (sous la direction de),
Female crime victims : Reality reconsidered, Upper Saddle River, NJ, Pren-
tice Hall.
CAIRNS, R. B., CAIRNS, B. D., NECKERMAN, H. J., FERGUSON, L. L., et
GARIÉPY, J.-L. (1989). « Growth and Aggression I : Childhood to Early
Adolescence », Developmental Psychology, vol. 25, no 2, p. 320-330.
CAMPBELL, M. (2005). « Cyber-Bullying – An Old Problem in a New Guise? »,
Australian Journal of Guidance and Counselling, vol. 15, no 1, p. 68-76.
CBC NEWS (2006). « Cyberstalker Sentenced to One Year », CBC News [En
ligne] www.cbc.ca/news/canada/story/2006/03/16/cyberstalk060316.html
(consulté le 5 mars 2012).
CELIZIC, M. (2009). « Her Teen Committed Suicide Over ‘Sexting’ », MSNBC
[En ligne] www.msnbc.msn.com/id/29546030/ (consulté le 5 mars 2012).
CRICK, N. R., et GROTPETER, J. K. (1995). « Relational Aggression, Gender,
and Social-Psychological Adjustment », Child Development, vol. 66, no 3,
p. 710-722.
CROP (2008). « Sondage sur le phénomène de la cyberintimidation en milieu
scolaire », Centrale des syndicats du Québec [En ligne] www.csq.qc.net/
sites/1676/sondage_rapport_final.pdf (consulté le 5 mars 2012).
DEHUE, F., BOLMAN, C., et VÖLLINK, T. (2008). « Cyberbullying : Youngs-
ters’ Experiences and Parental Perception », CyberPsychology and Beha-
vior, vol. 11, no 2, p. 217-223.
ERIKSON, E. H. (1950). Childhood and Society, New York, WW Norton & Co.
ESLEA, M., et MUKHTAR, K. (2000). « Bullying and Racism Among Asian
School-Children in Britain  », Educational Research, vol.  42, no  2,
p. 207-217.

li fortin PO.indb 174 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 175

FINN, J. (2004). « A Survey of Online Harassment at a University Campus »,


Journal of Interpersonal Violence, vol. 19, no 4, p. 468-483.
GÁTI, Á., TÉYI, T., TÚRY, F., et WILDMANN, M. (2002). « Anorexia Nervosa
Following Sexual Harassment on the Internet : A Case Report », Interna-
tional Journal of Eating Disorders, vol. 31, no 4, p. 474-477.
HAWKER, D. S. J., et BOULTON, M. J. (2000). « Twenty Years’ Research on
Peer Victimization and Psychosocial Maladjustment : A Meta-Analytic
Review of Cross-Sectional Studies », Journal of Child Psychology and
Psychiatry, vol. 41, no 4, p. 441-455.
HINDUJA, S., et PATCHIN, J. W. (2007). « Offline Consequences of Online
Victimization : School Violence and Delinquency », Journal of School
Violence, vol. 6, no 3, p. 89-112.
HINDUJA, S., et PATCHIN, J. W. (2008). « Cyberbullying : An Exploratory
Analysis of Factors Related to Offending and Victimization », Deviant
Behavior, vol. 29, no 2, p. 1-29. 
JUVONEN, J., et GROSS, E. G. (2008). «  Extending the School Ground  :
Bullying Experiences in Cyberspace », Journal of School Health, vol. 78,
no 9, p. 496-505.
KOWALSKI, R. (2008). « Cyberbullying : Recognizing and Treating Victim
and Aggressor ». Child and Adolescent Psychiatry, vol. 25, no 11 [En ligne]
www.psychiatrictimes.com/print/article/10168/1336550?printable=true
(consulté le 7 janvier 2013).
KOWALSKI, R. M., et LIMBER, S. P. (2007). « Electronic Bullying Among
Middle School Students », Journal of Adolescent Health, vol. 41, no 6,
p. 22-30.
KUMPULAINEN, K., RASANEN, E., HENTTONEN, I., et ALMQVIST, F.
(1998). « Bullying and Psychiatric Symptoms Among Elementary School-
Age Children », Child Abuse and Neglect : The International Journal,
vol. 22, no 7, p. 705-717.
LEISHMAN, J. (2005). «  Cyber-Bullying  », CBC News Online [En ligne]
www.cbc.ca/news/background/bullying/cyber_bullying.html (consulté
le 5 mars 2012).
LENHART, A. (2007). « Cyberbullying and Online Teens », Pew Internet &
American Life Project [En ligne] pewinternet.org/Reports/2007/Cyber-
bullying.aspx (consulté le 5 mars 2012).
LI, Q. (2005). Cyberbullying in Schools : Nature and Extent of Adolescents Expe-
rience, Communication présentée à l’Annual American Educational
Research Association Conference (Montréal, 11 au 15 avril 2005).

li fortin PO.indb 175 2013-02-13 16:30


176 Cybercriminalité – Entre inconduite et crime organisé

LI, Q. (2006). « Cyberbullying in Schools : A Research of Gender Differences »,


School Psychology International, vol. 27, no 2, p. 157-170.
LI, Q. (2007). « New Bottle But Old Wine : A Research on Cyberbullying in
Schools », Computers and Human Behavior, vol. 23, no 4, p. 1777-1791.
LINES, E. (2007). «  Cyber-Bullying  : Our Kids’ New Reality – A Kids
Help Phone Research Study of Kids Online », Kids Online [En ligne]
org.kidshelpphone.ca/media/21704/2007_cyber_bullying_report.pdf
(consulté le 5 mars 2012).
MCQUADE, S. C., et SAMPAT, N. M. (2008). « Survey of Internet and At-
risk Behaviors  : Undertaken by School Districts of Monroe County
New York », Rapport du Rochester Institute of Technology, RIT Digital
Media Library [En ligne] ritdml.rit.edu/bitstream/handle/1850/7652/
SMcQuadeReport06-18-2008.pdf (consulté le 7 janvier 2013).
MENESINI, E., NOCENTINI, A., et CALUSSI, P. (2011). « The Measurement
of Cyberbullying : Dimensional Structure and Relative Item Severity
and Discrimination », Cyberpsychology, Behavior and Social Networking,
vol. 14, no 5, p. 267-274.
NANSEL, T. R., OVERPECK, M., PILLA, R. S., RUAN, W. J., SIMONS-
MORTON, B., et SCHEIDT, P. (2001). « Bullying Behaviors Among US
Youth : Prevalence and Association With Psychosocial Adjustment »,
Journal of the American Medical Association, vol. 285, no 16, p. 2094-2100.
NATIONAL CHILDREN’S HOME et TESCO (2005). Putting U in the Pic-
ture – Mobile Bullying Survey 2005 [En ligne] www.filemaker.co.uk/
educationcentre/downloads/articles/Mobile_bullying_report.pdf
(consulté le 5 mars 2012).
OLWEUS, D. (1987). « Schoolyard Bullying : Grounds for Intervention », School
Safety, automne, p. 4-11.
OLWEUS, D. (1993). Bullying at School : What We Know and What We Can
Do, Oxford, Blackwell.
OLWEUS, D., LIMBER, S., et MIHALIC., S. F. (1999). Blueprints for Violence
Prevention. Book nine – Bullying Prevention Program, Boulder, CO,
Center for the Study and Prevention of Violence.
ORTEGA, R., ELIPE, P., MORA-MERCHAN, J. A., CALMAESTRA, J., et
VEGA, E. (2009). « The Emotional Impact on Victims of Traditional
Bullying and Cyberbullying – A Study of Spanish Adolescents », Journal
of Psychology, vol. 217, no 4, p. 197-204.
PATCHIN, J. (2002). « Bullied Youths Lash Out : Strain as an Explanation of
Extreme School Violence », Caribbean Journal of Criminology and Social
Psychology, vol. 7, nos 1-2, p. 22-43.

li fortin PO.indb 176 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 177

PATCHIN, J., et HINDUJA, S. (2006). « Bullies Move Beyond the Schoolyard :


A Preliminary Look at Cyberbullying », Youth Violence Juvenile Justice,
vol. 4, no 2, p. 148-169.
RASKAUSKAS, J., et STOLTZ, A. D. (2007). « Involvement in Traditional and
Electronic Bullying Among Adolescents », Developmental Psychology,
vol. 43, no 3, p. 564-575.
RECHERCHE INTERNET CANADA (2008). « Recherche Internet Canada
publie son rapport sur la deuxième étape d’une étude portant sur les
habitudes d’utilisation d’Internet des Canadiens », Recherche Internet
Canada, Communiqué de presse (24 septembre 2008) [En ligne] www.
tigweb.org/images/resources/tool/docs/2083.pdf (consulté le 5 mars
2012).
RÉSEAU ÉDUCATION-MÉDIAS (2005). « Jeunes Canadiens dans un monde
branché – Vue d’ensemble de la Phase II », Réseau Éducation-Médias
[En ligne] www.education-medias.ca/francais/recherche/JCMB/phaseII
(consulté le 5 mars 2012).
RIGBY, K. (1993). « Countering Bullying in Schools », CAFHS Forum, vol. 1,
no 2, p. 19-21.
RIGBY, K. (2003). « Consequences of Bullying in Schools », Canadian Journal
of Psychiatry, vol. 48, no 9, p. 583-590.
RIGBY, K., et SLEE, P. (1991). « Bullying Among Australian School Children :
Reported Behaviour and Attitudes to Victims », Journal of Social Psycho-
logy, vol. 131, no 5, p. 615-627.
RIGBY, K., et SLEE, P. (1999). « Suicidal Ideation Among Adolescent School
Children, Involvement in Bully-Victim Problems, and Perceived Social
Support », Suicide and Life-Threatening Behavior, vol. 29, no 2, p. 119-130.
RYAN, N. (2011). Les effets de la cyberintimidation chez les filles qui en sont la
cible, Mémoire de maîtrise, École de criminologie, Université de Mont-
réal [En ligne] papyrus.bib.umontreal.ca/jspui/bitstream/1866/6055/8/
Ryan_Nancy_2011_memoire.pdf (consulté le 5 mars 2012).
SHARIFF, S. (2005). « Cyber-Dilemmas in the New Millennium », McGill
Journal of Education, vol. 40, no 3, p. 467-487.
SLONJE, R., et SMITH, P. K. (2008). « Cyberbullying : Another Main Type of
Bullying? », Scandinavian Journal of Psychology, vol. 49, no 2, p. 147-154.
SMITH, D. (2009). « MySpace Shrinks as Facebook, Twitter and Bebo Grab its
Users », The Observer [En ligne] www.guardian.co.uk/technology/2009/
mar/29/myspace-facebook-bebo-twitter (consulté le 2 décembre 2010).
SMITH, P. K., MAHDAVI, J., CARVALHO, M., FISHER, S., RUSSELL, S.,
et TIPPETT, N. (2008). «  Cyberbullying  : Its Nature and Impact in

li fortin PO.indb 177 2013-02-13 16:30


178 Cybercriminalité – Entre inconduite et crime organisé

Secondary School Pupils », Journal of Child Psychology and Psychiatry,


vol. 49, no 4, p. 376-385.
STEFFGEN, G., et KÖNIG, A. (2009). « Cyber Bullying : The Role of Tradi­
tional Bullying and Empathy », dans B. Sapeo, L. Haddon, E. Mante-
Meijer, L. Fortunati, T. Turk et E. Loos (sous la direction de), The Good,
the Bad and the Challenging : The User and the Future of Information and
Communication Technologies, Vol. II. Conférence transdisciplinaire de
COST et de la Broadband Society (Copenhague, Danemark, 15 au 18 mai
2009), Koper, Slovénie, ABS Center.
STELTER, B. (2008). « Guilty Verdict in Cyberbullying Case Provokes Many
Questions Over Online Identity  », The New York Times [En ligne]
www.nytimes.com/2008/11/28/us/28internet.html?ex=1385614800
eten=660f9239fe3c6450etei=5124 (consulté le 5 mars 2012).
STRIEGEL-MOORE, R. H., DOHM, F.-A., PIKE, K. M., WILFLEY, D. E., et
FAIRBURN, C. G. (2002). « Abuse, Bullying, and Discrimination as Risk
Factors for Binge Eating Disorder », The American Journal of Psychiatry,
vol. 159, p. 1902-1907.
STROM, P. S., et STROM, R. D. (2005). « Electronic Intimidation of Adoles-
cents : Bullied by a Mouse », Communication présentée à la conférence
de l’American Association of Behavioral and Social Sciences (Las Vegas,
NV, 17 février 2005).
SULER, J. (2004). « The Online Disinhibition Effect », CyberPsychology and
Behavior, vol. 7, no 3, p. 321-326.
SÛRETÉ DU QUÉBEC (2008). «  Cyberintimidation  », Sûreté du Québec
[En ligne] www.sq.gouv.qc.ca/parent-et-enseignants/la-surete-vous-
conseille/cyberintimidation-parents-enseignants.jsp (consulté le 5 mars
2012).
THANH HA, T. (2006). « ‘Star Wars Kid’ Cuts a Deal With his Tormentors »,
Globe and Mail [En ligne] www.theglobeandmail.com/technology/star-
wars-kid-cuts-a-deal-with-his-tormentors/article1097162 (consulté le
5 mars 2012).
TOTTEN, M., QUIGLEY, P., et MORGAN, M. (2004). « CPHA Safe Schools
Study », Canadian Public Health Association [En ligne] www.cpha.ca/
uploads/progs/_/safeschools/safe_school_study_e.pdf (consulté le 5 mars
2012).
TOUZIN, C. (2010). « Un cyberprédateur de Dorval pourrait être déclaré délin-
quant dangereux », La Presse [En ligne] www.cyberpresse.ca/actualites/
quebec-canada/justice-et-faits-divers/201009/09/01-4313995-un-cyber-
predateur-de-dorval-pourrait-etre-declare-delinquant-dangereux.php
(consulté le 5 mars 2012).

li fortin PO.indb 178 2013-02-13 16:30


9 Intimidation à l'heure d'Internet 179

VANCOUVER SUN (2011). « Law Against Online Impersonation not Needed


in Canada, Experts Say », Canada.com [En ligne] www.canada.com/
vancouversun/news/westcoastnews/story.html?id=0fb44a19-fdad-49a6-
aa60-4caf943c8040 (consulté le 5 mars 2012).
VANDEBOSCH, H., et VAN CLEEMPUT, K. (2008). «  Defining Cyber­
bullying : A Qualitative Research Into the Perceptions of Youngsters »,
CyberPsychology & Behavior, vol. 11, no 4, p. 499-503.
VANDEBOSCH, H., et VAN CLEEMPUT, K. (2009). « Cyberbullying Among
Youngsters : Profiles of Bullies and Victims », New Media & Society,
vol. 11, no 8, p. 1349-1371.
WILLARD, N. (2003). « Off-Campus, Harmful Online Student Speech », Jour-
nal of School Violence, vol. 1, no 2, p. 65-93.
WILLARD, N. (2006). Cyberbullying and Cyberthreats, Eugene, OR, Center for
Safe and Responsible Internet Use.
WOLAK, J., MITCHELL, K., et FINKELHOR, D. (2006). Online Victimiza-
tion : 5 Years Later, Alexandria, VA, National Center for Missing and
Exploited Children.
WOLAK,  J., MITCHELL,  K., et FINKELHOR,  D. (2007). «  Does Online
Harassment Constitute Bullying? An Exploration of Online Harass-
ment by Known Peers and Online Only Contacts », Journal of Adolescent
Health, vol. 41, no 6, supplément, p. S51–S58.
YBARRA, M., DIENER-WEST, M., et LEAF, P. (2007). « Examining the Over-
lap in Internet Harassment and School Bullying : Implications for School
Intervention », Journal of Adolescent Health, vol. 41, no 6, p. S42-S50.
YBARRA, M. L., et MITCHELL, K. J. (2004a). « Online Aggressor/Targets,
Aggressors, and Targets : A Comparison of Associated Youth Characte-
ristics », Journal of Child Psychology and Psychiatry, vol. 45, no 7, p. 1308-
1316.
YBARRA, M. L., et MITCHELL, K. (2004b). « Youth Engaging in Online
Harassment : Associations With Caregiver-Child Relationships, Inter-
net Use, and Personal Characteristics », Journal of Adolescence, vol. 27,
no 3, p. 319-336.
YBARRA, M. L., MITCHELL, K. J., WOLAK, J., et FINKELHOR, D. (2006).
« Examining characteristics and associated distress related to Internet
harassment : Findings from the second youth Internet safety survey »,
Pediatrics, vol. 118, no 4, p. 1169-1177.

li fortin PO.indb 179 2013-02-13 16:30


li fortin PO.indb 180 2013-02-13 16:30
Partie IV

Crimes économiques

li fortin PO.indb 181 2013-02-13 16:30


li fortin PO.indb 182 2013-02-13 16:30
Chapitre

10
Piratage informatique
David Décary-Hétu1

Qu’ont en commun un journal britannique de nouvelles sensationna-


listes et un réseau de jeux vidéo en ligne? Ce sont deux entités qui ont
été associées, en 2011, au piratage informatique. Dans le premier cas,
des employés sont accusés de s’être frauduleusement connectés à des
boîtes vocales en devinant les mots de passe ou en se faisant passer pour
leur propriétaire légitime. Dans le second cas, des pirates ont utilisé le
réseau de Sony pour s’approprier des dizaines de millions de numéros
de cartes de crédit.
Devant la diversité de tels comportements, il est permis de se demander
si le terme « piratage informatique » n’a pas été surutilisé, dénaturé et
vidé de son sens. Ce chapitre tentera de répondre à cette question et
d’offrir une compréhension globale et stratégique de ce qu’est le piratage
informatique.
Le point de vue abordé dans ce texte sera très restrictif et limitera notre
étude aux connexions sans autorisation à des systèmes informatiques.
Nous verrons qu’il existe plusieurs façons de classer les pirates informa-
tiques, selon que l’on s’intéresse à leurs motivations ou encore à leurs
connaissances techniques. Ils utilisent en effet trois techniques que nous
définirons, soit le décryptage, le piratage et l’ingénierie sociale. Bien que

1. Candidat au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 183 2013-02-13 16:30


184 Cybercriminalité – Entre inconduite et crime organisé

les statistiques officielles soient encore fragmentaires, nous démontre-


rons l’impact du piratage au Canada comme ailleurs dans le monde.
Afin de mieux illustrer les différentes facettes et la complexité du phé-
nomène du piratage informatique, nous présenterons aussi trois cas pra-
tiques de pirates informatiques impliqués autant dans le vol et le recel de
numéros de cartes de crédit que de pirates cherchant à faire avancer leurs
vues politiques. Bien que deux de ces cas soient basés sur les histoires de
pirates accusés, nous verrons que les enquêtes les concernant font face à
d’énormes obstacles, dont la détection même des attaques ainsi que celle
de leur source et de l’identité des pirates. Nous terminerons ce chapitre
avec une ouverture sur l’avenir des pirates informatiques.

10.1 Définitions
L’expression « piratage informatique » a été utilisée de bien des façons au
cours des dernières années. Dans le milieu scolaire et dans les médias,
une série de conduites, allant de l’accès sans autorisation à un ordinateur
jusqu’au téléchargement illégal de contenu en passant par l’utilisation
de mots de passe d’autrui, sont associées au piratage informatique. Pour
les besoins de ce chapitre, nous utiliserons une définition plus simple
et limitée de ce type de criminalité afin de restreindre notre champ
d’études et ainsi d’arriver à une discussion plus en profondeur sur le
sujet. Nous définissons donc le piratage informatique comme « le geste
d’accéder à un système informatique sans autorisation » (Brenner, 2001).

10.2 Types de piratages informatiques


La définition du piratage informatique comme présenté par Brenner
(2001) est volontairement restrictive puisqu’elle limite les comporte-
ments considérés comme des actes de piratage au fait de s’introduire
sans autorisation dans un système informatique. Dans la littérature,
nous avons identifié trois catégories d’attaques permettant de faciliter
l’analyse du phénomène : le décryptage (Gold, 2011; Murakami et coll.,
2010), le piratage (Estehghari et Desmedt, 2010; Razvan, 2009) et l’ingé-
nierie sociale (Mann, 2010; Workman, 2008). Chacune d’entre elles sera
présentée succinctement dans cette section.

li fortin PO.indb 184 2013-02-13 16:30


10 Piratage informatique 185

La famille du décryptage inclut toutes les tentatives de deviner les mots


de passe permettant d’accéder à un système informatique (Rowan,
2009). Pour ce faire, les pirates peuvent compter sur plusieurs outils de
décryptage accessibles gratuitement et faciles d’utilisation (ex. : John The
Ripper; L0phtcrack). Ceux-ci adoptent généralement deux approches :
celle du dictionnaire ou celle de la force brute (Rowan, 2009).
Dans le cas du dictionnaire, le logiciel utilise une liste des mots de passe
les plus courants et des mots communs du dictionnaire afin de deviner
les mots de passe les plus vulnérables. Les utilisateurs ont en effet ten-
dance à utiliser des mots de passe très simples du style « 1234 » ou
encore « password » (Florencio et Herley, 2007). En se limitant à une
liste de quelques milliers de mots, il est possible de deviner rapidement
une bonne proportion des mots de passe. Dans le cas de la force brute,
le criminel essaie tous les mots de passe possibles en commençant par
« a », « b », […], « aa », « ab » et ainsi de suite jusqu’à ce qu’il découvre le
mot de passe utilisé. Ce processus nécessite une grande dose de patience,
car un jeu de caractères très large prendra des millénaires à décrypter.
Les attaques de type dictionnaire ou de force brute peuvent être réali-
sées en ligne ou hors ligne (Yazdi, 2011). Dans le premier cas, le pirate
se connecte par un réseau à sa cible et essaie tour à tour des mots de
passe en espérant arriver à se connecter. On pourrait penser ici à un
pirate qui essaierait un à un tous les mots de passe possibles pour un
compte de courriel Google. Dans la mesure où l’attaquant ne connaît
habituellement ni la longueur ni le jeu de caractères utilisé (minuscule
ou majuscule, chiffres, lettres, caractères spéciaux), ce travail doit se
faire à l’aveugle et peut prendre de quelques secondes à quelques mil-
lénaires selon la complexité et la longueur du mot de passe visé2. Dans
le cas d’une attaque hors ligne, l’attaquant possède une copie des mots
de passe cryptés. Son travail consiste donc à tenter de deviner quelle
série de caractères, une fois cryptée, se cache dans cette liste de mots de
passe. Une attaque hors ligne sera toujours beaucoup plus rapide, car
l’attaquant n’est pas limité par la connexion Internet qui le sépare de sa
cible. Bien qu’un serveur ne prenne souvent que quelques millisecondes
pour répondre à une requête, des millions de demandes engendreront

2. La Gibson Research Corporation offre un outil en ligne qui permet d’estimer


le temps nécessaire pour deviner un mot de passe en tenant compte de sa com-
plexité et de son jeu de caractères (www.grc.com/haystack.htm).

li fortin PO.indb 185 2013-02-13 16:30


186 Cybercriminalité – Entre inconduite et crime organisé

de longs délais dans le décryptage de mots de passe. Les attaques hors


ligne peuvent aussi être accélérées par l’utilisation de rainbow tables, des
bases de données qui contiennent une vaste quantité de mots de passe
ainsi que leur équivalent crypté (Theocharoulis et coll., 2010). Il suffit
d’y rechercher un mot de passe crypté pour avoir accès à son texte non
crypté. Ce type d’outil est très utile, mais nécessite souvent des téraoctets
de données, ce qui limite sa circulation.
N’importe quel mot de passe peut être décrypté; il s’agit simplement d’y
consacrer le temps nécessaire. Afin d’éviter d’attendre interminable-
ment le résultat de cette opération, les pirates peuvent plutôt tenter de
pirater les systèmes informatiques pour y avoir accès. Ce processus est
souvent illustré dans la culture populaire par un pirate qui tape fréné-
tiquement sur un clavier pendant quelques secondes jusqu’à ce que la
mention « accès autorisé » apparaisse à l’écran.
Dans la réalité, le piratage est un peu plus complexe et cherche à profiter
des mauvaises configurations (Wood et Pereira, 2011) ou des erreurs
des programmeurs (Abadeh et coll., 2007). Dans le premier cas, le
pirate arrive à accéder aux ressources d’un système informatique qui
sont mal protégées. Poulsen (2011) illustre ce type d’attaque en présen-
tant le modus operandi de Max Vision, un pirate informatique arrêté
et incarcéré dans les années 2000. Ce dernier avait en effet découvert
que certains serveurs responsables du traitement des cartes de crédit de
restaurants demandaient systématiquement aux personnes s’y connec-
tant le niveau de sécurité qu’elles désiraient utiliser. Il n’avait alors qu’à
répondre « aucune » pour avoir accès aux systèmes. La mauvaise confi-
guration des serveurs exposait donc à tous les internautes certaines
fonctionnalités qui auraient dû être privées.
Par ailleurs, les serveurs configurés selon les règles de l’art ne sont pas
nécessairement à l’abri des actes de piratage. Les pirates peuvent en effet
profiter des erreurs de programmation qui se glissent dans la production
de logiciels pour obtenir illégalement un accès à des systèmes informa-
tiques. Ces erreurs permettent aux pirates de profiter de systèmes en
contournant ou en manipulant le processus d’authentification. Certains
logiciels d’attaque « clé en main » (ex. : Metasploit) facilitent grandement
ces attaques en prenant en charge le côté technique du piratage. Les
vendeurs de logiciels ont relativement peu de raisons de s’inquiéter de
la sécurité des logiciels qu’ils vendent. Il est vrai qu’une attaque contre

li fortin PO.indb 186 2013-02-13 16:30


10 Piratage informatique 187

leurs produits peut ternir leur image, mais ce sont leurs clients et non
eux qui subiront le gros de l’impact des attaques (Kim et coll., 2010). Par
ailleurs, valider la sécurité des logiciels coûte très cher (Wright et Zia,
2010). Les compagnies préfèrent donc régler les vulnérabilités signa-
lées par des tierces parties plutôt que de dépenser de vastes sommes
d’argent pour rechercher de possibles menaces. Comme la sécurité n’est
pas une priorité, en général, pour les producteurs de logiciels, il existe un
nombre important de vulnérabilités que les pirates peuvent utiliser pour
contourner l’authentification des systèmes informatiques (Symantec,
2011).
Alors que le décryptage et le piratage utilisent des moyens technolo-
giques pour s’attaquer à leurs cibles, l’ingénierie sociale se concentre sur
le facteur humain pour obtenir frauduleusement un accès à un système
informatique. L’ingénierie sociale est ainsi considérée comme « l’utili-
sation d’une interaction sociale dans le but d’obtenir une information
sur le système informatique de la victime » (Winkler et Dealy, 1995).
Kevin Mitnick a été l’un des premiers à mettre en évidence le pouvoir
de l’ingénierie sociale et a écrit plusieurs ouvrages sur le sujet depuis
sa sortie de prison (Mitnick et Simon, 2002, 2005; Mitnick, 2011). Au
lieu de forcer son entrée sur un système, le pirate qui utilise l’ingénierie
sociale tente de convaincre sa cible de lui ouvrir elle-même les portes
des systèmes. Il s’agit ici de jouer sur les émotions et les sentiments des
individus afin qu’ils coopèrent avec le pirate (Workman, 2008). Cela
peut se faire en communiquant un sentiment d’urgence ou encore en
jouant sur les peurs des gens, par exemple. Le succès de l’opération
dépend en grande partie du prétexte, le scénario utilisé pour berner la
cible. Souvent, les histoires les plus simples sont les plus efficaces. Pour
s’introduire dans les bureaux d’une compagnie de télécommunications,
Mitnick (2011) raconte qu’il s’est présenté tard dans la soirée à la guérite
de sécurité et a simplement demandé au garde s’il pouvait faire visiter
ses locaux de travail à un ami. Quelques minutes plus tard, Mitnick et
ses complices se promenaient librement dans les locaux de la compagnie
et mettaient la main sur une liste de mots de passe ainsi que sur des
manuels techniques. Une ingénierie sociale réussie nécessite habituel-
lement une bonne connaissance de la cible. Dans l’exemple ci-dessus,
Mitnick connaissait déjà le numéro du local où se trouvait l’information
recherchée, réduisant ainsi le temps nécessaire pour trouver les mots
de passe et les risques de détection. Les possibilités qu’offre l’ingénierie

li fortin PO.indb 187 2013-02-13 16:30


188 Cybercriminalité – Entre inconduite et crime organisé

sociale sont illustrées dans le dernier rapport des organisateurs de la


compétition d’ingénierie sociale qui a eu lieu à la conférence de pirates
informatiques Defcon en 2010 (Hadnagy et coll., 2010). On y découvre
que sur les 15 compagnies testées lors de l’exercice, 14 ont laissé filtrer de
l’information, soit un taux de succès de plus de 93 %. Bien que l’infor-
mation obtenue lors du concours ne soit pas nécessairement de nature
confidentielle, cet exercice démontre l’efficacité de la technique dans cet
environnement contrôlé.

10.3 Types de pirates informatiques


De par la nature même d’Internet, il est extrêmement difficile de déter-
miner les caractéristiques sociodémographiques des internautes et encore
plus des pirates qui s’y cachent. Les recherches s’entendent cependant sur
quelques caractéristiques communes à une grande proportion de pirates.
Ceux-ci sont, dans une écrasante majorité, de sexe masculin (Goldman,
2005; Jordan et Taylor, 1998; Turgeman-Gold­schmidt, 2011). Ils sont cau-
casiens (Turgeman-Goldschmidt, 2011) et plus jeunes que vieux (Yar,
2005; Goldman, 2005). Les autres caractéristiques sociodémographiques
des pirates, telles que leur profil scolaire, professionnel ou social, varient
grandement d’échantillon en échantillon (Goldman, 2005).
Pour différencier les pirates les uns des autres, la littérature définit deux
axes : la motivation et les capacités techniques. Les typologies motiva-
tionnelles tentent de classifier les pirates informatiques en fonction des
motivations qui les poussent à agir. Baillargeon-Audet (2010) présente
une recension intéressante des typologies proposées où il est possible
de cerner cinq motivations principales : la reconnaissance, l’argent, les
défis techniques, l’idéologie et la curiosité. Nos propres recherches nous
ont permis d’ajouter à cette liste une sixième motivation, l’altruisme.
Les pirates altruistes cherchent avant tout à aider les autres en testant
leurs systèmes pour détecter des failles de sécurité et ensuite avertir
plus ou moins discrètement les administrateurs de systèmes (Leeson et
Coyne, 2005). Ceux-ci n’ont a priori pas la permission de commettre ces
attaques et s’exposent donc à des représailles légales sérieuses. La soif de
reconnaissance est aussi un besoin que les pirates cherchent à combler
à travers leurs piratages (Rehn, 2003; Jordan et Taylor, 1998). Ceux-ci

li fortin PO.indb 188 2013-02-13 16:30


10 Piratage informatique 189

ont tendance à former des alliances plus ou moins solides et tentent de


s’impressionner mutuellement afin de se valoriser aux yeux de cette
communauté (Rehn, 2003). Alors que la quête de reconnaissance est
présente dans le monde des pirates depuis sa conception, la recherche
de gains financiers est, quant à elle, beaucoup plus récente. Cette moti-
vation prend de plus en plus d’importance et les recherches récentes
ont permis de mettre en évidence l’envergure des sommes volées régu-
lièrement par les pirates (Krebs, 2011; Leeson et Coyne, 2005; Kshetri,
2005). Tous les pirates ne sont pas uniquement motivés par l’argent
cependant : Grabosky (2000) et Goode et Cruise (2006) démontrent
en effet que les défis cognitifs sont assez stimulants pour occuper les
pirates des heures durant. La reconnaissance est alors intrinsèque, car
ceux-ci sont simplement satisfaits d’avoir déjoué les concepteurs de
systèmes ou de logiciels.
Les pirates avares ne sont pas les seuls à avoir connu une vague de popu-
larité au cours des dernières années. Les hacktivistes comme Anonymous
ou LulzSec ont mené diverses campagnes de piratage récemment, réus-
sissant même à mettre en déroute des compagnies de sécurité (Krebs,
2011).
La cinquième motivation, la curiosité, est plus rare. Le célèbre pirate
Kevin Mitnick a toujours affirmé que sa motivation principale était
la curiosité (Mitnick, 2011). Rojas (2010) rapporte aussi le cas de Gary
McKinnon, qui a été accusé d’avoir piraté l’armée de l’air, l’armée de
terre et le département de la Défense américain afin de faire la lumière
sur le phénomène des extraterrestres.
D’autres chercheurs, comme Rogers (1999), se basent sur les capacités
techniques des pirates plutôt que sur leurs motivations pour les distin-
guer. Rogers (1999) distingue quatre groupes :
1. les pirates aînés, non criminalisés, qui s’intéressent à la technologie
avant tout et qui estiment que toute information devrait être gra-
tuite;
2. les pirates adolescents (script kiddies), qui utilisent des logiciels
automatisés pour mener à terme des attaques sans avoir les
connaissances nécessaires pour comprendre ce qu’ils font ni créer
d’autres outils;

li fortin PO.indb 189 2013-02-13 16:30


190 Cybercriminalité – Entre inconduite et crime organisé

3. les criminels professionnels, qui se consacrent à temps complet au


piratage, en font un moyen de subsistance et sont embauchés par
les gouvernements, les compagnies et le crime organisé;
4. les programmeurs qui produisent le code malicieux utilisé par les
autres groupes pour pirater.
Cette typologie rejoint celle de Ghernaouti-Hélie (2002), qui différencie
les amateurs (pirates adolescents) des professionnels (pirates aînés, pro-
fessionnels et programmeurs).
Rogers (2006) a récemment modifié cette typologie et a ainsi créé un
modèle hybride qui tient compte des connaissances techniques et des
motivations des pirates. Le résultat est une typologie qui comprend neuf
catégories :
1. le novice, qui est le néophyte utilisant des outils automatiques et
cherchant à se faire un nom;
2. le cyberpunk, légèrement supérieur au novice, qui programme
minimalement et recherche la gloire et l’argent;
3. l’initié, qui attaque son employeur de l’intérieur pour se venger;
4. le simple voleur, qui passe du monde réel au virtuel afin de suivre
ses cibles comme les banques et les compagnies de cartes de crédit
et qui a pour principale motivation l’argent;
5. le programmeur de virus;
6. le pirate de vieille garde, qui a hérité de la mentalité des vieux
pirates des années 1960 et qui recherche la stimulation intellec-
tuelle;
7. le criminel professionnel spécialisé dans la criminalité informa-
tique et recherchant les gains financiers;
8. le guerrier de l’information, qui a pour objectif de déstabiliser les
centres de décision et qui est motivé par le patriotisme;
9. l’activiste politique.
Ces différentes typologies mettent en lumière la diversité des individus
impliqués dans les actes de piratage. Ceux-ci ont des motivations et
des connaissances techniques variant d’un profil à l’autre. Les données
sociodémographiques portant sur ces individus sont très limitées de
par la nature d’Internet. Une étude de Goldman (2005) portant sur

li fortin PO.indb 190 2013-02-13 16:30


10 Piratage informatique 191

les pirates qui distribuent illégalement de la propriété intellectuelle a


montré que les profils allaient de l’employé d’âge mûr travaillant pour
une compagnie informatique à l’étudiant du niveau secondaire. Leur
seul point en commun était qu’il s’agissait en grande partie d’hommes.
Beaucoup de travail reste encore à faire avant d’arriver à dresser un
portrait type du pirate informatique, mais tout porte à croire que ce
profil sera aussi diversifié que celui des délinquants plus traditionnels.

10.4 Difficultés émanant de la question


du piratage informatique
La question du piratage informatique pose deux problèmes de taille :
l’identification des responsables (Wheeler et Larsen, 2003) et la détec-
tion des infractions (Axelsson, 2000). Autant la recherche que le contrôle
de cette criminalité sont affectés par ces deux problèmes que nous décri-
rons en détail dans cette section.
L’identification des pirates informatiques est un processus en deux
étapes qui implique d’une part de retracer l’ordinateur utilisé pour
mener une attaque et, d’autre part, d’identifier la personne qui contrôlait
l’ordinateur au moment de l’attaque. La configuration d’Internet est telle
qu’il est aisé pour les délinquants d’utiliser plusieurs ordinateurs relais
qui servent à camoufler l’origine réelle du piratage. Ainsi, même dans les
cas où un enquêteur arriverait à reconnaître un ordinateur ayant servi
dans une attaque, celui-ci pourrait n’être que le dernier d’une série de
machines utilisées comme relais dans l’attaque. La seule solution à ce
problème serait de réaliser des analyses techniques en profondeur de
chacun des ordinateurs impliqués dans une attaque. Comme chaque
pays possède des lois et procédures légales différentes, tenter de récu-
pérer tous ces ordinateurs à des fins d’analyse s’annonce comme un
cauchemar opérationnel et bureaucratique insurmontable. Bellia (2001)
offre, à ce sujet, une analyse des difficultés qui peuvent se poser dans de
telles enquêtes.
Retracer l’origine physique d’une attaque n’est cependant qu’une pre-
mière étape; identifier la personne qui avait le contrôle du clavier lors de
l’attaque est tout aussi critique. Pour ce faire, les enquêteurs peuvent uti-
liser le modus operandi du pirate. Il s’agit ici d’étudier les techniques de
décryptage de mots de passe, les patrons d’attaque et les outils utilisés.

li fortin PO.indb 191 2013-02-13 16:30


192 Cybercriminalité – Entre inconduite et crime organisé

Jones et Romney (2004) avancent que les honeypots, des serveurs vulné-
rables placés sur Internet afin d’attirer les pirates, peuvent être des outils
utiles pour réaliser ce type de profilage. Les enquêteurs peuvent aussi
utiliser des preuves issues d’enquêtes plus traditionnelles comme les
caméras de surveillance et la géolocalisation. Shaw (2006) propose une
approche qui structure cette recherche de preuve et la découpe en trois
temps, soit la détection du nombre d’attaquants, les caractéristiques des
attaquants et l’évaluation de la dangerosité des attaquants.
Évidemment, l’identification des pirates et des outils utilisés dépend
de la détection des actes de piratage. Comme nous l’avons mentionné
précédemment, une nouvelle génération de pirates est maintenant sur-
tout motivée par l’enrichissement personnel. Elle a donc tout intérêt à
discrètement s’introduire dans les systèmes et à y rester aussi longtemps
que possible. Une telle technique a été qualifiée de « menace avancée
et persistante », et cette expression fait régulièrement les manchettes
(Watchguard Technologies, 2011). Cette stratégie permet d’amasser
une grande quantité d’informations confidentielles et de les exfiltrer
lentement. Les systèmes de détection des intrusions ne sont en général
pas configurés pour détecter de telles fuites et leur utilité en est donc
significativement réduite. Devant l’ampleur des réseaux modernes et le
nombre de connexions actives, il n’est guère surprenant de constater la
difficulté qu’on a à déceler les comportements suspects.
Plusieurs groupes de pirates ont annoncé publiquement qu’ils avaient
réussi à s’infiltrer dans des réseaux privés et à en extraire d’énormes
quantités d’informations confidentielles sans que leurs propriétaires
s’en rendent compte (Winder, 2011). L’exemple de la Japonaise Sony a
démontré à quel point les conséquences de telles attaques peuvent être
importantes. Prise à partie par des pirates pour sa mauvaise sécurité
informatique (plusieurs dizaines de millions de numéros de cartes de
crédit ont été volés sur son réseau; voir Schreier, 2011), la compagnie a
dû fermer pendant plusieurs semaines son réseau de jeu en ligne en plus
de devoir compenser des millions de clients.

10.5 Statistiques
Les statistiques sur le piratage informatique se font encore très rares
malgré l’importance grandissante du problème. Plusieurs facteurs

li fortin PO.indb 192 2013-02-13 16:30


10 Piratage informatique 193

viennent limiter la capacité des sondeurs à évaluer la problématique


actuelle : le manque de consensus sur les définitions, la collecte hété-
rogène des données, la difficulté à détecter les activités criminelles, le
manque de ressources policières ainsi que le manque de coopération
des victimes (Mason, 2008). Le manque de ressources policières n’est
pas propre au phénomène des cybercrimes, mais est exacerbé dans ce
cas par un manque de formation, une incapacité à surveiller les com-
portements sur Internet, l’apathie du public et des lacunes au regard du
partage de l’information (Davis, 2010). Nos recherches nous ont tout de
même permis d’amasser quelques données sur le piratage informatique
au Canada et dans le monde.
En Angleterre, une évaluation conservatrice de l’aveu des auteurs estime
que 5 % des ordinateurs ont été infectés par un virus (Greenish et coll.,
2011). Le tiers des vols de données en 2010 seraient le fait de pirates
informatiques. Chaque dossier personnel volé dans ces attaques aurait
une valeur de 106 $, ce qui représente une augmentation de plus de 10 %
par année depuis les deux dernières années. Chaque acte de piratage
causerait la perte d’entre 6 900 et 72 000 dossiers personnels. Un autre
rapport anglais (Fafinski, 2006) affirme que 40 % des 92 000 cas de vol
d’identité sont le résultat de piratage en ligne. Plus de 144 500 accès
non autorisés à un ordinateur auraient eu lieu dans le pays en 2006
et 17 000 actes de pénétration illégale de réseau auraient été recensés.
Environ 100 personnes auraient été accusées pour ces crimes.
Aux États-Unis, 23 % des entreprises ont été victimes de cybercrimes
(PricewaterhouseCoopers, 2011a). Les menaces viennent surtout de
l’exté­rieur (46 %) ou de l’intérieur et de l’extérieur (26 %). Les com-
pagnies craignent que ces attaques ternissent leur réputation (40 %)
et entraînent le vol de données personnelles (36 %) ou confidentielles
(35 %). Dans le dernier rapport combiné du CSI/FBI (2006), il est noté
par ailleurs que 21,6 % des attaques étaient dirigées contre des cibles pré-
cises alors qu’un tel constat n’était pas concluant dans 24 % des cas. Les
entreprises sont surtout visées par des virus ou de l’hameçonnage. La
pénétration de réseau sans fil ou le décryptage de mots de passe n’affec-
taient que 18,8 % des compagnies.
Une dernière étude américaine mérite d’être rapportée (Davis, 2010).
Les policiers de Caroline du Nord sondés par l’analyste y indiquent
qu’environ 6 % des enquêtes policières incluent un aspect cyber. La
très grande majorité d’entre elles (79,3  %) visent des fraudes, de la

li fortin PO.indb 193 2013-02-13 16:30


194 Cybercriminalité – Entre inconduite et crime organisé

contrefaçon ou du vol. Seulement 1,9 % des enquêtes s’intéressent aux


cyberattaques ou à la « cyberoccupation ».
À l’échelle canadienne, 8 % des entreprises ont été victimes de crimes
informatiques en 2011 (PricewaterhouseCoopers, 2011b) et 26 % d’entre
elles craignaient d’en être victimes dans l’année à venir. La majorité
(53 %) des compagnies sont attaquées de l’intérieur et de l’extérieur.
Les attaques externes viennent en particulier de Hong Kong (et de la
Chine), de l’Inde, du Nigéria, de la Russie et des États-Unis. Les entre-
prises pensent avoir les effectifs nécessaires pour détecter 60 % des
cybercrimes, enquêter sur 36 % d’entre eux, et ont accès facilement à
des consultants externes dans 47 % des cas. La majorité (51 %) affirme
informer les autorités lorsqu’elles sont victimes de cybercrimes. Dans
23 % des cas de crimes économiques, le vecteur d’attaque était le cyber-
crime.
Les citoyens canadiens sont aussi visés par les cybercriminels. Environ
4  % d’entre eux ont été victimes de fraude bancaire sur Internet
(Perreault, 2011), un phénomène souvent relié au piratage informatique.
Les personnes riches et habitant en ville sont beaucoup plus à risque
d’être victimes que les personnes moins fortunées ou qui habitent en
région. Perreault (2011) affirme aussi que 65 % de la population cana-
dienne a été victime d’un virus au cours de l’année.

10.6 Cas pratiques


Ce chapitre met en évidence la diversité et l’étendue de la problématique
du piratage informatique. Cette section présente trois cas concrets au
cours desquels le piratage informatique a été utilisé pour amasser des
millions de dollars illégalement. Le premier exemple est relié au vol
de cartes de crédit, le deuxième s’intéresse à la fraude dans la vente de
billets d’événements sportifs et culturels alors que le dernier se penche
sur les incidents survenus entre le groupe Anonymous et la compagnie
HBGary Federal.

10.6.1 Piratage de terminaux de vente


Le piratage informatique est un moyen très utile pour obtenir frau-
duleusement des numéros de cartes de crédit. En décembre 2011, des

li fortin PO.indb 194 2013-02-13 16:30


10 Piratage informatique 195

procureurs américains ont accusé quatre individus roumains de pira-


tage informatique dans le cadre d’une fraude impliquant le vol de ces
numéros (Zetter, 2011). Les criminels avaient réussi à s’infiltrer dans
les systèmes de paiement de 200 magasins et restaurants. La plupart
des ordinateurs gérant les paiements par carte de crédit disposent d’un
logiciel qui permet un accès à distance afin que des techniciens puissent
régler les problèmes de traitement sans avoir à se déplacer. Les pirates
accusés avaient deviné ou décrypté les mots de passe de ces logiciels de
contrôle à distance afin de se connecter aux systèmes.
Une fois sur ces ordinateurs, les pirates avaient un accès total à toutes
les fonctions ainsi qu’aux données des ordinateurs. Ils utilisaient des
logiciels espions afin de sauvegarder une copie de tous les numéros
de cartes de crédit qui transitaient par ces systèmes. Après quelques
semaines ou quelques mois, les informations colligées étaient transfé-
rées vers des serveurs externes loués avec des cartes de crédit volées ou
encore sur d’autres ordinateurs piratés. Afin de vendre l’information,
les pirates demandaient de recevoir un virement bancaire par Western
Union. Après réception du paiement, ils envoyaient les informations
par courriel ou donnaient simplement un accès au serveur à l’acheteur.
Dans certains cas, les pirates informatiques imprimaient eux-mêmes de
fausses cartes de crédit afin de faire des paris sportifs ou des achats en
ligne. Ce groupe criminalisé a été responsable à lui seul du vol de plus
de 80 000 cartes et de millions de dollars en achats non autorisés. Dans
ce cas pratique, les pirates n’avaient recours qu’au décryptage pour com-
mettre leur piratage informatique. Leur façon de procéder était similaire
à celle de plusieurs autres cybercriminels professionnels tel Max Butler,
un célèbre pirate au centre du livre de Kevin Poulsen (2011). Leur moti-
vation semble être uniquement d’ordre monétaire et, à en croire l’acte
d’accusation, leur entreprise criminelle a été en mesure de les enrichir
considérablement.

10.6.2 Achat de billets en ligne


Les promoteurs ont de plus en plus recours à Internet pour vendre les
billets de leurs événements sportifs et culturels. Ce marché primaire
de billets est contrôlé par un nombre très limité d’entreprises comme
TicketMaster, LiveNation et Tickets.com. Cette concentration du pou-
voir a permis l’instauration de règles d’utilisation très strictes de ces

li fortin PO.indb 195 2013-02-13 16:30


196 Cybercriminalité – Entre inconduite et crime organisé

services, notamment en ce qui a trait à l’accès aux billets. Les acheteurs


sont habituellement limités dans le nombre de billets qu’ils peuvent se
procurer pour chaque événement et les premiers arrivés ont priorité
pour le choix des places. Ces façons de procéder créent une rareté et une
intense compétition pour obtenir les meilleurs sièges aux plus grands
événements. Pour les malchanceux qui n’ont pu obtenir les places dési-
rées, un marché secondaire permet d’acheter et de vendre les billets à
un prix souvent supérieur au prix d’achat initial. Un individu qui dis-
poserait d’un nombre important de billets recherchés sur le marché
secondaire pourrait aisément amasser une fortune très rapidement.
C’est avec cet objectif que quatre associés ont lancé l’entreprise
Wiseguys Tickets Inc. en 2005. Accusés en 2010 de piratage informa-
tique et de nombreux autres délits, ces quatre entrepreneurs ont su en
quelques années monter une entreprise du crime organisé qui les a
rendus maintes fois millionnaires (plus de 20 millions de dollars de pro-
fits selon les autorités; Zetter, 2010). Leur but était de parvenir à mettre la
main sur un maximum de billets pour des événements culturels et spor-
tifs dans le marché primaire afin de les revendre à profit sur le marché
secondaire. Dans la mesure où les sites de vente de billets stipulent que
toutes les ventes sont des ventes finales à des consommateurs, une telle
pratique est illégale aux États-Unis. Plusieurs techniques ont été mises
en place pour assurer un contrôle des ventes, soit la surveillance du com-
portement des utilisateurs sur le site de vente, la réussite d’un CAPCHA
ainsi que l’analyse des transactions financières. Le CAPCHA est un test
répandu sur Internet, qui consiste à présenter à l’utilisateur une image
contenant des caractères déformés facilement reconnaissables à l’œil
humain, mais difficilement interprétables par un logiciel automatisé.
L’objectif d’un tel outil est de bloquer les robots et de s’assurer que la
« personne » qui remplit un formulaire est bien un humain.
Pour contourner ces systèmes, les Wiseguys ont utilisé un stratagème
complexe qui fait appel autant au piratage qu’à l’ingénierie sociale. Ils
ont tout d’abord eu recours à des pirates informatiques embauchés sur
contrat pour bâtir un logiciel capable de parcourir un site Web de vente
de billets en imitant le comportement d’un humain et de réserver en une
fraction de seconde les meilleures places d’un événement. Un opérateur
était alors chargé de confirmer les billets qu’il fallait acheter et le logiciel

li fortin PO.indb 196 2013-02-13 16:30


10 Piratage informatique 197

s’occupait de remplir le formulaire de vente. La compagnie Wiseguys


s’est aussi abonnée au même service qui fournissait les CAPCHA aux
sites de vente de billets. En ayant accès au même flux que les autres, il
leur était possible de prendre en note le numéro de série de chacun et
de demander aux employés de résoudre chacun d’entre eux. Le logiciel
n’avait alors plus qu’à rechercher ce numéro de série dans une base de
données pour trouver la bonne réponse. Étant donné le grand nombre de
possibilités de CAPCHA, les Wiseguys ont aussi eu recours au piratage
informatique pour obtenir le code source qui générait les CAPCHA
sur les sites. Une fois ce fonctionnement compris, il était possible pour
leur robot de trouver seul les réponses aux CAPCHA. Le logiciel ainsi
créé était extrêmement complexe et arrivait à faire croire aux systèmes
de protection qu’il était un utilisateur légitime du service de vente. Les
compagnies chargées de vendre les billets détectaient malgré tout régu-
lièrement les robots et les Wiseguys devaient utiliser constamment de
nouvelles adresses IP et de nouveaux pseudonymes pour se créer de
fausses identités acceptées par les sites de transaction.
Cet exemple illustre plusieurs phénomènes en lien avec le piratage
informatique moderne. Tout d’abord, il existe un marché de pirates
mercenaires disposés à créer des logiciels malveillants sur demande.
Ceux-ci sont qualifiés et capables de livrer des systèmes intégrés extrê-
mement complexes. Par ailleurs, les meilleurs systèmes de détection ne
feront jamais que ralentir les criminels. Ceux-ci pourront toujours se
trouver de nouveaux serveurs et de nouvelles adresses IP pour camou-
fler leur réelle identité. Ils mèneront aussi des rondes de reconnaissance
et trouveront un prétexte (ingénierie sociale) pour obtenir d’employés
ou d’ex-employés des informations permettant de contourner les sys-
tèmes de détection des robots. Finalement, le piratage à grande échelle
comme celui opéré dans le cas des Wiseguys a créé un quasi-monopole
de la revente de billets dans un marché secondaire alors que la grande
majorité des billets revendus étaient achetés des grossistes qui s’approvi-
sionnaient chez les Wiseguys. Cette entreprise a accumulé des millions
de dollars en profits et vendu des centaines de milliers de billets avant
d’être perquisitionnée par la police. L’accès à de telles ressources génère
une forte tentation chez des délinquants motivés et offre les outils néces-
saires à la création d’entreprises criminelles bien organisées et capables
de rivaliser technologiquement avec les grands de l’industrie.

li fortin PO.indb 197 2013-02-13 16:30


198 Cybercriminalité – Entre inconduite et crime organisé

10.6.3 Anonymous contre HBGary Federal


Comme nous l’avons mentionné précédemment, l’argent n’est pas la
seule source de motivation des pirates informatiques. Au cours de
l’année 2011, un groupe de pirates appelé Anonymous a fait les man-
chettes à plusieurs reprises. Motivé avant tout par un désir de justice
et de liberté, ce groupe de pirates très informel s’est lancé à l’attaque
de compagnies de cartes de crédit pour leur censure de Wikileaks
(Watters, 2010), de services de police pour leur attitude envers les
immigrants (Albanesius, 2011) et du service de transport public de
San Francisco pour avoir bloqué l’usage de cellulaires lors d’une mani-
festation (Whittaker, 2011). Ce groupe d’individus n’est pas structuré
et ne possède pas de leaders officiels. Il discute d’opérations futures
sur des canaux IRC et publie des messages de relations publiques
pour souligner ses prises de position. Étant donné le haut profil public
d’Anonymous dans l’actualité, plusieurs experts en sécurité ont tenté
de découvrir l’identité des individus qui se cachent derrière cette asso-
ciation de pirates criminels.
HBGary Federal était l’une de ces compagnies (Bright, 2011a). Elle offrait
des produits et services de sécurité à de grandes sociétés ainsi qu’à des
organismes publics américains comme la National Security Agency
(NSA). Profitant de la vague d’attention portée à Anonymous, le directeur
général de la société, Aaron Barr, a annoncé à l’avance qu’il allait dévoiler
l’identité des membres d’Anonymous lors d’une prochaine conférence sur
la sécurité. Face à cette menace, les membres d’Anonymous ont exploité
une mauvaise configuration dans le serveur Web de la compagnie pour
accéder à une liste cryptée des mots de passe de ses administrateurs. Une
fois la liste téléchargée, une rainbow table a pu décrypter les mots de passe
de Barr ainsi que ceux du directeur des opérations de la compagnie, Ted
Vera. Cette information était suffisante pour obtenir le contrôle complet
du site Web de la compagnie.
Non satisfaits, les pirates ont sondé plus intensément les systèmes
informatiques de la compagnie et ont découvert un autre serveur qui
contenait des copies de sûreté des courriels de l’entreprise ainsi que des
rapports de recherche. Les mots de passe donnant accès au site Web don-
naient aussi accès à ce deuxième serveur. Le directeur général de l’entre-
prise utilisait les mêmes mots de passe pour son compte de courriel
hébergé par Google. De par sa position, il avait aussi accès au panneau

li fortin PO.indb 198 2013-02-13 16:30


10 Piratage informatique 199

d’administration des courriels de tous les employés de l’entreprise; les


pirates pouvaient donc changer n’importe quel mot de passe de courriel
des employés. Barr était également responsable du site rootkit.com, un
site d’échange et de discussion pour les experts en sécurité intéressés par
les virus. Les pirates ont alors utilisé la messagerie du directeur général
afin de le personnifier et de convaincre un de ses collègues de changer
son mot de passe pour le serveur hébergeant le site rootkit.com afin
qu’ils puissent le défigurer.
Une compagnie de sécurité qui se fait elle-même pirater démontre son
incapacité à se défendre. Dans quelle mesure peut-elle alors défendre
ses clients? À la suite de ces piratages, Anonymous a annoncé publique-
ment la compromission totale de l’entreprise. Pour le prouver, le groupe
a publié toutes les communications de l’entreprise ainsi que plusieurs
documents de recherche. Il a aussi modifié les pages Web de HBGary
Federal ainsi que le site rootkit.com afin que tous soient au courant des
actions d’Anonymous.
Les différents cas présentés dans cette section illustrent comment, dans
la pratique, le décryptage, le piratage et l’ingénierie sociale peuvent être
utilisés pour amasser de l’argent ou encore humilier son adversaire. Ces
histoires ne devraient pas être interprétées comme une preuve de l’omni­
puissance des pirates informatiques, mais bien comme un avertissement
du fait qu’une mauvaise configuration de ressources en ligne peut mener
à la chute rapide d’une entreprise. Les experts et responsables de la sécu-
rité se doivent d’investir temps, énergie et ressources dans leurs systèmes
de protection, à défaut de quoi des cas comme ceux de HBGary Federal
pourraient se multiplier au cours des prochaines années.

10.7 Législation
Le Canada a été confronté dès les années 1980 aux difficultés qu’il y a à
appliquer d’anciens articles du Code criminel au contexte informatique.
C’est le cas par exemple de l’arrêt R. c. Stewart (1988) qui stipule que
pour qu’il y ait un vol, une chose quelconque doit pouvoir faire l’objet
d’un droit de propriété et doit être susceptible de priver la victime de son
bien. Dans le cas de vol de données confidentielles ou de fichiers infor-
matiques, la victime ne perd pas nécessairement la jouissance de son
bien et le criminel ne peut donc être accusé en vertu du Code criminel.

li fortin PO.indb 199 2013-02-13 16:30


200 Cybercriminalité – Entre inconduite et crime organisé

Depuis ce jugement, le législateur a voté nombre de lois visant à interdire


explicitement certains comportements dans le cyberespace. Les cinq
principales infractions sont décrites ci-dessous.

10.7.1 Utilisation non autorisée d’un ordinateur


(342.1 C.cr.)
Cet article, en vigueur depuis 1985, est le plus utilisé dans la lutte au pira-
tage informatique. Son libellé stipule que ce crime est commis lorsque
« quiconque, frauduleusement et sans apparence de droit, directement
ou indirectement, obtient des services d’ordinateur ou […] intercepte
une fonction d’un ordinateur ». Le législateur interdit donc ici tout accès
à un ordinateur ou toute utilisation d’un ordinateur qui ne serait pas
légitime. Un individu utilisant une faille de vulnérabilité pour avoir
accès à une base de données contenant des informations confidentielles
pourrait être poursuivi en vertu de cet article. La peine maximale est
de 10 ans.

10.7.2 Possession de moyens permettant d’utiliser


un service d’ordinateur (342.2 C.cr.)
En 1997, le législateur a voté cette loi qui stipule qu’une personne
commet un crime lorsqu’elle fournit des instruments (ou des pièces de
ceux-ci) permettant de commettre une utilisation non autorisée d’un
ordinateur. Il est donc maintenant illégal au Canada de posséder des
outils de pirates comme des logiciels de conception de virus. La peine
maximale est de deux ans.

10.7.3 Méfait concernant des données [430(1.1) C.cr.]


Cette loi criminalise le fait de s’attaquer aux données en les détruisant,
en les modifiant ou en gênant leur accès. Il est ici question de la libre
jouissance des données. Les personnes qui inondent les serveurs de don-
nées illégitimes afin d’en empêcher l’accès (attaque par déni de service)
commettent un méfait concernant des données. La peine maximale est
de 10 ans.

li fortin PO.indb 200 2013-02-13 16:30


10 Piratage informatique 201

10.7.4 Vol de télécommunication [326(1) C.cr.]


Ce crime vise à contrôler les individus qui « se servent d’installations ou
obtiennent un service en matière de télécommunication » de manière
« frauduleuse, malicieuse ou sans apparence de droit ». Dans ce cas, le
terme « télécommunication » est extrêmement large; il inclut tout signal,
qu’il soit envoyé par fil ou par des ondes.

10.7.5 Vol de télécommunication [327(1) C.cr.]


Ce deuxième article sanctionne les individus qui possèdent les outils
(tant logiciels que matériels) pouvant servir à effectuer un vol de télé-
communication. La portée de la loi est ici aussi très large et inclut même
le fait d’entreposer pour autrui du matériel qui permettrait d’intercepter
des télécommunications.
Le Canada s’est engagé à combattre la cybercriminalité à l’échelle inter-
nationale en signant la Convention européenne sur la cybercriminalité
(Conseil de l’Europe, 2001). Ce traité propose un cadre législatif qui
restreint encore plus que la législation actuelle les activités sur Internet.
Parallèlement à cette dernière phase de changements législatifs, le gou-
vernement canadien s’est doté d’une stratégie nationale de la cybersé-
curité en 2010. Son objectif est d’aider les citoyens et le gouvernement à
lutter contre les menaces virtuelles. Elle s’articule autour de trois axes :
1. La protection des systèmes gouvernementaux : le gouvernement
dispense des services à tous les Canadiens en plus de détenir
d’impor­tantes quantités d’informations personnelles. Le gouver-
nement s’engage à investir les ressources nécessaires afin de sécu-
riser adéquatement les informations qu’il détient et de garantir un
niveau de service satisfaisant.
2. La protection des infrastructures névralgiques : d’autres systèmes
en dehors de ceux du gouvernement fédéral sont critiques pour
le bon fonctionnement de la nation (gouvernements provinciaux,
fournisseurs d’accès Internet, services de télécommunication). Le
gouvernement s’engage à nouer des partenariats avec les différents
acteurs impliqués pour s’assurer que ceux-ci sont protégés adéqua-
tement.

li fortin PO.indb 201 2013-02-13 16:30


202 Cybercriminalité – Entre inconduite et crime organisé

3. La protection des citoyens : le gouvernement fournit l’informa-


tion qui permettra à ses citoyens de se défendre contre les menaces
venant d’Internet et aide les organismes de lutte au crime afin qu’ils
puissent lutter contre les cybermenaces.
Cette politique souligne l’importance des systèmes informatiques pour
le gouvernement fédéral et réaffirme que les mesures nécessaires seront
prises pour sauvegarder les intérêts nationaux. Cette position ferme
face au cybercrime peut être interprétée comme une annonce d’un dur-
cissement prochain de la législation canadienne en ce qui a trait à la
criminalité informatique.

10.8 Perspectives d’avenir


Le piratage informatique ne montre aucun signe d’essoufflement; au
contraire, la tendance actuelle laisse présager une augmentation de la
qualité et de la quantité des attaques. Plusieurs phénomènes expliquent
l’expansion de cette forme de criminalité.
Tout d’abord, le profil des individus impliqués dans le piratage tend à
changer. Les pirates motivés par la curiosité ou les émotions (vengeance,
divergence d’opinions, réputation) sont de plus en plus noyés dans une
mer de criminels qui recherchent avant tout des gains monétaires (Evers,
2005). Pour y arriver, ils ciblent les informations confidentielles mon-
nayables comme des numéros de cartes de crédit, des codes d’accès, des
secrets corporatifs et des informations personnelles. Comme de telles
données se retrouvent autant sur les ordinateurs personnels que sur les
serveurs d’entreprises et de gouvernements, les pirates s’attaquent main-
tenant sans distinction à tous les ordinateurs, peu importe leur localisa-
tion ou leur fonction. L’automatisation des outils leur permet de sonder
Internet à la recherche de cibles potentielles sans devoir « cogner » acti-
vement à toutes les portes : les logiciels de piratage le font pour eux et
leur retournent un message si une faille peut être exploitée.
Les dernières années ont aussi été marquées par la montée en puissance
de marchés noirs du piratage, où des biens et des services de toutes sortes
sont disponibles. Le cas des Wiseguys illustre bien comment des cri-
minels aux capacités techniques limitées peuvent trouver aisément des
pirates compétents prêts à bâtir n’importe quel programme sur demande.
Ces mercenaires du clavier offrent leurs services de programmeurs, mais

li fortin PO.indb 202 2013-02-13 16:30


10 Piratage informatique 203

aussi les informations confidentielles qu’ils obtiennent illégalement. Des


identités complètes allant de numéros de cartes de crédit aux numéros
d’assurance sociale sont vendues en lots, pour quelques dollars la plupart
du temps (Richmond, 2010). Le piratage a donc entraîné une modifica-
tion de l’information personnelle.
Les trois cas pratiques décrits dans la section 10.6 démontrent les gains
potentiels que des délinquants professionnels peuvent engranger. Ces
gains, bien que souvent financiers, ne sont pas toujours d’ordre matériel,
comme dans le cas d’Anonymous. Il faudra s’attendre à ce que le niveau
de détermination et de motivation des pirates soit à la hauteur de ces
bénéfices. L’exemple d’Anonymous prouve d’ailleurs que l’idéologie est
un moteur aussi ou parfois plus puissant que l’argent.
Les attaques seront de plus en plus ciblées et adaptées aux profils des
victimes. Les compagnies qui offrent des services de sécurité à plu-
sieurs gouvernements et sous-traitants gouvernementaux sont utilisées
comme portes d’entrée dans les systèmes protégés. Le piratage de RSA3,
un fournisseur de clés de vérification d’identification, a permis à des
cybercriminels de lancer des attaques de décryptage contre des serveurs
du gouvernement américain ainsi que des sous-traitants de la Défense
(Bright, 2011c). Ce type d’attaque démontre l’étendue de la patience
des pirates et les ressources investies dans chacun des piratages (voir la
discussion sur les menaces persistantes et avancées dans la section 10.4).
Les pirates informatiques ne sont pas uniquement embauchés par
d’autres criminels désireux de se lancer dans une nouvelle forme de cri-
minalité. De plus en plus de signes indiquent que certains pays cherchent
à recruter des pirates pour faire de l’espionnage industriel ou militaire.
Les ressources alors mises à la disposition des pirates sont encore plus
importantes. L’exemple du ver « Stuxnet » est des plus révélateur du
pouvoir du piratage informatique (Byres et coll., 2011). Ce virus infor-
matique a été placé dans des ordinateurs de compagnies reliés au secteur
nucléaire iranien. Il s’est propagé à travers des clés USB jusque dans les
centrales, où il faisait surchauffer certaines pièces d’équipement afin
de les rendre inopérantes. Le virus cachait simultanément les messages
d’alerte qui auraient pu prévenir les opérateurs de centrale. Bien que
les dégâts aient été limités dans ce cas, cette tendance vers le piratage

3. RSA a été fondé par les inventeurs de la cryptographie à clé publique : Ron Rivest,
Adi Shamir et Leonard Adleman (RSA, 2012).

li fortin PO.indb 203 2013-02-13 16:30


204 Cybercriminalité – Entre inconduite et crime organisé

commandité par des États et le piratage d’infrastructures sont deux


menaces qu’il ne faudra pas négliger dans les années à venir.
De telles techniques ne sont pas l’apanage d’un seul État. La paternité
du ver « Stuxnet » a été attribuée aux Américains ainsi qu’aux Israéliens
(Broad et coll., 2011). La Chine a aussi été accusée de mener de telles opé-
rations. Dans un cas en particulier, des entreprises, des États et même
le comité olympique ont été attaqués afin d’exfiltrer des informations
confidentielles (Bright, 2011b). Devant de tels agissements, Google a
décidé de se retirer complètement de la Chine (Anderson, 2010). En
raison des incertitudes inhérentes à l’attribution de la responsabilité des
attaques informatiques, les jeux politiques et diplomatiques ne manque-
ront certainement pas d’action au cours des prochaines années.
Les experts en sécurité aiment rappeler qu’ils se doivent de repousser
100 % des attaques pour accomplir leur travail alors que les pirates n’ont
qu’à réussir une seule fois pour accomplir le leur. Avec une telle dis-
parité des chances, le piratage informatique se doit d’être une priorité
pour les administrateurs d’ordinateurs de milieux tant résidentiels que
corporatifs. Aussi désagréable que soit cette réalité, elle ne semble pas
près de changer.

Bibliographie
ABADEH, S., HABIBI, J., et LUCAS, C. (2007). « Intrusion Detection Using
a Fuzzy Genetics-Based Learning Algorithm », Journal of Network and
Computer Applications, vol. 30, no 1, p. 414-428.
ALBANESIUS, C. (2011). « Anonymous Hits Arizona Police A Third Time »,
PCMag.com [En ligne] www.pcmag.com/article2/0,2817,2387980,00.asp
(consulté le 3 janvier 2012).
ANDERSON, N. (2010). « Furious Google Throws Down Gauntlet To China
Over Censorship », ars technica [En ligne] arstechnica.com/tech-policy/
news/2010/01/furious-google-throws-down-gauntlet-to-china-over-
censorship.ars (consulté le 3 janvier 2012).
AXELSSON, S. (2000). « The Base-Rate Fallacy and the Difficulty of Intru-
sion Detection », ACM Transactions on Information and System Security,
vol. 3, no 3, p. 186-205.
BAILLARGEON-AUDET, K. (2010). Le piratage informatique : étude de cas
d’un réseau de pirates informatiques au Québec, mémoire de maitrise
présenté à l’École de criminologie de l’Université de Montréal.

li fortin PO.indb 204 2013-02-13 16:30


10 Piratage informatique 205

BELLIA, P. L. (2001). « Chasing Bits Across Borders », University of Chicago


Legal Forum, p. 35-101.
BRENNER, S. W. (2001). « Cybercrime Investigation and Prosecution : The
Role of Penal and Procedural Law », Murdoch University Electronic Jour-
nal of Law, vol. 8, no 2.
BRIGHT, P. (2011a). « Anonymous Speaks : The Inside Story of the HBGary
Hack », ars technica [En ligne] arstechnica.com/tech-policy/news/2011/02/
anonymous-speaks-the-inside-story-of-the-hbgary-hack.ars/ (consulté le
3 janvier 2012).
BRIGHT, P.  (2011b). «  Operation Shady RAT  : Five-Year Hack Attack
Hit 14 Countries  », ars technica [En ligne] arstechnica.com/
security/news/2011/08/operation-shady-rat-five-year-hack-attack-hit-
14-countries.ars (consulté le 3 janvier 2012).
BRIGHT, P. (2011c). « RSA Finally Comes Clean : SecurID Is Compromised »,
ars technica [En ligne] arstechnica.com/security/news/2011/06/
rsa-finally-comes-clean-securid-is-compromised.ars (consulté le
14 novembre 2011).
BROAD, W. J., MARKOFF, J., et SANGER, D. E. (2011). « Israeli Test On Worm
Called Crucial In Iran Nuclear Delay », The New York Times [En ligne]
www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_
r=3etpagewanted=1ethp (consulté le 3 janvier 2012).
BYRES, E., GINTER, A., et LANGILL, J. (2011). « Stuxnet Report : A System
Attack », Industrial Safety and Security Source [En ligne] www.isssource.
com/stuxnet-report-a-system-attack/ (consulté le 14 novembre 2011).
CONSEIL DE L’EUROPE (2001). « Convention on Cybercrime », Conven-
tion Committee on Cybercrime, Actes de la convention (Budapest,
23 novembre 2001) [En ligne] conventions.coe.int/Treaty/en/Treaties/
html/185.htm (consulté le 14 novembre 2011).
DAVIS, J. T. (2010). Computer Crime In North Carolina : Assessing The Needs Of
Local Law Enforcement, North Carolina Governor’s Crime Commission.
ESTEHGHARI, S., et DESMEDT, Y. (2010). « Exploiting The Client Vulnerabi-
lities In Internet E-Voting Systems : Hacking Helios 2.0 As An Example »,
Helios, sect. 4, p. 0-27.
EVERS, J. (2005). « Hacking For Dollars », Cnet news.com [En ligne] broad-
bandbutler.com/media/filer_public/2011/05/29/hacking_for_dollar.pdf
(consulté le 14 novembre 2011).
FAFINSKI, S. (2006). « UK Cybercrime Report », Garlick [En ligne] www.
garlik.com/press/Garlik_UK_Cybercrime_Report.pdf (consulté le
14 novembre 2011).

li fortin PO.indb 205 2013-02-13 16:30


206 Cybercriminalité – Entre inconduite et crime organisé

FLORENCIO, D., et HERLEY, C. (2007). «  A Large-Scale Study of Web


Password Habits », Proceedings of the 16th International Conference On
World Wide Web (Banff, Canada).
GHERNAOUTI-HÉLIE, S. (2002). Internet et sécurité, Paris, France, Presses
universitaires de France.
GOLD, S. (2011). « Cracking Wireless Networks », Network Security, vol. 2011,
no 11, p. 14-18.
GOLDMAN, E. (2005). « The Challenges of Regulating Warez Trading », Social
Science Computer Review, vol. 23, no 1, p. 24-28.
GOODE, S., et CRUISE, S. (2006). « What Motivates Software Crackers? »,
Journal Of Business Ethics, vol. 65, no 2, p. 173-201.
GORDON, L. A., LOEB, M. P., LUCYSHYN, W., et RICHARDSON, R. (2006).
CSI/FBI Computer Crime And Security Survey [En ligne] pdf.textfiles.
com/security/fbi2006.pdf (consulté le 14 novembre 2011).
GRABOSKY, P. (2000). « Computer Crime : A Criminological Overview »,
Presentation at the Workshop on Crimes Related to the Computer
Network, Tenth United Nations Congress on the Prevention of Crime and
the Treatment of Offenders, Vienne, 15 avril 2000 [En ligne] pandora.
nla.gov.au/nph-wb/20010320130000/www.aic.gov.au/conferences/other/
compcrime/computercrime.pdf (consulté le 3 janvier 2012).
GREENISH, P., et RYDER, I. (2011). « Malware And Cyber Crime », Lettre de
réponse au House of Commons Science and Technology Select Commit-
tee Inquiry on Malware and Cyber Crime.
HADNAGY, C. J., AHARONI, M., et O’GORMAN, J. (2010). « Social Engi-
neering Capture The Flag Results », Social-Engineer.org [En ligne] www.
social-engineer.org/resources/sectf/Social-Engineer_CTF_Report.pdf
(consulté le 3 janvier 2012).
JONES, J. K., et ROMNEY, G. W. (2004). «  Honeynets  : An Educational
Resource for IT Security », Proceedings of ACM SIGITE 2004 (Salt Lake
City, É.-U.).
JORDAN, T., et TAYLOR, P. (1998). « A Sociology of Hackers », Sociological
Review, vol. 46, no 4, p. 757-780.
KIM, B., CHEN, P.-Y. et MUKHOPADHYAY, T. (2009). « An Economic Analy-
sis of the Software Market With a Risk-sharing Mechanism », Inter-
national Journal of Electronic Commerce, vol. 14, no 2, p. 7-40.
KREBS, B. (2011). « HBGary Federal Hacked By Anonymous », Krebson Secu-
rity [En ligne] krebsonsecurity.com/2011/02/hbgary-federal-hacked-by-
anonymous (consulté le 3 janvier 2012).

li fortin PO.indb 206 2013-02-13 16:30


10 Piratage informatique 207

KSHETRI, N. (2005). « Hacking the Odds », Foreign Policy, vol. 93 (mai-juin


2005), p. 93.
LEESON, P. T., et COYNE, C. J. (2005). « The Economics of Computer Hack­
ing », Journal of Law, Economics and Policy, vol. 1, p. 511-532.
MANN, I. (2010). Hacking the Human, Aldershot, R.-U., Gower Publishing Ltd.
MASON, D. (2008). « The Dimensions of Cyber Crime », dans National Center
For Justice And The Rule Of Law, Combating Cyber Crime : Essential
Tools And Effective Organizational Structures, A Guide For Policy Makers
And Managers, NCJRL.
MITNICK, K. (2011). Ghost In The Wires : My Adventures As The World’s Most
Wanted Hacker, Londres, R.-U., Little, Brown and Company.
MITNICK, K. D., et SIMON, W. L. (2002). The Art of Deception, New York,
NY, Wiley.
MITNICK, K. D., et SIMON, W. L. (2005). The Art of Intrusion, New York,
NY, Wiley.
MOORES, R., et DHILLON, G. (2000). « Software Piracy : A View From Hong
Kong », Communications of the ACM, vol. 43, no 12, p. 88.
MURAKAMI, T., KASAHARA, R., et SAITO, T. (2010). « An Implementa-
tion And Its Evaluation Of Password Cracking Tool Parallelized On
GPGPU », 2010 International Symposium on Communications and Infor-
mation Technologies, 26 au 29 octobre, p. 534-538.
NARAYANAN, A., et SHMATIKOV, V. (2005). « Fast Dictionary Attacks on
Passwords Using Time-Space Tradeoff », Proceedings of the 13th ACM
Conference on Computer and Communications Security, p. 364-372.
PERREAULT, S. (2011). « Self-Reported Internet Victimization in Canada,
2009 », Component of Statistics Canada Catalogue no. 85-002-X, Statis-
tique Canada.
POULSEN, K. (2011). Kingpin : How One Hacker Took Over The Billion-Dollar
Cybercrime Underground, New York, NY, Crown Publishings.
PRICEWATERHOUSECOOPERS (2011a). « Cybercrime : Protecting Against
the Growing Threat », www.pwc.com [En ligne] www.pwc.com/en_GX/
gx/economic-crime-survey/assets/GECS_GLOBAL _REPORT.pdf
(consulté le 18 janvier 2013).
PRICEWATERHOUSECOOPERS (2011b). «  The Global Economic Crime
Survey – Canadian Supplement », www.pwc.com [En ligne] www.pwc.
com/en_CA/ca/risk/forensic-services/publications/economic-crime-
survey-canadian-supplement-2011-en.pdf (consulté le 18 janvier 2013).

li fortin PO.indb 207 2013-02-13 16:30


208 Cybercriminalité – Entre inconduite et crime organisé

RAZVAN, R. (2009). « Over The SQL Injection Hacking Method », Proceedings


of the 3rd International Conference On Communications And Information
Technology, Stevens Point, WI, World Scientific and Engineering Acad­
emy and Society, p. 116-118.
REHN, A. (2003). « The Politics Of Contraband : The Honor Economies Of The
Warez Scene », Journal of Socio-Economics, vol. 33, p. 359-374.
RICHMOND, R. (2010). Stolen Facebook Accounts For Sale [En ligne] www.
rbhs208.org/IntSafety/Identity%20Theft%20Stories.pdf (consulté le
14 novembre 2011).
RILEY, M., et WALCOTT, J. (2011). « China-Based Hacking of 760 Compa-
nies Shows Cyber Cold War », Bloomberg [En ligne] www.bloomberg.
com/news/2011-12-13/china-based-hacking-of-760-companies-reflects-
undeclared-global-cyber-war.html (consulté le 14 décembre 2011).
ROGERS, M. K. (1999). « Psychology of Hackers : Steps Toward a New Taxon­
omy » [En ligne] homes.cerias.purdue.edu/~mkr/hacker.doc (consulté le
14 novembre 2011).
ROGERS, M. K. (2006). « A Two-Dimensional Circumplex Approach To The
Development of a Hacker Taxonomy », Digital Investigation, vol. 3, no 2,
p. 97-102.
ROJAS, A. (2010). « What Did UFO Hacker Really Find? », OpenMinds [En
ligne] www.openminds.tv/what-did-ufo-hacker-really-find/ (consulté le
3 janvier 2012).
ROWAN, T. (2009). « Password Protection : The Next Generation », Network
Security, vol. 2, p. 4-7.
RSA (2012). « RSA History », RSA Laboratories [En ligne] www.rsa.com/rsa-
labs/node.asp?id=2760 (consulté le 2 janvier 2012).
SCHREIER, J. (2011). « PlayStation Network Hack Leaves Credit Card Info at
Risk », Wired [En ligne] www.wired.com/gamelife/2011/04/playstation-
network-hacked (consulté le 14 novembre 2011).
SECURITYFOCUS (2010). « Vulnerabilities », Symantec Connect [En ligne]
www.securityfocus.com/bid (consulté le 3 janvier 2012).
SHAW, E. D. (2006). « The Role Of Behavioral Research And Profiling In Mali-
cious Cyber Insider Investigations », Digital Investigation, vol. 3, p. 20-31.
SOCIAL-ENGINEER (2011). Social Engineering Framework [En ligne] www.
social-engineer.org/framework/Social_Engineering_Framework
(consulté le 14 novembre 2011).

li fortin PO.indb 208 2013-02-13 16:30


10 Piratage informatique 209

SYMANTEC (2011). « Internet Security Threat Report », www.symantec.com


[En ligne] www4.symantec.com/mktginfo/ownloads/21182883_GA_
REPORT_ISTR_Main-Report_04-11_HI-RES.pdf (consulté le 7 janvier
2013).
THEOCHAROULIS, K., PAPAEFSTATHIOU, I., et MANIFAVAS, C. (2010).
« Implementing Rainbow Tables In High-End FPGAs For Super-Fast
Password Cracking », International Conference on Field Programmable
Logic and Applications (Milan, Italie, 31 août au 2 septembre), p. 145-150.
TURGEMAN-GOLDSCHMIDT, O. (2011). « Identity Construction Among
Hackers », dans K. Jaishankar, Cyber Criminology : Exploring Internet
Crimes And Criminal Behavior, Boca Raton, FL, CRC Press.
WATCHGUARD TECHNOLOGIES (2011). « WatchGuard Unveils Top 10
Security Predictions for 2012 », WatchGuard Technologies [En ligne]
www.watchguard.com/news/press-releases/watchguard-unveils-top-
10-security-predictions-for-2012.asp (consulté le 1er octobre 2012).
WATTERS, A. (2010). « DDoS Attacks Take Down Mastercard and Visa Web-
sites, “Payback” For Their Stance on Wikileaks », ReadWriteWeb [En
ligne] www.readwriteweb.com/archives/ddos_attacks_take_down_
mastercard_and_visa_website.php (consulté le 3 janvier 2012).
WHEELER, D. A., et LARSEN, G. N. (2003). Techniques for Cyber Attack Attri-
bution, Alexandria, VA, Institute for Defense Analyses, 82 p.
WHITTAKER, Z. (2011). « Anonymous Hack San Francisco Subway Web-
site; Mass User Data Leaked », ZDNet [En ligne] www.zdnet.com/blog/
btl/anonymous-hack-san-francisco-subway-website-mass-user-data-
leaked/54944 (consulté le 3 janvier 2012).
WINDER, D. (2011). « Who Are TeamPoison And What Is Operation Robin
Hood? », Daniweb [En ligne] www.daniweb.com/community-center/
geeks-lounge/news/398497 (consulté le 14 décembre 2011).
WINKLER, I. S., et DEALY, B. (1995). « Information Security Technology?
Don’t Rely On It – A Case Study in Social Engineering », Proceedings
of the Fifth USENIX UNIX Security Symposium (Salt Lake City, É.-U.).
WOOD, K., et PEREIRA, E. (2011). « Impact of Misconfiguration in Cloud
– Investigation Into Security Challenges », International Journal Multi-
media and Image Processing, vol. 1, no 1, p. 17-25.
WORKMAN, M. (2008). « Wisecrackers : A Theory-Grounded Investigation
of Phishing and Pretext Social Engineering Theats to Information Secu-
rity », Journal of the American Society For Information Science And Tech-
nology, vol. 59, no 4, p. 662-674.

li fortin PO.indb 209 2013-02-13 16:30


210 Cybercriminalité – Entre inconduite et crime organisé

WRIGHT, C. S., et ZIA, T. A. (2010). « The Economics Of Developing Secu-


rity Embedded Software », Proceedings of the 8th Australian Informa-
tion Security Management Conference (Perth, Australie, 30 novembre
au 2 décembre).
YAR, M. (2005). «  Computer Hacking  : Just Another Case Of Juvenile
delinquency? «, Howard Journal of Criminal Justice, vol. 44, no 4, p. 387-
399.
YAZDI, S. H. (2011). Analyzing Password Strength and Efficient Password
Crack­ing, Mémoire de maîtrise, College of Arts and Sciences, Florida
State University.
ZETTER, K. (2010). « Wiseguys Indicted In $25 Million Online Ticket Ring »,
Wired [En ligne] www.wired.com/threatlevel/2010/03/wiseguys-indicted
(consulté le 14 novembre 2011).
ZETTER, K. (2011). « Four Romanians Indicted For Hacking Subway, Other
Retailers  », Wired [En ligne] www.wired.com/threatlevel/2011/12/
romanians-subway-hack (consulté le 14 décembre 2011).

li fortin PO.indb 210 2013-02-13 16:30


Chapitre

11
Vol et usurpation d’identité :
les contours imprécis
d’un crime fourre-tout
Benoît Dupont1

Bien que le vol d’identité, désigné de manière interchangeable dans


ce chapitre par « usurpation d’identité », soit fréquemment présenté
comme l’un des crimes connaissant la plus forte croissance en ce début
de XXIe siècle (Finklea, 2009), ce que nous en savons, au-delà des chiffres
alarmants apparaissant épisodiquement dans la presse généraliste, reste
encore très fragmentaire d’un point de vue criminologique, sociologique
ou économique. Cette situation est attribuable à la convergence de plu-
sieurs facteurs qui constituent des obstacles majeurs à tout projet de
connaissance scientifique du vol d’identité. Tout d’abord, la pertinence
de la terminologie utilisée est loin de faire l’unanimité, ce qui explique
pourquoi il serait préférable de placer ce terme entre guillemets dans
un article scientifique, même si une telle approche ne sera pas adoptée
dans les lignes qui suivent pour ne pas alourdir le style rédactionnel.
Ensuite, les sondages de victimisation cherchant à mesurer l’étendue du
problème sont majoritairement commandités par des fournisseurs de
produits ou de services de sécurité dont les intérêts particuliers biaisent

1. Directeur du Centre international de criminologie comparée, Université de


Montréal.

li fortin PO.indb 211 2013-02-13 16:30


212 Cybercriminalité – Entre inconduite et crime organisé

nécessairement les méthodologies et les analyses sur lesquelles ils s’ap-


puient. Enfin, l’activité répressive de l’État étant réduite à sa plus simple
expression dans ce domaine, devant le nombre considérable d’événe-
ments observés et la faiblesse des ressources disponibles, la source tra-
ditionnelle de connaissance des criminologues que sont les individus
institutionnalisés dans les établissements correctionnels est quasiment
absente, ce qui limite la possibilité de mener des recherches sur ces frau-
deurs et leurs méthodes.
Le déficit de connaissances qui découle de ces trois facteurs fait notam-
ment sentir ses effets de deux manières : tout d’abord, on observe une
propension des médias à entretenir un discours sensationnaliste quant
à la gravité du problème et à ses manifestations. Par un processus de
distorsion identifié par Stanley Cohen (1972), la presse tend à se focaliser
sur les affaires les plus édifiantes de « vols d’identité », et tout particu-
lièrement sur celles qui font ressortir une asymétrie entre l’impuissance
des victimes, d’une part, et l’ingéniosité des délinquants, d’autre part.
Dans un tel contexte, les conseils prodigués par les divers « experts »
mobilisés pour expliquer aux consommateurs comment se protéger
s’appuient sur des connaissances anecdotiques qui reflètent rarement la
structure des risques objectifs. On dissuade par exemple les internautes
de divulguer des informations personnelles sur les sites de socialisation
en ligne comme Facebook, alors que cette source d’identifiants n’est
exploitée que de manière marginale par les délinquants. Dans un second
temps, en l’absence de connaissances fiables sur le vol d’identité, il est
facile pour les criminologues critiques de remettre en question la réalité
du phénomène et de le déconstruire pour en faire la manifestation iné-
vitable d’un système économique oppressif et inégalitaire exploitant les
travailleurs sous-qualifiés et les populations marginalisées, qui sert par
ailleurs de faire-valoir à des mécanismes toujours plus intrusifs de sur-
veillance et de contrôle des comportements (Marron, 2008; Monahan,
2009).
Aucune de ces deux positions ne nous semble porteuse de sens, dans la
mesure où elles ne résolvent en aucune manière le déficit de connais-
sances mis en lumière au début de ce chapitre. Quelques recherches
menées au Québec et dans le reste de l’Amérique du Nord ces dernières
années nous permettent toutefois de démystifier certains aspects du vol
d’identité et de clarifier les concepts qui y sont associés. Ce chapitre s’em-
ploiera donc à en présenter les résultats les plus instructifs. Après avoir

li fortin PO.indb 212 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 213

défini le terme « vol d’identité » et les différents types de comportements


illégaux auxquels il fait référence, nous présenterons succinctement les
nouveaux outils législatifs dont le Canada s’est récemment doté afin de
mieux combattre ce fléau. Les plus récentes statistiques disponibles sur
le sujet seront ensuite analysées, puis nous examinerons à travers une
étude de cas à quel point le vol d’identité est un crime qui se prête à
l’innovation technologique et qui peut être automatisé à grande échelle.
En guise de conclusion, nous tenterons de pronostiquer les formes que
prendra dans un avenir proche cette délinquance qui semble refléter
assez fidèlement l’évolution de nos habitudes de consommation.

11.1 Problématique et aperçu du phénomène


Le terme « vol d’identité » a fait son apparition au milieu des années 1990,
lorsque des associations nord-américaines de défense des consomma-
teurs et de protection de la vie privée se sont émues de la multiplication
des cas de fraude reposant sur l’acquisition abusive et la manipulation
des données personnelles de victimes qui éprouvèrent par la suite de
grandes difficultés à se faire reconnaître comme telles par les institu-
tions policières, judiciaires et financières (Cavoukian, 1997; Newman
et McNally, 2005, p. 2). L’existence légale du vol d’identité fut consacrée
pour la première fois aux États-Unis en 1998 par le vote d’une loi fédérale
(l’Identity Theft and Assumption Deterrence Act) permettant de cri-
minaliser le transfert ou l’usage d’informations personnelles à des fins
illégales (Saunders et Zucker, 1999; Pontell, 2009, p. 264). Au Canada,
il a fallu attendre onze ans de plus pour qu’une loi vienne amender le
Code criminel afin d’y inclure l’infraction de vol d’identité, comme
nous le verrons dans la section suivante. Cependant, si une telle activité
législative vise à faciliter le travail des policiers et des procureurs, les
chercheurs restent confrontés à la difficulté apparemment insoluble de
définir de manière cohérente une multitude de pratiques délinquantes
très hétérogènes (Newman et McNally, 2005, p. iv), dont certaines ont
pu être analysées dès les années 1980 sans qu’il soit jamais fait référence
à cette terminologie (Tremblay, 1986).
Les variations observées d’un pays à l’autre concernant la nature et les
niveaux de fraude enregistrés ainsi que l’adoption de nouvelles disposi-
tions juridiques très hétérogènes expliquent pourquoi on retrouve dans
la littérature scientifique des définitions plus ou moins précises de ce que

li fortin PO.indb 213 2013-02-13 16:30


214 Cybercriminalité – Entre inconduite et crime organisé

recouvre le phénomène du vol d’identité : alors que certaines définitions


se focalisent sur l’appropriation frauduleuse de documents administra-
tifs ou d’instruments financiers comme le numéro de carte de crédit,
d’autres élargissent la liste des éléments identificateurs concernés à des
informations telles que l’adresse de courrier électronique ou l’identifiant
permettant d’accéder à des profils de réseaux sociaux ou de jeux en ligne.
Dans un souci d’harmonisation, nous adopterons donc comme défini-
tion de travail celle que propose l’Organisation de coopération et de
développement économiques (OCDE), selon laquelle « un vol d’identité
se produit quand une tierce partie acquiert, transfère, possède ou utilise
les informations personnelles d’une personne physique ou morale sans
autorisation, avec l’intention de commettre, ou en lien avec une fraude
ou d’autres crimes » (Acoca, 2008, p. 12). Nous ne reviendrons pas ici sur
les ambiguïtés sémantiques inhérentes à la généralisation de cette termi-
nologie trompeuse, puisque le vol est dans ce cas plutôt une manipula-
tion et que l’identité est loin d’être un concept monolithique (Dupont,
2010), mais nous retiendrons de cette définition que le vol d’identité se
manifeste concrètement par l’enchaînement de trois grandes phases
criminelles (acquisition des données personnelles, transformation et
exploitation frauduleuse) faisant appel à des méthodes et à des compé-
tences très variables (Sproule et Archer, 2007).
Dans un premier temps, l’acquisition d’identifiants appartenant à des
personnes vivantes ou décédées peut aussi bien prendre la forme d’un
banal vol de sac à main ou de portefeuille que celle d’un détournement
ou d’un piratage informatique d’une base de données contenant les dos-
siers de millions d’usagers ou de consommateurs. Dans un deuxième
temps, les identifiants volés seront soit revendus sur des marchés clan-
destins en ligne, soit modifiés afin de créer des identités synthétiques,
c’est-à-dire des identités qui ne correspondent pas à des personnes
réelles, mais qui sont néanmoins crédibles aux yeux des institutions
fraudées. La troisième et dernière étape comprend la fraude proprement
dite, puisque dans de nombreuses juridictions la possession d’éléments
d’identification personnelle appartenant à des tiers ne représente pas
une infraction à la loi. Cette fraude peut avoir des objectifs pécuniaires,
mais elle permet aussi de faciliter des crimes connexes liés à l’immigra-
tion clandestine et au terrorisme ou d’aider le fraudeur à se soustraire
à la justice en assumant l’identité d’une personne sans casier judiciaire.
Ces trois étapes font appel à des connaissances techniques qui varient

li fortin PO.indb 214 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 215

de manière significative selon le mode d’acquisition, de conversion ou


de fraude privilégié par les délinquants, qui n’hésitent d’ailleurs pas à
opérer selon les principes de division du travail bien connus des écono-
mistes.

Acquisition
• Vol ou perte
• Négligence Fraude
• Détournement de courrier Conversion • Fraude bancaire
• Fouille dans les poubelles • Fraude aux services
• Marché clandestin
• Infiltration d’employé • Immigration
• Identités synthétiques
• Ingénierie sociale • Terrorisme
• Clonage de carte • Justice
• Hameçonnage
• Google hacking
• Piratage

Figure 11.1 Les trois étapes du vol d’identité.

La figure 11.1 présente les diverses modalités techniques et les strata-


gèmes employés par les délinquants afin d’usurper l’identité de leurs
victimes et d’en tirer un profit. On peut voir que la même termino-
logie recouvre des actes très différents qui partagent bien peu de points
communs. En effet, le petit délinquant opportuniste qui utilise la carte
de crédit trouvée dans un portefeuille ou un sac à main volé est dif-
ficilement assimilable au pirate informatique de haut niveau capable
de s’infiltrer dans les serveurs des grandes entreprises et de subtiliser
plusieurs dizaines de millions de numéros de cartes ou de comptes ban-
caires qu’il revendra ensuite sur des forums clandestins pour des profits
considérables.
On doit donc distinguer les vols d’identité selon qu’ils sont commis à
plus ou moins grande échelle : les vols d’identité à faible volume sont
le fait d’individus en crise personnelle ou profitant d’occasions ponc-
tuelles, alors que les vols à fort volume sont attribuables à des délin-
quants qui cherchent activement à se procurer de grandes quantités
d’identifiants personnels afin d’en tirer une source de revenus durable
(Gayer, 2003, p. 13).

li fortin PO.indb 215 2013-02-13 16:30


216 Cybercriminalité – Entre inconduite et crime organisé

11.2 Législation : quelles sont les dispositions


de la loi?
Le projet de loi S-4, ayant reçu la sanction royale le 22 octobre 2009,
est venu combler un vide juridique qui rendait difficile la lutte contre
le vol d’identité au Canada. Cependant, il a fallu patienter de longues
années pour que les efforts de concertation entre les instances fédérales
et provinciales ainsi qu’une première tentative avortée en 2008 pour
cause de dissolution du Parlement finissent par se concrétiser. Si des
articles du Code criminel, et notamment celui sur la supposition de
personne (art. 403), contenaient des dispositions suffisantes pour obtenir
des condamnations dans les cas d’utilisation frauduleuse d’éléments
identificateurs, les étapes antérieures de la collecte, de la possession et du
trafic de renseignements personnels dans le but de commettre un crime
(sauf dans quelques cas particuliers) ne constituaient pas des infractions
(Holmes et Valiquet, 2009, p. 4).
Les nouvelles dispositions en matière de vol d’identité introduisent
une distinction juridique entre le vol d’identité et la fraude à l’iden-
tité. Le vol d’identité, tel que défini au paragraphe 402.2(1) du Code
criminel, concerne dorénavant les étapes préliminaires telles que
l’obtention ou la possession de renseignements identificateurs sur
une tierce personne «  dans des circonstances qui permettent de
conclure raisonnablement qu’ils seront utilisés dans l’intention de
commettre un acte criminel ». Une deuxième infraction de « trafic de
renseignements identificateurs » voit également le jour [par. 402.2(2)]
et concerne plus particulièrement la distribution, la vente ou l’offre
de vente de renseignements identificateurs, venant ainsi renforcer
les outils de lutte contre les marchés clandestins qui pullulent en
ligne. Ces deux infractions sont punissables d’un emprisonnement
maximal de cinq ans.
La liste des renseignements identificateurs est fournie à l’article 402.1 du
Code criminel, et elle comprend les habituelles informations adminis-
tratives ou bancaires, mais également des renseignements biologiques
tels qu’un profil ADN ou une empreinte vocale, ce qui devrait permettre
au Code criminel d’anticiper les évolutions futures de la délinquance
dans ce domaine.
La fraude à l’identité [par. 403(1)] vient remplacer dans le Code criminel
la supposition de personne, mais cette modification est principalement

li fortin PO.indb 216 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 217

d’ordre terminologique et reste punie d’une peine maximale d’empri-


sonnement de dix ans. La fraude à l’identité doit donc maintenant être
entendue au sens légal comme l’étape ultime du processus amorcé par
le vol d’identité, où les délinquants obtiennent des avantages moné-
taires ou administratifs à partir de renseignements personnels dérobés
par eux-mêmes ou par d’autres. On le voit bien, la volonté du législa-
teur relève plus ici de la clarification des concepts et de l’expansion de
l’arsenal juridique mis à la disposition des procureurs que de l’accrois-
sement de la sévérité des peines.
Certains stratagèmes particuliers employés par les fraudeurs pour se
procurer des renseignements personnels, comme le vol et le détourne-
ment de courrier [par. 356(1)], ou encore le clonage de carte de crédit
[par. 342.01(1)], font l’objet de mentions spécifiques.
La nouvelle loi comprend également des dispositions relatives à la pos-
session ou au trafic illégal de documents gouvernementaux (art. 56.1),
mais ce type de cas reste relativement marginal, relevant principale-
ment d’une immigration illégale qui est loin de constituer la première
motivation des voleurs d’identité, comme nous le verrons dans la sec-
tion suivante. Des exemptions sont évidemment prévues afin que le
travail des organisations policières et des services de renseignement
reste possible, par exemple la création d’identités fictives afin d’infiltrer
des groupes criminels ou terroristes. La contrefaçon de documents fait
également l’objet de mises à jour dont le détail pourra être consulté aux
articles 368(1) et 368.1 du Code criminel.
Les deux derniers articles de cette loi méritent finalement une mention.
Le premier prévoit que le délinquant reconnu coupable de vol d’iden-
tité, de trafic de renseignements identificateurs ou de fraude à l’identité
puisse être condamné à dédommager sa victime à la hauteur des frais
encourus par cette dernière pour rétablir son identité [par. 738(1)d) du
Code criminel], ce qui pourrait aboutir à des montants très élevés pour
des vols d’identité à fort volume où plusieurs millions de victimes sont
concernées, comme celui qui sera analysé dans l’étude de cas de la sec-
tion 11.4. Le second prévoit finalement un examen parlementaire de
l’application de la loi au cours des prochaines années, ce qui devrait nous
renseigner sur la portée réelle de ce nouveau cadre juridique et sur les
investissements consentis par les divers acteurs du système pénal pour
lui donner un vrai pouvoir dissuasif.

li fortin PO.indb 217 2013-02-13 16:30


218 Cybercriminalité – Entre inconduite et crime organisé

D’après Statistique Canada (2012), 23 personnes avaient été accusées de


vol d’identité et 1,134, de fraude à l’identité en 2010, lors de la première
année d’application de cette nouvelle loi, ce qui demeure relativement
modeste en regard des statistiques dont on dispose sur la prévalence de
ce phénomène au Canada.

11.3 Statistiques 
Comme nous l’avons mentionné plus haut, les statistiques officielles
concernant le vol d’identité sont assez rares. Le désintérêt relatif des
autorités gouvernementales s’explique en partie par l’absence, jusqu’à
une période récente, d’incriminations pénales spécifiques qui entraînent
généralement (mais pas systématiquement) la mise à jour des formu-
laires de recueil de la statistique policière et judiciaire (Pontell, Brown
et Tosouni, 2008), mais également par la réticence à voir émerger une
forme de délinquance à très fort volume contre laquelle peu de res-
sources répressives peuvent effectivement être mobilisées. Par ailleurs,
les quelques études financées par des budgets publics (Baum, 2006;
Dupont, 2008; Sproule et Archer, 2008) sont rarement reconduites, ce
qui empêche d’analyser l’évolution du phénomène dans le temps.
L’espace statistique laissé vacant est donc occupé par des entreprises
privées qui commanditent des sondages dont la consultation est payante,
ou qui sont utilisés comme argument de commercialisation pour cer-
tains produits et services liés à la protection de l’identité. Ainsi, la ver-
sion complète des résultats du sondage de l’entreprise Javelin Strategy
and Research est offerte à la vente pour 3000 $2 en plus d’être en partie
financée par des acteurs du secteur bancaire comme Fiserv ou Wells
Fargo. La première version de ce sondage annuel date de 2003, et il
s’agit par conséquent de l’instrument de mesure du « vol d’identité » le
plus fréquemment cité dans les médias. Dans ce contexte, le déclin du
nombre de victimes observé par Javelin entre 2003 et 2007 prend un sens
particulier qui ne doit pas déplaire aux commanditaires corporatifs du
sondage. Au Québec, le sondage rendu public en mars 2008 par Sigma
Assistel, une filiale de la compagnie d’assurances Desjardins Sécurité
Financière, insistait sur les conséquences négatives du « vol d’identité »,
comme les restrictions de l’accès au crédit ou encore le stress induit par

2. www.javelinstrategy.com/brochure/192 (consulté le 20 janvier 2012).

li fortin PO.indb 218 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 219

les démarches de restauration de l’identité. Le fait que Sigma Assistel


offre un service « assistance vol d’identité » n’est évidemment pas le fruit
du hasard. En France, le premier sondage sur l’usurpation d’identité (le
terme privilégié dans l’Hexagone) publié en 2009 a quant à lui été par-
rainé par Fellowes, une entreprise américaine fabriquant et distribuant
des destructeurs (ou déchiqueteurs) de documents.
Ce constat s’avère surtout problématique du point de vue des politiques
de prévention et de contrôle, qui ne disposent pas d’indicateurs fiables
leur permettant de s’adapter à l’évolution qualitative et quantitative du
phénomène. Pour autant, les quelques études réalisées au Québec, au
Canada et aux États-Unis par des chercheurs indépendants nous per-
mettent de mesurer de manière assez générale l’ampleur du problème
ainsi que de tracer un profil sommaire des victimes et des auteurs de
vols d’identité.

11.3.1 Ampleur du problème et profil des victimes


Au Québec, le seul sondage gouvernemental concernant le vol d’identité
a été mené en 2007 pour le compte du ministère de la Sécurité publique
(Dupont, 2008). Il a été administré à un échantillon de 1 100 répondants
majeurs choisis au hasard et provenant de toute la province3, ce qui cor-
respond à une marge d’erreur de 2,95 % pour un intervalle de confiance
de 95 %. Les questions du sondage portaient sur les cinq types les plus
répandus de vol d’identité4 dont les répondants (et non leur famille ou
leurs amis, comme on peut le trouver dans d’autres sondages cherchant
à enfler les statistiques) avaient été victimes au cours des 12 mois pré-
cédant l’enquête ainsi que sur les caractéristiques de ces incidents, le
profil sociodémographique des répondants et leurs habitudes d’utilisa-
tion d’Internet.

3. Lors du recensement de 2006, la population québécoise était estimée à 7,5 mil-


lions d’habitants par Statistique Canada.
4. Il s’agit de l’utilisation d’une carte de débit ou de crédit pour procéder à des
achats non autorisés; l’utilisation frauduleuse de renseignements personnels
pour obtenir une nouvelle carte de paiement ou une ligne de crédit; l’accès
non autorisé d’un tiers à un compte bancaire pour effectuer des paiements ou
des virements; l’utilisation non autorisée de renseignements personnels pour
obtenir des services téléphoniques, hydroélectriques, de télévision payante ou
autres; l’accès frauduleux à des renseignements personnels même si ces derniers
n’avaient pas été utilisés au moment de l’enquête.

li fortin PO.indb 219 2013-02-13 16:30


220 Cybercriminalité – Entre inconduite et crime organisé

Les résultats de ce sondage laissent apparaître que 5,7 % de la popu-


lation québécoise adulte a été directement victime d’un vol d’identité
en 2007, ce qui correspond aux données disponibles pour l’ensemble
du Canada, où 6,7 % de la population adulte en a été victime en 2008
(Sproule et Archer, 2008). La forme la plus répandue de vol d’identité
est sans conteste l’utilisation frauduleuse de cartes de paiement (3 % de
la population), suivie de près par la compromission d’informations per-
sonnelles sans utilisation frauduleuse5 (2,5 %), le piratage des comptes
bancaires (1 %), l’obtention de services non financiers (0,9 %) et l’obten-
tion de facilités de crédit (0,8 %). Le fait qu’une même victime ait pu faire
l’objet de plus d’un incident ou d’un type de fraude explique pourquoi
la somme des cinq catégories est supérieure au pourcentage global de
victimisation. En effet, les victimes sont associées à une moyenne de
1,4 incident au cours de l’année, ce qui laisse penser que certaines per-
sonnes sont surexposées au risque de voir leur identité compromise.
Projetées à l’échelle de la population québécoise, ces données permettent
ainsi de penser que le vol d’identité a touché environ 240 000 adultes en
2006-2007. À titre de comparaison, on constatera que le nombre total
de fraudes officiellement enregistrées la même année par les services de
police québécois dépassait tout juste les 15 000 affaires, et que l’ensemble
des infractions contre la propriété enregistrées au Québec pendant la
période de référence s’élevait au nombre équivalent de 267 692 affaires
(Rioux, 2008, p. 66). Ces distorsions statistiques s’expliquent notamment
par le faible taux de déclaration des victimes auprès des forces de l’ordre.
Parmi l’échantillon québécois, seulement 21,9 % des victimes avaient
jugé nécessaire d’alerter la police (13 % pour le reste du Canada, d’après
Sproule et Archer, 2008). Cette tendance à la sous-déclaration découle
notamment de la politique de dédommagement relativement généreuse
des institutions financières, des faibles montants impliqués ainsi que
de l’intérêt à tout le moins modéré manifesté par les services de police
lorsque les fraudes n’atteignent pas un certain seuil de gravité. Face à un
tel décalage entre l’ampleur réelle du phénomène et la connaissance que

5. Il s’agit ici par exemple des tentatives frauduleuses et des transactions suspectes
ayant été détectées précocement et bloquées par les institutions financières. Ces
dernières vont alors annuler la carte incriminée et réémettre une nouvelle carte
avant que le client ait subi le moindre préjudice financier. Dans d’autres cas, des
bases de données volées donnent lieu au remplacement massif de cartes de débit
ou de crédit, même si seulement une fraction des informations personnelles
contenues dans ces fichiers a été exploitée par les fraudeurs.

li fortin PO.indb 220 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 221

peuvent en avoir les organisations policières, on peut alors légitimement


se questionner sur l’utilité pour le Centre antifraude du Canada6 de
continuer à publier des statistiques où les vols et les fraudes à l’identité
plafonnent à un peu moins de 20 000 incidents par an pour les années
2009 à 2011.
Dans une catégorie de crimes aussi étroitement associée à l’usage
de l’identité personnelle, on peut imaginer que certaines caractéris-
tiques sociodémographiques présentent des facteurs de risque accrus
en matière de victimisation. Ainsi, Anderson (2006) examine à l’aide
de la littérature économique les risques et les mécanismes protecteurs
associés au niveau d’éducation, aux revenus, à l’âge, à la situation de
famille, à la taille du foyer, au genre ou encore à la race. Bien que la taille
de l’échantillon de victimes soit assez réduite (n = 63), Dupont (2008)
a néanmoins observé au Québec un lien assez fort entre le niveau de
revenu du foyer et les risques d’être exposé au vol d’identité. En effet,
les Québécois dont les revenus bruts annuels sont supérieurs à 80 000 $
sont surreprésentés parmi les victimes pour trois modes opératoires
particuliers. Alors qu’ils ne représentent que 12,5 % de l’échantillon,
ces répondants à revenus élevés constituent 33,3 % des victimes d’usage
frauduleux de cartes de débit ou de crédit, 40 % des victimes d’obten-
tion frauduleuse de services (électricité, téléphone, etc.), et 48,1 % des
personnes convaincues que leurs données personnelles ont été acquises
frauduleusement, sans qu’un préjudice financier ait encore été constaté
(Dupont, 2008, p. 15). Ce lien ne semble pas exclusif au Québec, puisque
des corrélations similaires ont été observées aux États-Unis (Anderson,
2005, p. 162; Baum, 2006, p. 2) et au Royaume-Uni (Wagner, 2007, p. 4).
Il est difficile de savoir si l’influence du niveau de revenu relève des
habitudes d’utilisation spécifiques des consommateurs les plus aisés,
qui procéderaient à un nombre plus élevé de transactions et seraient
donc mathématiquement plus exposés aux risques de fraude, ou si c’est
l’apparence facilement reconnaissable des cartes de prestige dont ils sont
les détenteurs qui attire l’attention des fraudeurs.
Les modes d’acquisition des données personnelles sont difficiles à déter-
miner au moyen de la méthode du sondage de victimisation. En effet,
seulement la moitié des victimes (n = 33) sont en mesure d’indiquer

6. www.phonebusters.com/francais/statistics_statistics‐f.html (consulté le 24 jan-


vier 2012).

li fortin PO.indb 221 2013-02-13 16:30


222 Cybercriminalité – Entre inconduite et crime organisé

avec quelle méthode (d’après elles) les fraudeurs ont eu accès à leurs
données. Bien que ces statistiques ne puissent prétendre être repré-
sentatives, la technique d’acquisition employée serait le clonage de
carte dans 39,4 % des cas, suivi de la corruption d’employés au sein
d’une organisation publique ou privée (15,2 %), du vol ou du piratage
d’une base de données (12,1 %) et du vol ou de la perte d’un portefeuille
ou d’un sac à main (9,1 %). L’hameçonnage ne représente que 3 % des
cas, cette sous-représentation pouvant s’expliquer par la nature relati-
vement peu discriminante, et donc peu efficace, de cette méthode (où
les clients de la banque A reçoivent fréquemment des courriers électro-
niques frauduleux prétendant provenir de la banque B ou C), et par le
facteur de protection que représente la langue française (même si, ces
dernières années, de plus en plus de tentatives de fraude sont francisées
afin d’élargir le bassin des victimes potentielles). La forte médiatisation
de cette fraude pourrait également avoir produit des effets préventifs. La
prépondérance du clonage de carte expliquerait alors le faible montant
du préjudice financier déclaré par les victimes, puisque celui-ci était
inférieur à 100 $ pour plus de la moitié d’entre elles (58,7 %). Seulement
6,3 % des victimes ont perdu plus de 5 000 $, ce qui correspond aux 5 %
observés pour la même fourchette de préjudice financier aux États-Unis
sur un échantillon beaucoup plus conséquent de 77 000 foyers (Baum,
2006, p. 5).
En effet, les institutions bancaires, qui représentent les principales vic-
times institutionnelles du vol d’identité par clonage de carte, déploient
des systèmes informatisés de lutte contre la fraude capables de détecter
cette dernière dans des délais relativement courts, parfois même
avant que la victime en ait pris conscience. Ces logiciels exploitent les
méthodes de forage des données (datamining) afin d’analyser les tran-
sactions financières menées et de repérer les anomalies ou les opéra-
tions suspectes. Ce profilage, souvent réalisé en temps réel, reste encore
rudimentaire en raison des compromis qu’il faut faire entre la vitesse de
calcul liée aux opérations d’achat et de retrait d’espèces et la complexité
des algorithmes mis en œuvre (Edge et Falcone Sampaio, 2009, p. 385).
Cependant, dans le contexte bancaire canadien où six grandes institu-
tions se partagent le marché des particuliers, la mise en œuvre de telles
solutions antifraude serait en mesure, sinon de stopper les transactions
suspectes, du moins d’en limiter la répétition et donc de restreindre les
montants associés aux fraudes.

li fortin PO.indb 222 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 223

L’examen des montants globaux des préjudices financiers liés aux


fraudes déclarés par les banques renforce d’ailleurs cette interprétation.
En effet, bien que le montant des fraudes par carte de crédit enregistré
par l’Association des banquiers canadiens pour l’année 2009 puisse
sembler considérable avec des pertes de plus de 358 millions de dol-
lars, ramené aux statistiques globales d’utilisation de ce moyen de paie-
ment, il ne représentait plus que 0,13 % des 264 milliards de dollars
de transactions effectuées annuellement par les consommateurs cana-
diens7. Par comparaison, le taux de perte net attribuable aux comptes
en souffrance (défaut de paiement des factures au-delà d’une période de
90 jours) s’élevait pour la même période à 5,38 % des soldes en cours.
Le risque frauduleux semble par conséquent beaucoup mieux maîtrisé
que le risque financier inhérent à la distribution à outrance du crédit à
la consommation. Pour ce qui est des cartes de débit, le ratio des pertes
frauduleuses est sensiblement identique, avec un pic en 2009 à 0,08 %
du montant des transactions réalisées8. On le voit bien, le vol d’identité
est encore loin de remettre en question la viabilité du secteur bancaire,
même si les gains réalisés par les fraudeurs sont loin d’être négligeables.
Cela explique donc pourquoi les politiques d’indemnisation des vic-
times restent encore relativement généreuses, dans la mesure où plus de
la moitié des victimes (57,1 %) ont obtenu de leur banque un rembour-
sement intégral.

11.3.2 Profil des délinquants


et de leurs modes opératoires
Si les données qui précèdent nous permettent de mieux saisir l’ampleur
du phénomène dans une société moderne avancée telle que le Québec,
leur contribution reste limitée en ce qui concerne les phases antérieures
à l’exécution de la fraude, à savoir l’acquisition des données personnelles
et leur utilisation, ainsi que l’identité des fraudeurs eux-mêmes. Pour
lever le voile sur cette question, il est nécessaire de se tourner vers des

7. Voir les statistiques sur la fraude par carte de crédit (2009) et les statistiques
sur les cartes de crédit (2009) disponibles sur le site de l’Association des ban-
quiers canadiens à l’adresse suivante : www.cba.ca/fr/component/content/
publication/69‐statistics (consulté le 22 janvier 2012).
8. Selon les données de l’association Interac, à l’adresse suivante : www.interac.ca/
media/stats.php (consulté le 22 janvier 2012).

li fortin PO.indb 223 2013-02-13 16:30


224 Cybercriminalité – Entre inconduite et crime organisé

données beaucoup plus fragmentaires concernant le profil des voleurs


d’identité. Quelques rares études ont été consacrées à ce groupe de
délinquants (Jackson, 1994; Allison et coll., 2005; Duffin et coll., 2006;
Copes et Vieraitis, 2007; Gordon et coll., 2007), mais elles portent sur
des échantillons réduits ou se limitent à des enquêtes menées dans des
juridictions particulières, ce qui introduit des biais de sélection problé-
matiques. Une méthodologie alternative a été mise en œuvre par Dupont
et Louis (2009), qui ont créé un système de veille médiatique portant sur
4 500 sources d’information mises à jour en continu, lequel a permis
de recenser 494 affaires impliquant 872 délinquants sur 2 périodes de
6 mois (janvier à juin 2008 et juin à décembre 2009). Ces affaires rap-
portées dans les médias ont fait l’objet d’une codification relative au
profil sociodémographique des délinquants, à leurs motivations, à leurs
modes opératoires quant à l’acquisition et à l’utilisation des identités
dérobées, à leurs liens avec les victimes ainsi qu’à la réponse judiciaire.
Bien que cette recherche ne soit elle-même pas exempte de biais de sélec-
tion judiciaire et médiatique (Dupont et Louis, 2009, p. 10), elle permet
néanmoins, par la taille de l’échantillon constitué, de dégager quelques
statistiques descriptives assez instructives.
L’échantillon se distingue d’abord par sa forte diversité interne. On
retrouve par exemple une forte proportion de femmes, avec 38,4 % des
délinquants étudiés, ce qui est nettement plus élevé que dans l’ensemble
des crimes contre la propriété, où les femmes représentaient 27 % des
personnes mises en accusation au Canada en 2009 (Hotton Mahony,
2011). Cette quasi-parité trouve certainement son origine dans le fait
que le vol d’identité repose sur des méthodes qui, à de rares exceptions
près, ne font pas appel à la violence, et qui de surcroît peuvent aisé-
ment être mises en œuvre de manière isolée, ce qui élimine la nécessité
d’appartenir à des réseaux délinquants majoritairement masculins. Les
voleurs d’identité se répartissent également de manière relativement
équilibrée sur la pyramide des âges, avec une moyenne de 34 ans et un
« doyen » de 80 ans. Toutefois, l’absence de mineurs dans l’échantillon
(en raison des interdictions de publication qui protègent l’identité des
jeunes délinquants) fausse certainement les résultats et nous empêche
d’établir de manière définitive la proportion de ce type de crime attri-
buable aux moins de 18 ans. Enfin, nous avons déjà souligné que la forte
proportion de femmes pouvait être en partie attribuée à la possibilité
d’agir individuellement, ce qui se confirme lorsqu’on constate que le

li fortin PO.indb 224 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 225

délinquant a agi seul dans 71 % des affaires, et que des groupes de trois
personnes et plus ne sont observés que dans 12 % des dossiers. Cette
prédilection pour l’action en solitaire vient quelque peu contredire le
discours dominant sur le rôle actif joué par le crime organisé dans le
vol d’identité, qu’il s’agisse de groupes locaux « traditionnels » ou d’une
menace plus diffuse provenant d’Europe de l’Est (Newman et McNally,
2005; Deloitte et CAPB, 2008; Winterdyk et Thompson, 2008).
L’analyse quantitative des modes opératoires privilégiés par les voleurs
d’identité permet également de mettre à mal quelques mythes, notam-
ment ceux qui concernent leur sophistication technologique. À l’étape
initiale de l’acquisition des données personnelles, la méthode la plus
répandue est le vol physique (33,6 %), qu’il s’agisse de vol à la tire de por-
tefeuille ou de sac à main, de vol de courrier ou de vol dans les poubelles.
L’utilisation frauduleuse d’un fichier informatique vient en seconde
position (20,9 %), mais il ne s’agit pas ici de piratage sophistiqué. Cette
catégorie englobe plutôt des abus commis par des professionnels ayant
accès à des informations privilégiées concernant leurs clients ou leurs
patients, et qui utilisent ces informations pour commettre des fraudes.
On retrouve ainsi dans l’échantillon de nombreux membres des profes-
sions médicales ainsi que des employés de concessions automobiles ou
d’établissements financiers. L’acquisition de données personnelles par
le truchement d’Internet (hameçonnage, logiciel espion, piratage ou
achat sur les marchés clandestins en ligne) ne représente finalement pas
plus de 13,5 % des affaires. Cela reste assez limité au regard de la très
forte médiatisation des risques liés à la cyberdélinquance, probablement
alimentée par la pression constante de l’industrie de la sécurité infor-
matique, qui divulgue à intervalles réguliers les résultats inquiétants de
rapports de « recherche » aux méthodologies discutables.
Malgré leur faible sophistication technique, les voleurs d’identité ont été
en mesure de dégager des profits non négligeables, puisque le montant
médian par affaire est de 30 444 $ US avec une fourchette allant de
500 $ US à 13 millions de dollars américains. Au vu des efforts rela-
tivement modérés requis des fraudeurs et des risques d’arrestation
également improbables auxquels ils s’exposent, force est de constater
que cette forme de délinquance permet d’obtenir des rendements très
avantageux, ce qui explique certainement pourquoi on retrouve au sein
de l’échantillon de nombreuses personnes salariées qui utilisent le vol
d’identité comme complément de revenu afin de financer un mode de

li fortin PO.indb 225 2013-02-13 16:30


226 Cybercriminalité – Entre inconduite et crime organisé

vie supérieur à ce que leur activité licite leur permettrait d’envisager.


Cependant, les voleurs d’identité arrêtés et condamnés par la justice
américaine (cet échantillon provenant à 97 % des États-Unis) semblent
payer le prix de ce contexte favorable, la peine médiane prononcée s’éle-
vant à 54 mois de prison pour un crime qui implique rarement le recours
à la violence (minimum : 4 mois, maximum : 228 mois). Cette relative
sévérité a probablement un objectif de dissuasion. Elle cherche à contrer
le sentiment d’impunité qui pourrait se développer parmi les fraudeurs
en exposant les cas les plus médiatisés à des sanctions exemplaires. Par
contre, des éléments anecdotiques laissent entrevoir que les délinquants
impliqués dans les affaires plus complexes semblent obtenir plus facile-
ment des peines assorties de sursis, peut-être en raison de leur meilleure
capacité à négocier avec les autorités, ces dernières souhaitant connaître
les détails de leurs modes opératoires plus innovants (Dupont et Louis,
2009, p. 15). Évidemment, ce pouvoir de négociation reste relatif, comme
l’a bien montré l’affaire Albert Gonzalez, aussi exemplaire sur le plan de
la sophistication technique du vol d’identité commis et des profits réa-
lisés que de la sévérité de la peine prononcée (deux termes concomitants
de 20 ans d’emprisonnement).

11.4 Cas pratique : Albert Gonzalez


ou le vol d’identité du siècle 
En janvier 2007, l’entreprise TJX, un géant américain du commerce de
détail propriétaire au Canada des marques Winners et Homesense, révé-
lait que ses systèmes informatiques avaient été piratés et qu’une quantité
limitée de numéros de cartes de crédit, de cartes de débit et de permis
de conduire appartenant à ses clients lui avaient été volés. Le préjudice
initial fut évalué à 25 millions de dollars américains, avant d’être multi-
plié par 10 quelques mois plus tard pour atteindre plus de 250 millions.
L’enquête menée conjointement par le Secret Service, l’agence fédérale
américaine chargée de lutter contre les crimes économiques et financiers
de grande ampleur, et l’entreprise de sécurité privée engagée par TJX a
fait apparaître un piratage d’une ampleur sans précédent qui avait com-
promis plus de 90 millions de numéros de cartes de paiement. En outre,
on s’est rapidement rendu compte que TJX n’était pas la seule victime de
ce réseau de fraudeurs, et que de nombreuses autres entreprises s’étaient
fait dérober des quantités considérables d’identifiants personnels.

li fortin PO.indb 226 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 227

11.4.1 Compétences techniques et division du travail


La condamnation en 2010 du principal instigateur de cet acte de
piratage ainsi que de certains de ses complices permet de reconsti-
tuer partiellement la trame des événements. Albert Gonzalez avait
25 ans au moment de son arrestation. Il avait déjà été condamné en
2004 pour avoir cloné des cartes de crédit, et il s’était vu offrir le
statut d’informateur par le Secret Service, qui lui versait un salaire
d’environ 75 000 $ par an pour infiltrer le monde clandestin des
fraudeurs (Zetter, 2010). Cela ne l’a pas empêché de poursuivre ses
activités illicites et de monter cette opération de grande envergure
qu’il baptisa « Get rich or die trying » (Devenir riche ou mourir
en essayant). Sa technique était fort simple : après avoir défini des
cibles potentielles à l’aide de la liste des 500 plus grosses compa-
gnies américaines dressée par le magazine Fortune, il a parcouru
pendant plusieurs mois l’autoroute 1 qui traverse Miami du nord au
sud, équipé d’un ordinateur portable et d’un logiciel « renifleur »
capable de repérer les communications sans fil non sécurisées entre
les points de vente (où sont situés les caisses enregistreuses et les
terminaux de paiement) des magasins et les serveurs installés dans
l’arrière-boutique. Dès qu’il trouvait un magasin vulnérable, il lui
suffisait de garer son véhicule à proximité ou de louer un local pour
bureau dans un immeuble mitoyen afin de pouvoir intercepter l’en-
semble des transmissions contenant les numéros de cartes de crédit
des clients. Cette porte d’entrée dans le système informatique de ses
victimes lui permettait aussi de remonter jusqu’aux bases de données
centrales contenant la totalité des données personnelles détenues par
le siège de l’entreprise. Dans un second temps, Albert Gonzalez et
ses complices ont utilisé une technique de piratage connue sous le
nom d’« injection SQL », qui consiste à exploiter une vulnérabilité
présente sur de nombreuses bases de données connectées à Internet.
Ces deux stratégies ont permis à Gonzalez et à ses complices de piller
les bases de données d’une douzaine de grandes entreprises de com-
merce de détail (dont 7-Eleven, JC Penney, Barnes and Nobles) et de
Heartland, une importante entreprise spécialisée dans le traitement
des transactions par carte de paiement. Ils se seraient ainsi procuré
plus de 130 millions de numéros de cartes de paiement et auraient
réalisé quelques millions de dollars de profits, dont une partie fut
enterrée en grosses coupures dans le jardin d’Albert Gonzalez.

li fortin PO.indb 227 2013-02-13 16:30


228 Cybercriminalité – Entre inconduite et crime organisé

Une fois qu’ils avaient réussi à mettre en lumière le déficit de sécurité


protégeant les identifiants personnels des clients des entreprises men-
tionnées plus haut, les fraudeurs prenaient un soin jaloux des données
personnelles dont ils avaient pris le contrôle. Les identifiants étaient
en effet stockés sur des serveurs protégés par le logiciel de chiffrement
BestCrypt, commercialisé par la société Jetico, qui se targue de compter
parmi ses clients des services de renseignement et des agences d’appli-
cation de la loi. Quant au disque dur de l’un des complices d’Albert
Gonzalez arrêté en Turquie en 2007, il était intégralement crypté à l’aide
du logiciel PGP, un leader du chiffrement, et le mot de passe requis pour
y accéder comptait 17 caractères. Certains complices communiquaient
également par l’intermédiaire du service de courrier électronique crypté
SAFe-mail, basé en Israël.
L’organisation de cet acte de piratage de grande ampleur aurait été
impossible sans une division du travail poussée entre techniciens,
acquéreurs des données, grossistes, détaillants et messagers. Les « tech-
niciens » ont été mobilisés par Albert Gonzalez afin de concevoir des
logiciels sur mesure permettant d’infiltrer les réseaux sans fil et de
recueillir les mots de passe des usagers pour progresser au cœur des
systèmes, ainsi que des applications pour décrypter des fichiers piratés
contenant des numéros de cartes de crédit. L’un des complices arrêtés
correspondant à ce profil est Stephen Watt. Cet ingénieur informatique
de la banque d’affaires Morgan Stanley, dont le salaire annuel avoisinait
130 000 $, avait auparavant travaillé pour la société de sécurité Qualys.
À l’adolescence, il avait fait partie de plusieurs groupes de pirates et avait
également présenté ses techniques d’intrusion lors de l’édition 2002
de la conférence DefCon (Zetter, 2009). Selon ses propres déclarations,
Watt n’aurait obtenu aucune rémunération pour son travail. Un autre
complice de Gonzalez, Jeremy Jethro, a vendu à ce dernier une technique
encore non répertoriée (et donc sans protection adéquate) d’attaque du
logiciel Internet Explorer (appelée dans le jargon de la sécurité un « zero-
day exploit ») pour la somme de 60 000 $, ce qui a certainement permis
aux pirates de procéder à leurs « injections SQL » sans être détectés.
Les «  acquéreurs de données  » ont utilisé ces logiciels fournis à
Gonzalez pour effectuer le travail répétitif et laborieux d’identifica-
tion des cibles, d’introduction dans les systèmes informatiques et de
récupération des données convoitées. Une fois volés, les identifiants
personnels n’étaient pas conservés aux États-Unis. Ils étaient plutôt

li fortin PO.indb 228 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 229

transférés par le truchement de connexions cryptées vers des serveurs


informatiques hautement sécurisés situés en Ukraine, en Lituanie et en
Estonie. Ces serveurs étaient accessibles à des « grossistes » qui mettaient
sur le marché des lots de plusieurs dizaines ou centaines de milliers de
numéros de cartes de crédit. Les « revendeurs » qui en faisaient l’acqui-
sition les offraient ensuite au détail sur des sites spécialisés de carding9.
Maksym Yastremskiy, citoyen ukrainien arrêté en Turquie en juillet
2007 pour avoir piraté les systèmes informatiques d’une douzaine de
banques locales, était l’un de ces grossistes. Les paiements se faisaient
par l’intermédiaire d’un service de transfert d’argent pour les nouveaux
clients, et par virement direct dans ses comptes bancaires pour les ache-
teurs de confiance. Les profits estimés de son activité s’élèvent à une
dizaine de millions de dollars. Parmi les « détaillants » figure Sergey
Pavlovich, un citoyen biélorusse, qui administrait le site dumpsmarket
où vendeurs et acheteurs de numéros de cartes de crédit volées pou-
vaient conclure leurs transactions. On observe donc ici un système de
distribution qui irrigue un marché clandestin planétaire, puisque des
détaillants chinois non identifiés furent également mis en accusation
par les procureurs américains – sans grand espoir de les voir un jour
arrêtés. On notera également que les détaillants connaissaient rarement
la provenance initiale de leurs « produits » et qu’ils n’avaient aucun lien
direct avec l’équipe de Gonzalez. Il s’agissait simplement d’entrepre-
neurs engagés sur un marché lucratif, bien qu’illégal.
Enfin, la conversion des numéros de cartes de crédit volés en espèces
sonnantes et trébuchantes requiert souvent le recrutement, par les
fraudeurs, de messagers aussi connus sous le terme de « mules » dans
le milieu. Ces derniers procèdent à des retraits d’argent aux distribu-
teurs automatiques à l’aide de cartes clonées grâce aux données volées
et transfèrent les sommes ainsi obtenues après avoir prélevé un pour-
centage correspondant à leur commission. Dans le cadre de l’affaire
Gonzalez, le Secret Service a procédé à l’arrestation d’Humza Zaman,
un ancien responsable de la sécurité informatique à la banque Barclays,
qui a été condamné à 46 mois de prison en 2010 pour avoir blanchi de
cette manière entre 600 000 et 800 000 $.

9. Le carding désigne de manière générale l’ensemble des pratiques frauduleuses


liées à la revente en ligne de numéros de cartes de crédit volées ainsi que de toute
information permettant de cloner ou d’utiliser illégalement ces cartes.

li fortin PO.indb 229 2013-02-13 16:30


230 Cybercriminalité – Entre inconduite et crime organisé

La division du travail que nous venons de décrire reflète l’écosystème


contemporain du vol d’identité motivé par le profit, qui se déploie à tra-
vers des réseaux de fraudeurs aux compétences complémentaires situés
aux quatre coins de la planète, mais pouvant coordonner leurs efforts de
manière relativement aisée grâce à Internet. La dimension mondialisée
de ces réseaux de voleurs d’identité pose un défi de taille aux organisa-
tions policières, qui sont rarement capables de coordonner leurs actions
de manière aussi souple.

11.4.2 Enquête sur plusieurs continents


Les investigations relatives à cette affaire ont été menées par le Secret
Service américain. Les moyens à la disposition de cette organisation
dépassent de très loin les ressources que peuvent revendiquer des ser-
vices de police municipaux ou provinciaux confrontés à des cas iden-
tiques de vol d’identité. En effet, outre les 28 équipes intégrées de lutte
contre les crimes électroniques qu’il chapeaute aux États-Unis, le Secret
Service peut compter sur 22 bureaux de liaison à l’étranger répartis
aussi bien en Europe qu’en Asie, au Moyen-Orient ou même au Canada
(United States Secret Service, 2009). Dans le cadre de l’affaire Gon-
zalez, ces immenses moyens ont permis aux enquêteurs d’obtenir la
saisie et l’analyse d’un serveur en Estonie, l’arrestation d’un suspect
en Allemagne, la perquisition clandestine d’un ordinateur portable
dans la chambre d’hôtel d’un suspect à Dubaï (ainsi que l’arrestation
de ce dernier en Turquie), la saisie d’un disque dur en Biélorussie et la
perquisition d’un compte de courrier électronique en Israël. À l’heure
actuelle, seules des affaires liées au démantèlement de réseaux pédopor-
nographiques sont susceptibles de mobiliser des moyens policiers aussi
étendus à l’échelle internationale pour des crimes technologiques, ce qui
conforte les voleurs d’identité dans la croyance qu’ils peuvent prétendre
à une certaine impunité à l’extérieur des frontières américaines.

11.4.3 Retombées du vol d’identité


pour les entreprises victimes
Les grandes entreprises victimes d’actes de vols d’identité à grande
échelle subissent des préjudices importants qui relèvent des sphères
financière et juridique. Sur le plan financier d’abord, la découverte d’un

li fortin PO.indb 230 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 231

incident de vol d’identité par piratage entraîne des coûts significatifs


liés à l’enquête, qui est la plupart du temps confiée à une entreprise spé-
cialisée. L’objectif est ici de comprendre le mode opératoire des pirates
et les failles exploitées ainsi que l’ampleur des dommages subis afin d’y
remédier dans les meilleurs délais. Les victimes individuelles dont les
données personnelles ont été compromises doivent ensuite être averties,
et il est courant que l’entreprise s’engage à leur fournir des services de
protection contre le vol d’identité et la fraude pendant un certain temps.
Une fois la réponse immédiate à l’incident effectuée, des investissements
de mise à niveau des équipements et des applications informatiques
seront fréquemment requis, accompagnés généralement par le déploie-
ment de nouvelles procédures ainsi que de nouveaux programmes de
prévention et de formation. Une certification ou un audit destinés à
valider la sécurité des nouvelles procédures viendront également gonfler
les frais. Il existe aussi des coûts financiers indirects qui pèsent sur les
partenaires de l’entreprise victime et qui lui sont parfois imputables.
Ainsi, dans le cas des entreprises qui se font voler des numéros de cartes
de crédit ou de débit, les organisations émettrices (Visa, Mastercard,
Amex ou encore les banques) doivent procéder au remplacement des
cartes compromises, et il n’est pas rare qu’elles exigent une compen-
sation pour cela. Dans notre étude de cas, l’une des entreprises vic-
times, Heartland Payment Systems, a ainsi accepté de dédommager Visa
pour un montant de 60 millions de dollars américains, et a conclu des
ententes similaires avec Mastercard (41,4 millions) et American Express
(2,4 millions) [Adams, 2010].
En l’absence de telles ententes, des poursuites collectives pour négli-
gence peuvent être lancées par les banques ou les individus affectés.
Ainsi, une alliance de près de 300 institutions financières a attaqué TJX
en justice, cette poursuite s’ajoutant aux douzaines d’autres poursuites
intentées par des clients et des actionnaires. Les autorités régulatrices
peuvent aussi sanctionner les organisations sous leur contrôle pour non-
respect des normes de sécurité. Au Royaume-Uni, qui dispose du régime
le plus agressif en ce domaine, l’autorité responsable de la protection
de la vie privée peut imposer des amendes maximales de 500 000 £
(environ 800 000 $ CA) aux organisations qui se font voler des données
personnelles (Ponemon Institute, 2010, p. 11). TJX a fini par négocier
avec 41 États américains une amende globale de 10 millions de dollars
américains pour éteindre toute procédure des agences régulatrices.

li fortin PO.indb 231 2013-02-13 16:30


232 Cybercriminalité – Entre inconduite et crime organisé

11.5 Perspectives d’avenir


Pour ce qui concerne les vols d’identité à volume faible ou modéré,
l’implantation généralisée de la technologie de la carte à puce par les
institutions financières canadiennes va probablement éroder les occa-
sions s’offrant aux fraudeurs qui privilégiaient jusqu’ici le clonage des
cartes de paiement. Il serait toutefois illusoire d’imaginer que ce nou-
veau dispositif de sécurité viendra éradiquer complètement toute possi-
bilité de fraude, comme en atteste la longue évolution de la course aux
armements entre délinquants et protecteurs (Dupont, 2010). En France
et en Angleterre, des chercheurs ont déjà cerné un certain nombre de
vulnérabilités qui permettront sûrement aux fraudeurs une exploitation
criminelle dans un avenir plus ou moins proche (Brard, 2001; Murdoch
et coll., 2010). Par ailleurs, la proximité du marché bancaire américain,
qui n’a pas encore adopté cette technologie, risque de favoriser un dépla-
cement ou une réorientation de la fraude vers cet environnement plus
hospitalier.
Pour les vols d’identité à grande échelle, comme celui décrit dans l’étude
de cas, les circonstances n’ont jamais été aussi favorables. La proliféra-
tion des « botnets » automatise en effet la collecte sur Internet d’éléments
identificateurs devenus indispensables pour réaliser des transactions
financières en ligne ou commander des biens et des services sur les
sites de commerce électronique. Un botnet est un réseau d’ordina-
teurs constitué de machines appelées « zombies », dont la sécurité a
été compromise et qui ont été infectées par des virus ou des logiciels
malveillants permettant d’en prendre le contrôle à l’insu de leur pro-
priétaire légitime. Pour les fraudeurs qui n’ont pas de temps à consa-
crer à l’acquisition de compétences techniques de piratage, des logiciels
malveillants qui automatisent la découverte et l’exploitation de vulné-
rabilités informatiques sont désormais disponibles sur le marché. Ces
logiciels fournissent des solutions « clés en main ». Les plus populaires
de ces botnets (comme ZeuS ou SpyEye) se spécialisent dans le piratage
d’informations bancaires et financières. Leurs coûts peuvent varier de
500 à 20 000 $ sur les forums clandestins, selon les options choisies
par l’acheteur. Leurs concepteurs offrent des mises à jour régulières,
ce qui dénote leur volonté d’en améliorer constamment la fiabilité et
de « professionnaliser » leur activité. Ces applications sont conçues de
manière à échapper à la vigilance des programmes antivirus, ce qui
explique leur présence sur les équipements informatiques de 88 % des

li fortin PO.indb 232 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 233

500 plus grandes entreprises américaines (Bright, 2010) et, par consé-
quent, la compromission des renseignements personnels qui transitent
par ces machines. Un site spécialisé dans le suivi des activités d’un de
ces logiciels (zeustracker.abuse.ch) recensait au 20 janvier 2012 environ
680 serveurs de commandement et de contrôle en activité, qui corres-
pondent à autant de pirates ayant installé et activé leur version, un pic
de 1 500 serveurs ayant été atteint en décembre 2010. Le déclin de 2012
ne correspond pas à une réduction de la fraude mais plutôt à l’apparition
constante de nouveaux « produits » qui cherchent à se tailler une place
sur ce marché de plus en plus lucratif. La compétition est féroce entre
concepteurs de logiciels malveillants, et chacun d’entre eux cherche à se
distinguer des autres en offrant à ses clients des produits plus profitables
ou innovants. Cette logique commerciale va jusqu’à offrir des services
de location d’ordinateurs infectés qui peuvent être contrôlés par des
interfaces semblables à celles que l’on retrouve sur les logiciels commer-
ciaux destinés au grand public. Le prix de location est alors déterminé
par des variables telles que le nombre d’ordinateurs que l’on souhaite
contrôler, leur localisation géographique et la durée d’accès désirée, qui
influencent indirectement la quantité et la qualité des données person-
nelles qui pourront être exploitées frauduleusement. De toute évidence,
l’innovation en matière de vol d’identité est encore loin d’avoir atteint
son apogée.

Bibliographie
ACOCA, B. (2008). Scoping Paper on Online Identity Theft, Paris, OCDE.
ADAMS, J. (2010). « Heartland Tries to Settle Breach Damages with Master-
Card Issuers », Bank Technology News [En ligne] www.americanbanker.
com/btn.html (consulté le 25 janvier 2012).
ALLISON, S., SCHUCK, A., et LERSCH, K. M. (2005). « Exploring the Crime
of Identity Theft : Prevalence, Clearance Rates, and Victim/Offender
Characteristics », Journal of Criminal Justice, vol. 33, no 1, p. 19-29.
ANDERSON, K. B. (2006). « Who are the Victims of Identity Theft? The Effect
of Demographics », Journal of Public Policy & Marketing, vol. 25, no 2,
p. 160-171.
BAUM, K. (2006). Identity Theft 2004 : First Estimates from the National Crime
Victimization Survey, Washington, D.C., Bureau of Justice Statistics.

li fortin PO.indb 233 2013-02-13 16:30


234 Cybercriminalité – Entre inconduite et crime organisé

BRARD, J.-P.  (2001). Avis no  2992 présenté au nom de la Commission des
finances, de l’économie générale et du plan, sur le projet de loi relatif à la
sécurité quotidienne, Paris, Assemblée nationale.
BRIGHT, P. (2010). « Almost all Fortune 500 companies show Zeus botnet
activity », ars technica, 15 avril [En ligne] arstechnica.com/security/
news/2010/04/almost-all-fortune-500-companies-show-zeus-botnet-
activity.ars (consulté le 22 janvier 2012).
CAVOUKIAN, A. (1997). Vol d’identité : Qui se sert de votre nom?, Toronto,
Commissaire à l’information et à la protection de la vie privée.
COHEN, S. (1972). Folk Devils and Moral Panics : The Creation of the Mods and
Rockers, St. Albans, Angleterre, Paladin.
COPES, H., et VIERAITIS, L. (2007). Identity Theft : Assessing Offenders’ Strat­
egies and Perceptions of Risk, Birmingham, AL, University of Alabama.
DELOITTE et CANADIAN ASSOCIATION OF POLICE BOARDS (2008).
A Report on Cybercrime in Canada, Ottawa, Canadian Association of
Police Boards.
DUFFIN, M., KEATS, G., et GILL, M. (2006). Identity Theft in the UK : Offender
and Victim Perspective, Leicester, Royaume-Uni, Perpetuity Research and
Consultancy International.
DUPONT, B. (2008). Résultats du premier sondage sur le vol d’identité et la
cybercriminalité au Québec, Québec, Ministère de la Sécurité publique.
DUPONT, B. (2010). « La coévolution du “vol d’identité” et des systèmes de
paiement », Criminologie, vol. 43, no 2, p. 247-268.
DUPONT, B., et LOUIS, G. (2009). Les voleurs d’identité : Profil d’une délin-
quance ordinaire, Montréal, Chaire de recherche du Canada en sécurité,
identité et technologie.
EDGE, M. E., et FALCONE SAMPAIO, P. R. (2009). « A Survey of Signature
Based Methods for Financial Fraud Detection », Computers and Security,
vol. 28, no 6, p. 381-394.
FINKLEA, K. M. (2009). Identity Theft : Trends and Issues, Washington, D.C.,
Congressional Research Service.
GAYER, J. (2003). Policing Privacy : Law Enforcement’s Response to Identity
Theft, Los Angeles, CA, CALPIRG Education Fund.
GORDON, G., REBOVITCH, D., CHOO, K.-S., et GORDON, J. (2007). Iden-
tity Fraud Trends and Patterns : Building a Data-Based Foundation for
Proactive Enforcement, Utica, NY, Center for Identity Management and
Information Protection, Utica College.

li fortin PO.indb 234 2013-02-13 16:30


11 Vol et usurpation d’identité : les contours imprécis d’un crime fourre-tout 235

HOLMES, N., et VALIQUET, D. (2009). Projet de loi S-4 : Loi modifiant le


Code criminel (vol d’identité et inconduites connexes) – Résumé législatif,
Ottawa, Bibliothèque du Parlement.
HOTTON MAHONY, T. (2011). Femmes au Canada : Rapport statistique fondé
sur le sexe, Les femmes et le système de justice pénale, Ottawa, Statistique
Canada.
JACKSON, J. (1994). « Fraud Masters : Professional Credit Card Offenders and
Crime », Criminal Justice Review, vol. 19, no 1, p. 24-55.
MARRON, D. (2008). « “Alter Reality”, Governing the Risk of Identity Theft »,
British Journal of Criminology, vol. 48, no 1, p. 20-38.
MONAHAN, T. (2009). « Identity Theft Vulnerability : Neoliberal Governance
through Crime Construction », Theoretical Criminology, vol. 13, no 2,
p. 155-176.
MURDOCH, S., DRIMER, S., ANDERSON, R., et BOND, M. (2010). « Chip
and PIN is broken », 2010 IEEE Symposium on Security and Privacy
(Oakland, 16 au 19 mai).
NEWMAN, G., et McNALLY, M. (2005). Identity Theft Literature Review,
Washington, D.C., US Department of Justice.
PONEMON INSTITUTE (2010). 2009 Annual Study : Global Cost of a Data
Breach, Menlo Park, CA, PGP Corporation.
PONTELL, H. (2009). « Identity Theft : Bounded Rationality, Research and
Policy », Criminology & Public Policy, vol. 8, no 2, p. 263-270.
PONTELL, H., BROWN, G., et TOSOUNI, A. (2008). « Stolen Identities : A
Victim Survey », dans M. McNally et G. Newman (sous la direction
de), Perspectives on Identity Theft, Monsey, NY, Criminal Justice Press,
p. 57-85.
RIOUX, V. (2008). Statistiques 2007 sur la criminalité au Québec, Québec,
Ministère de la Sécurité publique.
SAUNDERS, K., et ZUCKER, B. (1999). « Counteracting Identity Fraud in the
Information Age : The Identity Theft and Assumption Deterrence Act »,
International Review of Law, Computers and Technology, vol. 13, no 2,
p. 183-192.
SPROULE, S., et ARCHER, N. (2007). « Defining Identity Theft », Eight World
Congress on the Management of eBusiness (Toronto, 11 au 13 juillet).
SPROULE, S., et ARCHER, N. (2008). Measuring Identity Theft in Canada :
2008 Consumer Survey, Document de travail no 23 du MeRC, Hamilton,
Ont., McMaster University.

li fortin PO.indb 235 2013-02-13 16:30


236 Cybercriminalité – Entre inconduite et crime organisé

STATISTIQUE CANADA (2012). « Tableau 252-0051 – Statistiques des crimes


fondés sur l’affaire, par infractions détaillées, annuel », CANSIM (base de
données) [En ligne] www5.statcan.gc.ca/cansim/a01?lang=fra (consulté
le 24 janvier 2012).
TREMBLAY, P. (1986). « Designing Crime : The Short Life Expectancy and the
Workings of a Recent Wave of Credit Card Bank Fraud », British Journal
of Criminology, vol. 26, no 3, p. 234-253.
UNITED STATES SECRET SERVICE (2009). Fiscal year 2009 annual report,
Washington, D.C., US Department of Homeland Security.
WAGNER, N. (2007). « Identity Fraud Profiles : Victims and Offenders », Eight
World Congress on the Management of eBusiness (Toronto, 11 au 13 juil-
let).
WINTERDYK, J., et THOMPSON, N. (2008). « Student and Non-Student Per-
ceptions and Awareness of Identity Theft », Canadian Journal of Crimi-
nology and Criminal Justice, vol. 50, no 2, p. 153-186.
ZETTER, K. (2009). « TJX hacker was awash in cash; his penniless coder faces
prison », Wired.com [En ligne] www.wired.com/threatlevel/2009/06/watt
(consulté le 22 janvier 2012).
ZETTER, K. (2010). « Secret service paid TJX hacker $75,000 a year », Wired.
com [En ligne] www.wired.com/threatlevel/2010/03/gonzalez-salary
(consulté le 22 janvier 2012).

li fortin PO.indb 236 2013-02-13 16:30


Chapitre

12
Nouveaux habits de
la vieille fraude : une vision
« écosystémique » des fraudeurs,
de leurs instruments
et de leurs victimes
François Blanchard1
Francis Fortin2

On entend habituellement par « fraude » la sollicitation, sous un prétexte


quelconque, dans le but d’obtenir un avantage ou de l’argent, comme
certains utilisateurs d’Internet l’ont déjà expérimenté pour les variantes
de la fraude dite « nigériane » ou encore « de la prisonnière espagnole ».
Ce qui retiendra notre attention dans ce chapitre est la fraude où inter-
viennent l’informatique et Internet : la cyberfraude. Nous ne traiterons
donc pas du vol d’identité3, souvent un préalable à la fraude, ni d’accès

1. Analyste stratégique, Sûreté du Québec.


2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.
3. Voir le rapport de la Federal Trade Commission de 2006, à la page 23, où le vol
d’identité est, pour les consommateurs, la première cause de plainte en matière
de fraude : « Identity theft continues to be the top consumer fraud complaint
received by the FTC. » www.ftc.gov/os/2006/03/ChaimanReportFinal2006.pdf.

li fortin PO.indb 237 2013-02-13 16:30


238 Cybercriminalité – Entre inconduite et crime organisé

aux comptes bancaires par révélation des données confidentielles, ni


de vol.

12.1 Problématique
A priori, autant il peut sembler facile d’identifier des sortes de conduites
répréhensibles, il faut bien reconnaître, a posteriori, que les délinquants
empruntent (et combinent librement) toutes les sortes de schèmes opé-
ratoires qui leur paraissent profitables4. En ce domaine, la variabilité et
l’épuisement des possibilités semblent la règle; les distinctions concep-
tuelles doivent être maniées avec souplesse pour s’adapter à la mou-
vance des conduites délictuelles. En d’autres termes, les fraudes réelles
se conforment rarement à des types purs. Chaque « nouvelle » problé-
matique, qu’on désigne comme fraude, est souvent la même recette avec
quelques ingrédients différents.
Pourtant, il est difficile de peindre un portrait juste de la fraude, car
bien des fraudeurs sont habiles à tourner de vieilles techniques vers de
nouvelles directions et à combiner différentes méthodes de manière
novatrice5. On doit les classer par type, en faire la filiation pour montrer
à partir de la fraude originelle toutes les variantes, mais ce faisant, on
échouerait probablement à épuiser toutes les possibilités tant la créati-
vité, parfois naïve, des fraudeurs semble inépuisable. Ce que la migration
de ces modus operandi (MO) frauduleux vers la contrée du cybercrime
nous permet, c’est de passer à une approche qui décrit l’évolution de ces
schèmes illégaux comme une population en évolution. L’infrastructure
qui permet son expansion peut être analysée. On quitte alors le point
de vue de la victime isolée d’un acte singulier pour apercevoir le côté
historique et systémique de ces fraudes. Pour simplifier, on peut faire
l’hypothèse que les cyberfraudes se trouvent au confluent de plusieurs
domaines d’expertise : d’abord, le domaine des « fraudes à distance »,

4. Voir l’article suivant qui, pour dresser un bilan en dollars américains, doit
agréger toutes les sortes d’arnaques, du vol d’identité, l’hameçonnage (phishing),
jusqu’au logiciel malveillant : KEISER, Gregg (2007). « Phishers Pinch Billions
from Consumers’ Pockets », New York Times, 18 décembre.
5. Autrefois, on pouvait presque localiser l’origine des fraudes  : ainsi, au
XVIIIe siècle, les « lettres de Jérusalem » provenaient d’une prison parisienne
et, au XX e siècle, la fraude dite « nigériane » était issue du Nigéria. Internet a
redistribué et multiplié les épicentres.

li fortin PO.indb 238 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 239

fraudes épistolaires dont le type primitif moderne est issu du schème


de la prisonnière espagnole, en passant par les « lettres de Jérusalem »
et le catalogue des fraudes postales dressé par Comstock à la fin du
XIXe siècle (Comstock, 1880); ensuite, le domaine des « pirates informa-
tiques » proprement dits, c’est-à-dire celui de ces expérimentateurs qui
explorèrent le réseau téléphonique avant même son informatisation; le
domaine des pionniers de l’informatique, bricoleurs de code toujours
prêts à démontrer que les concepts peuvent être exécutés par un pro-
cesseur, qu’un automate peut se reproduire, qu’un programme peut en
cacher un autre, qu’un ver informatique peut se répandre sur Internet;
enfin, le domaine des industries du paiement qui ne cessent de priva-
tiser les moyens de régler des transactions monétaires pour en prélever
une plus-value, la piste magnétique qui orne les cartes étant le point de
départ d’arrimages numériques allant bien au-delà de ce qui était envi-
sagé et de ce qui est permis.
L’irrésistible montée en puissance et en nombre des ordinateurs per-
sonnels puis leurs interconnexions par le truchement du Web serviront
alors de condition essentielle de propagation de ce qui n’était au début
qu’expérimentation d’universitaires : des millions puis des milliards
d’ordinateurs connectés transforment par leur nombre l’échelle des
essais et des erreurs, qu’ils soient bienveillants ou non. Plus rapidement
qu’auparavant, mues par mimétisme ou par un sentiment d’émulation,
toutes les variantes des MO de fraudes peuvent être appliquées en visant
plus ou moins aveuglément cette population. En même temps, cette
jeune population d’ordinateurs se différencie et se stratifie rapidement
en fonction des différentes versions des systèmes d’opération et du statut
incomplet de la distribution de leurs diverses mises à jour.
Ainsi, lorsqu’on observe les variations des cyberfraudes réelles, on
constate que beaucoup d’entre elles échappent à des modèles purs. Les
fraudes apparaissent alors comme toutes sortes de croisements oppor-
tunistes entre des MO traditionnels et des MO propres au cybercrime
ou entre les types de cybercrimes.
Si on tente d’épurer cette recette pour n’en garder que les éléments abso-
lument essentiels, on découvre que trois grandes étapes sont nécessaires
à la fraude sur Internet. D’abord, puisqu’Internet permet de joindre un
très grand nombre de personnes en peu de temps, la première étape est
d’entrer en contact avec la victime. On tente ici de joindre le plus grand

li fortin PO.indb 239 2013-02-13 16:30


240 Cybercriminalité – Entre inconduite et crime organisé

nombre d’utilisateurs possible puisque la loi de la probabilité fera bien


« tomber » une infime fraction des personnes contactées (Berberi et coll.,
2003). Ensuite, il faut trouver le baratin nécessaire pour pousser la vic-
time à accomplir le geste attendu. Il peut s’agir d’un premier paiement,
de la communication des identifiants, des mots de passe ou de toute
autre autorisation nécessaire à l’exploitation. À ce sujet, les exemples
abondent sur Internet et vont de l’oncle héritier qui veut donner son
argent aux victimes de cataclysmes récents en échange d’informations
personnelles jusqu’à l’offre de changement urgent de mots de passe de la
part d’une banque. Notons qu’il peut aussi s’agir de capturer des images
compromettantes de la victime, la menace de diffusion des images
constituant une raison valable aux yeux de la victime de donner de
l’argent à son assaillant virtuel. La fraude pourrait donc migrer alors
vers l’extorsion. La dernière étape, celle de l’exploitation, permettra au
suspect d’obtenir le montant ou le bénéfice recherché. Dans la prochaine
partie, nous aborderons les différentes phases des schèmes frauduleux
observés sur Internet.

12.1.1 Rejoindre l’utilisateur


Pourriel. Le premier canal de distribution pour les fraudes Internet,
à l’instar des logiciels malveillants, demeure probablement le courriel
non sollicité. À partir du premier ver à avoir frappé Internet par le biais
d’une attaque visant la fonction « sendmail » en 1988, l’innovation pour
rejoindre les utilisateurs a toujours été au rendez-vous. Depuis, le virus
« I love you » et plusieurs autres se sont propagés grâce à l’utilisation
des carnets d’adresses des usagers. Les fraudeurs, à partir d’une banque
d’adresses constituée pour l’occasion, ou plus simplement achetée chez
un grossiste, lancent des centaines de milliers de messages semblables.
Ces messages peuvent reprendre le schème d’une fraude nigériane, offrir
de vrais médicaments au rabais ou des médicaments qui s’avéreront
altérés. Ils peuvent aussi s’afficher comme une alerte de sécurité prove-
nant d’une institution bancaire, offrir des occasions d’affaires uniques
ou encore annoncer des «  actions  » sous-évaluées de compagnies
minières qui viennent de faire des découvertes importantes. Tous ne
sont pas directement assimilables à une tentative de fraude : ils peuvent
n’être que l’hameçon destiné soit à extirper des informations confiden-
tielles, soit à induire la victime à pénétrer plus avant dans un schème

li fortin PO.indb 240 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 241

frauduleux. Souvent, ces messages renvoient explicitement à des sites


Internet, mais beaucoup y réfèrent également de manière implicite ou
totalement cachée par le biais des fonctions avancées des courriels en
format HTML : le simple fait d’ouvrir le message déclenche par exemple
la lecture (et le téléchargement) d’une image transparente d’un pixel.
L’émetteur du pourriel reçoit alors confirmation que le message a été lu
et que l’adresse est fonctionnelle.
L’étude de Kanich et coll. (2008) nous permet de présenter l’essentiel
de ce type d’opérations. Elle décrit deux campagnes de livraisons de
pourriels (spam) utilisant un réseau de botnets mis en place par le virus
« Storm » : la première vise à recruter des clients pour un site de phar-
macie et la seconde a pour but, sous le couvert d’un site de cartes pos-
tales virtuelles, de distribuer un cheval de Troie porteur d’une variante
du virus « Storm ». À proprement parler, l’opération frauduleuse est de
petite ampleur : quelques millions de messages expédiés pour quelques
dizaines de nouveaux clients ou de nouvelles recrues. L’opération ne
serait rentable, à la hauteur de 3,5 millions de dollars de revenus bruts
par année, que si les maîtres de « Storm » étaient verticalement intégrés :
ils devraient aussi être « pharmaciens » (Kanich et coll., 2008).
Cette hypothèse semble se maintenir, car la catégorisation6 des sujets
des messages transmis comme pourriels pendant les neuf derniers mois
de 2011 indique qu’une forte majorité de ceux-ci concernent la vente de
médicaments.
Navigateur : un nouvel eldorado. Le second canal de distribution passe
par la consultation de sites Internet « infectés » : il s’agit du phénomène
du téléchargement furtif (drive-by download), puisque réalisé à l’insu
de la personne qui consulte le site Internet, dont l’étendue a été mise en
lumière récemment par une équipe de Google (Provos et coll., 2007).
Après l’analyse de plus de quatre millions d’URL, cette équipe a constaté
que plus de 10 % des sites visités déclenchaient de tels téléchargements
furtifs; donc, 10 % des sites étaient malveillants. Dans une étude com-
plémentaire publiée en février 20087, ils prétendaient avoir identifié plus

6. Voir M86 Security Labs (2012). Security Labs Report, July – December 2011 Recap,
janvier, p. 11.
7. Voir N. Provos et coll. (2008). « All Your IFRAMES Point to US », Google Tech-
nical Report, Mountain View, CA.

li fortin PO.indb 241 2013-02-13 16:30


242 Cybercriminalité – Entre inconduite et crime organisé

de trois millions d’URL susceptibles de déclencher des téléchargements


furtifs.
Ce n’est pas le lieu pour approfondir les méthodes utilisées pour trans-
former des pages inoffensives en sites de retransmission de codes mal-
veillants. Selon ces auteurs, il suffit d’écrire que l’on en dénombre quatre
types qui finissent presque toujours par entraîner le téléchargement de
cadres (frame) malicieux :
// l’exploitation des failles des serveurs et particulièrement de leur
gabarit de création de pages;
// l’exploitation des mécanismes qui permettent aux usagers de
contribuer à un site, à un forum ou à un blogue;
// l’expansion du marché de la revente de publicité et l’activation en
8

cascade de ces publicités qui, éventuellement, débouchent sur un


« iFrame » compromis;
// l’exploitation des possibilités d’incorporer aux pages de petites
applications externes pour obtenir des fonctionnalités supplémen-
taires aussi simples qu’un comptage des visiteurs, ces applications
pouvant passer soudainement de bénignes à malveillantes.
Le résultat de ces intrusions n’est pas nécessairement ni immédiatement
frauduleux (si ce n’est que des étrangers obtiennent l’accès à un ordi-
nateur sans droit), mais ces intrusions sont la condition pour que les
ordinateurs compromis se joignent à un réseau de botnets et ainsi réper-
cutent des campagnes de pourriels et de fraudes, réactivant la séquence
frauduleuse.
Réseaux sociaux. Dans une étude sur la fraude impliquant les réseaux
sociaux réalisée en 2011 (Ryan, Lavoie, Fortin et Dupont, 2011), les
résultats suggèrent que les fraudes ne constituent qu’une faible mino-
rité des affaires de déviance observées sur le Web 2.0 rapportées dans
les médias. La grande majorité des incidents rapportés par les médias

8. Dans le cadre d’accords commerciaux, pour générer des revenus, les auteurs de
pages, les blogueurs par exemple, ou de sites Web peuvent réserver des espaces
stratégiques dans leurs pages pour des publicités. Ces espaces seront vendus à
des grossistes ou grâce à des enchères, et se transformeront ainsi en une nouvelle
sorte de panneaux publicitaires, sur lesquels les titulaires des pages n’ont aucun
contrôle, ni sur le contenu ni sur le lien hypertextuel.

li fortin PO.indb 242 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 243

se sont produits sur les sites de petites annonces, telles des fraudes éla-
borées sur Craigslist, par exemple. Il semble, selon cette étude, que la
nouvelle génération d’applications Internet ne soit pas à l’origine d’une
véritable révolution sur la fraude en ligne. Elle constitue plutôt un sup-
port pour celle-ci permettant l’emploi d’anciennes méthodes dans un
contexte renouvelé. Dans cet environnement en constante évolution,
les fraudeurs apprennent à personnaliser leurs attaques, à utiliser la
confiance des utilisateurs envers les autres utilisateurs comme levier
pour les amener à commettre des erreurs de jugement et à exploiter la
prolifération des données personnelles pour commettre des vols d’iden-
tité qui ne sont pas exclusivement motivés par l’appât du gain.
Il n’en demeure pas moins qu’ils constituent une nouvelle porte d’entrée
pour joindre les utilisateurs. Si le courriel était la meilleure façon de
joindre des victimes dans les débuts d’Internet, cette méthode a diminué
dès l’apparition des sites de petites annonces en ligne qui offraient une
plateforme plus directe et un auditoire plus attentif. En effet, l’indi-
vidu voulant vendre sa marchandise ou son bien lira à coup sûr l’offre
proposée par un éventuel fraudeur. Joindre un individu sur Facebook
constitue une façon très personnelle et beaucoup plus ciblée pour le
manipuler. L’envoi de liens malicieux a aussi été observé récemment et
exploite maintenant les outils de raccourcissement d’adresse comme
« bit.ly » ou « goo.gl » (Chhabra, Aggarwal, Benevenuto et Kumaraguru,
2011). Toutefois, les sites de réseaux sociaux peuvent aussi servir à créer
des entités fictives et renforcer la crédibilité d’un interlocuteur. C’est
cette question que nous aborderons dans le prochain article.

12.1.2 Déployer le baratin


En tant que personne honnête, respectueuse des lois et soucieuse
d’équité, comment ne pas se laisser convaincre à la lecture d’une lettre
à en-tête qui nous est personnellement adressée? La situation décrite
est tragique : un homme, devenu riche dans l’industrie du pétrole, a
laissé à son frère, à la suite d’un décès accidentel, une somme importante
que celui-ci ne peut pas déclarer de peur que d’autres héritiers n’acca-
parent cette fortune. Il nous convie à contribuer à ce qu’il puisse enfin
jouir en paix de cette fortune en l’aidant à l’investir en pays plus sûr.
Voilà, comme un idéal type, en quoi consiste l’arnaque baptisée « fraude

li fortin PO.indb 243 2013-02-13 16:30


244 Cybercriminalité – Entre inconduite et crime organisé

nigériane », en raison de la grande quantité de lettres issues de ce pays


dans le dernier tiers du XXe siècle. Le modèle remonte à plusieurs siècles
et serait aussi connu sous le nom de l’arnaque « de la prisonnière espa-
gnole ». À ce chapitre, il semble que les fraudeurs nigérians aient raffiné,
remanié et rebaptisé une fraude qui existait depuis plus de cent ans et
l’aient élevée pratiquement au rang d’art tout en repoussant les limites
en internationalisant sa portée (Onyebadi et Park, 2012).
Le développement du courriel a donc favorisé l’expansion de cette
arnaque épistolaire, le coût d’entrée en étant abaissé : plus besoin de
timbre, la lettre peut être copiée-collée des centaines de fois et plus.
L’accroche peut tenter de bénéficier de la couverture médiatique entou-
rant des événements marquants de l’actualité. L’exemple du tsunami est
intéressant :

Bonjour,

Un de nos clients qui pourrait être de votre famille à Singapour est décédé il
y a quatre ans, dans la tragédie du Tsunami en Indonésie, en laissant derrière
lui un capital foncier de (38,9 millions de dollars américains, y compris les
intérêts) ici, dans cette banque qui m’emploie comme auditeur externe. À ce
jour, personne n’a réclamé ou entamé de démarche pour récupérer l’argent.
Pour plus d’informations sur la tragédie du Tsunami, allez visiter le site sui-
vant : http ://www.asianews.it/index.php?l=en&art=2375.

Au cours de la recherche privée menée récemment par la banque pour loca-


liser des parents de l’homme décédé, vos nom et adresse de courriel furent
parmi ceux trouvés ayant un nom de famille identique au disparu (nom sup-
primé pour raison de sécurité) qui nous a quitté [sic] sans laisser de testa-
ment ou de proches parents. Pour des raisons de sécurité, j’ai volontairement
omis les détails finaux.

Je vous invite à vous manifester de manière à ce que je puisse vous fournir


tous les détails pour que vous récupériez ces capitaux et qu’ainsi nous rece-
vions nos émoluments, suivant la répartition suivante : 11 670 000 $ pour
vous, 23 340 000 $ pour nous et 3 890 000 pour les diverses dépenses liées
à ce projet. Cela nous permettrait, à moi et à mes collègues, de finaliser les
étapes cruciales, afin que vous disposiez de l’héritage rapidement9.

9. Courriel reçu par l’auteur en date du 15 janvier 2009; l’expéditeur en serait


Nicholas Fay, [email protected].

li fortin PO.indb 244 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 245

Au Canada, il faut signaler l’affaire Asmelash, qui visait Katherine


Brown, une résidente sourde du Kentucky, à partir de Toronto10. À l’été
2004, madame Brown a reçu un courriel d’une dame Jones du Koweït,
qui prétendait, étant à l’article de la mort, vouloir distribuer l’héritage
de son mari, de huit millions de dollars, à des personnes nécessiteuses.
Pour ce faire, madame Brown dut ouvrir un compte chez un négociant
de Toronto, y déposer de l’argent pour l’activer, puis transférer des
sommes pour payer soi-disant des frais de non-résidence, des frais de
timbres et finalement une somme de plus de 25 000 $ pour un certificat
« stupéfiant/antiterroriste ». Ne recevant pas l’argent promis, madame
Brown finit par porter plainte au FBI, qui découvrit le pot aux roses. Un
des comptes vers lequel l’argent versé par madame Brown fut transféré
appartenait à madame Asmelash qui soutenait, quant à elle, qu’on s’en
était servi sans qu’elle en ait été informée. Bien que le juge fût convaincu
que madame Asmelash n’avait certainement pas agi seule, il la déclara
coupable, car c’était elle qui avait retiré l’argent de son compte, à plus
d’une occasion, dans des transactions au comptoir qui correspondaient
aux sommes versées par madame Brown.
Au-delà des histoires créées de toutes pièces dans un courriel, les sites
d’enchères constituent une infrastructure intéressante pour le fraudeur.
Ainsi, dans le cyberespace, les ventes aux enchères deviennent littéra-
lement virtuelles : les acquéreurs potentiels ne sont plus en présence
ni de l’encanteur, ni des autres acquéreurs, ni même du bien qui est
mis à l’encan. Cette dématérialisation permet la résurgence de schèmes
frauduleux classiques : le vendeur s’entendant avec des complices pour
manipuler les prix, ne pas livrer le bien, ou faire de la fausse représenta-
tion dudit bien. Grâce aux nombreux canaux de communication simul-
tanés offerts par le Net, il est plus facile de coordonner l’effort de ceux
qui enchérissent. Les sites d’échanges de biens et de mises en vente par
encan sont très populaires. À elle seule, eBay revendiquait 181 millions
de comptes d’utilisateurs et un chiffre d’affaires de plus de 44 milliards
de dollars américains11 à la fin de 2005. Ces sites attirent toutefois toutes

10. Voir R. c. Asmelash 2008oncj548.


11. Voir M. Calkins, A. Nikitov et V. Richardson (2008). « Mineshafts on Treasure
Island : A Relief Map of the eBay Fraud Landscape », The University of Pittsburgh
Journal of Technology Law & Policy, vol. 8, no 1, p. 1-47.

li fortin PO.indb 245 2013-02-13 16:30


246 Cybercriminalité – Entre inconduite et crime organisé

sortes de mécréants. Et c’est ainsi que le nombre de plaintes pour fraudes


et de crimes allégués dans ce domaine est également allé en s’accen-
tuant12. On y retrouve la plupart des sortes de fraudes.
Il existe plusieurs manières de manipuler le prix de biens mis à l’encan.
Nous ne mentionnons ici que les plus astucieuses.
// Le « siphonnage » des mises consiste à offrir de vendre le même
type de bien, mais à un prix inférieur que le bien sur le site de
l’encan, pour attirer des acheteurs hors de celui-ci et obtenir qu’ils
perdent ainsi toute protection contre les malversations.
// On peut aussi proposer une seconde chance d’achat : cette fraude
consiste à offrir directement aux personnes qui ont participé à un
encan de leur vendre le bien qu’elles désiraient acquérir hors du site
officiel, donc sans aucune protection.
// Avec l’augmentation artificielle du montant de la mise, on a recours
à un schème assez classique qui se prête à toutes sortes d’adapta-
tions : il repose sur la participation de plusieurs associés du ven-
deur qui peuvent agir comme autant d’acheteurs pour tenter de
gonfler la valeur des mises.
// Le schème inverse cible plutôt les vendeurs : plusieurs acheteurs
sont acoquinés, l’un mise un montant trop élevé, ce qui gèle les
mises, et se retire au dernier instant pour qu’un second acheteur
obtienne le bien à vil prix.
Une nouvelle façon d’augmenter la crédibilité d’une histoire ou d’une
offre est de manipuler les outils eux-mêmes. Il peut s’agir de vendre un
profil eBay de vendeur ou d’acheteur fiable, et même de s’acheter des
abonnés (followers) sur Twitter et des amis sur Facebook. Cette tech-
nique est déjà bien implantée et utilisée par certaines entreprises de
marketing (Van Buskirk, 2010) peu scrupuleuses. Or, puisque la cré-
dibilité du suspect repose entièrement sur la présence et l’appréciation
dont il fait l’objet en ligne, la victime potentielle, à la recherche de plus
amples détails sur l’auteur de l’offre alléchante, verra irrémédiablement
une image parfaite du fraudeur : un individu normal avec des amis qui le

12. Selon Dolan, dès 2001, le nombre de plaintes pour fraudes lors d’encans représen-
tait déjà 70 % des plaintes rapportées à l’organisme Internet Fraud Watch. Voir
K. M. Dolan (2004). « Internet Auction Fraud : The Silent Victims », Journal of
Economic Crime Management, vol. 2, no 1, p. 1-22.

li fortin PO.indb 246 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 247

disent fiable. Ces amis fiables sont évidemment des comptes contrôlés ou
achetés par l’arnaqueur. L’étude de la confiance basée sur la réputation
comporte certainement une part de risque.
Toutefois, il semble que les systèmes basés sur la réputation qu’on
retrouve sur eBay soient un moindre mal. C’est en effet ce qu’on peut
conclure à la lecture d’une récente étude qui y voit plusieurs avantages
(Gregg et Scott, 2006). D’abord, le nombre d’allégations de fraude trou-
vées dans ces systèmes dépasse largement les allégations de fraude par
des plaintes officielles. Ensuite, les rétroactions négatives sont un bon
prédicteur de l’activité frauduleuse future d’un utilisateur. Finalement,
les personnes expérimentées dans l’utilisation du système sont en meil-
leure position pour éviter les ventes potentiellement frauduleuses (Gregg
et Scott, 2006).
Or, il semble que la qualité du baratin étalé soit largement tributaire
de l’ingéniosité de l’arnaqueur tant par l’offre elle-même que par les
moyens techniques déployés en soutien à son histoire. Bien que les ges-
tionnaires des écosystèmes virtuels essaient de contrer et de bloquer ces
offres frauduleuses, il incombe à l’utilisateur de faire preuve de jugement
devant ces dernières. Ce qu’on observe dans les plus récentes études sur
le sujet, c’est la crédulité de certains utilisateurs pour, entre autres, le
schème d’avance de fonds (advanced fee scheme) [Ross et Smith, 2011]
et l’hameçonnage (phishing) [Dhamija et Tygar, 2005; Sheng, Holbrook,
Kumaraguru, Cranor et Downs, 2010]. À ce titre, on y souligne aussi
l’importance de la prévention et de l’éducation (Sheng et coll., 2010).

12.1.3 Exploiter la situation


Après avoir joint une victime et déployé le rationnel pour lui demander
une action, bien souvent compromettante, l’attaquant doit exploiter la
situation à son avantage. Évidemment, les étapes précédentes influence-
ront grandement le déroulement de la présente étape. Plus les éléments
sont crédibles et réalistes aux yeux de la victime, meilleure sera la suite.
La première possibilité sera l’exploitation humaine ou ce que plusieurs
ont appelé le « social engineering », ou « ingénierie sociale » (chap. 10).
La deuxième sera l’exploitation technologique qui est la résultante d’une
faille ou tout simplement de la conception technique. Il va sans dire
qu’il arrive fréquemment qu’on assiste à un mélange efficace de ces deux
chemins.

li fortin PO.indb 247 2013-02-13 16:30


248 Cybercriminalité – Entre inconduite et crime organisé

L’exemple le plus probant d’exploitation technique est sans doute la


fraude par avance de fonds, qui exploite la façon de fonctionner du
système bancaire. Pour payer des transactions en ligne, l’acheteur
peut frauder en utilisant des chèques visés ou certifiés, ou des man-
dats-postes, pour payer le bien convoité. La fraude consiste à expé-
dier un chèque dont la somme excède le prix de vente et à demander
le remboursement de la différence au vendeur, le tout avant que la
banque ne découvre que le chèque est un faux : le fraudeur obtient
ainsi non seulement le bien, mais une somme supplémentaire. Plus
simplement, le fraudeur se contentera de payer la transaction avec
un instrument financier sans valeur : chèque sans provision, faux
chèque, lettre de change factice, faux mandat-poste, mandat-poste
volé ou détourné.
Par ailleurs, il faut souligner que si le fraudeur solitaire n’est pas une
espèce en voie de disparition, la grande majorité des fraudes prospèrent
grâce à un riche écosystème planétaire de moyens informatiques qui
favorisent la réutilisation de schèmes frauduleux anciens en de nouvelles
variations. En bref, ce qu’il y a de plus constant dans la fraude, c’est le
caractère interchangeable des moyens utilisés pour franchir les diffé-
rentes étapes présentées plus haut.

12.2 Exemples
La littérature abonde en exemples de toutes sortes. Nous n’avons retenu
ici que quelques cas qui ont été soumis aux enquêteurs du Bureau de
coordination des délits informatiques de la Sûreté du Québec :
// Un Québécois veut acheter un bateau sur le site d’annonces Kijiji :
à la demande du vendeur, situé en Norvège, il transfère le paiement
par l’intermédiaire d’un courtier en devises (money broker) sis au
Royaume-Uni et n’a plus de nouvelles du vendeur. L’enquête révèle
que l’adresse IP utilisée par l’entreprise Moneybookers.net est asso-
ciée au FAI America Online aux États-Unis.
// Toujours à partir du site Kijiji, un résident du Bas-du-Fleuve
remarque une voiture : il envoie une somme de 3 750 $ à Money-
bookers par l’entremise du comptoir MoneyGram de Rimouski. La
voiture n’a jamais été livrée.

li fortin PO.indb 248 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 249

// Une dame est attirée par l’annonce d’un chien sur le site Merkado.
Elle échange plusieurs courriels, puis expédie 250  $ par
MoneyGram à l’attention de Thierry Ngoue à Nimbe, au Came-
roun. Après de nouveaux échanges épistolaires, elle expédie des
paiements additionnels de 1 000 $ et de 500 $. Elle reste sans nou-
velles du chien.
// Après avoir mis un carrosse en vente sur le site Lespacs.com, le
plaignant reçoit un chèque de 4 500 $ d’un acheteur avec pour ins-
truction de l’encaisser et d’expédier la différence dans un compte
en Grande-Bretagne. Selon son institution bancaire, le chèque n’est
probablement pas valide.
Sans vouloir généraliser à outrance à partir d’un échantillon de si petite
taille, on remarque quelques faits notables : les fraudeurs utilisent des
services de transfert d’argent moins rigoureux que les banques; ils
misent sur les différences de juridiction et semblent ainsi vouloir pro-
fiter des lenteurs inhérentes à la coopération policière outre-frontière qui
dépend de l’application du Mutual Legal Assistance Treaty.

12.3 Dispositions législatives et cadre


réglementaire
Dans ce qui suit, nous indiquons les principales dispositions qui peuvent
viser la fraude en les commentant, parfois de manière succincte. Nous
commençons par les dispositions du seul traité en la matière, donc ce
qui est plus général, pour nous pencher ensuite sur le Code criminel
canadien.

12.3.1 Convention du Conseil de l’Europe


sur la cybercriminalité
La Convention du Conseil de l’Europe sur la cybercriminalité (entrée en
vigueur le 1er juillet 2004, mais offerte à la signature dès le 23 novembre
2001) est le premier traité permettant de lutter contre certaines infrac-
tions pénales commises sur le réseau Internet.
Dans le chapitre II, qui porte sur les mesures à prendre au niveau
national, on trouve l’article 8 sur la fraude informatique :

li fortin PO.indb 249 2013-02-13 16:30


250 Cybercriminalité – Entre inconduite et crime organisé

Chaque Partie adopte les mesures législatives et autres qui se


révèlent nécessaires pour ériger en infraction pénale, confor-
mément à son droit interne, le fait intentionnel et sans droit de
causer un préjudice patrimonial à autrui :
a) par toute introduction, altération, effacement ou suppres-
sion de données informatiques;
b) par toute forme d’atteinte au fonctionnement d’un système
informatique, dans l’intention, frauduleuse ou délictueuse,
d’obtenir sans droit un bénéfice économique pour soi-
même ou pour autrui. 

12.3.2 Code criminel


Bien qu’aux yeux de certains la liste des « cybercrimes » présents dans
le Code criminel canadien ait pu paraître assez complète au tournant
du siècle, il n’en est peut-être plus ainsi. Ce qui apparaît de plus en plus
clairement, c’est l’inadéquation entre l’approche traditionnellement
microscopique du Code et la nature écosystémique du cybercrime. En
effet, l’interprétation restrictive des textes, qui est de mise en matière
criminelle, comme l’évolution des mises à jour, d’ailleurs, favorise une
description de plus en plus ciblée, de plus en plus minutieuse, de chaque
crime, et ce, pour le cerner au plus près. Or, comme on commence à s’en
apercevoir, la cyberfraude n’est généralement qu’un des aspects d’un
ensemble de gestes qui visent à s’enrichir. Nous présentons donc ici l’état
des crimes inscrits. Pour l’exemple, on notera que l’interprétation res-
trictive en matière criminelle empêchera l’utilisation de l’article 381
pour poursuivre les fraudes par courriel, la poste n’étant pas le courrier
électronique, pas plus d’ailleurs que l’impression de matériel obscène
visée par l’article 163(1) ne permet de poursuivre ceux qui « impri-
ment » des documents sur leur « imprimante » personnelle et non sur
leur presse offset, puisqu’imprimer préexistait dans le Code à l’invention
des imprimantes personnelles.

Fraude : art. 380


380. (1)  Quiconque, par supercherie, mensonge ou autre moyen dolosif, consti-
tuant ou non un faux semblant au sens de la présente loi, frustre le public ou toute
personne, déterminée ou non, de quelque bien, service, argent ou valeur :

li fortin PO.indb 250 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 251

a) est coupable d’un acte criminel et passible d’un emprisonnement maximal de


quatorze ans, si l’objet de l’infraction est un titre testamentaire ou si la valeur
de l’objet de l’infraction dépasse cinq mille dollars;
Il faut signaler aussi l’article 381, comme par défaut, puisqu’une interprétation res-
trictive du Code criminel ne permettrait peut-être pas de l’utiliser pour les fraudes
par courriel :

Emploi de la poste pour frauder


381. Est coupable d’un acte criminel et passible d’un emprisonnement maximal de
deux ans quiconque se sert de la poste pour transmettre ou livrer des lettres ou cir-
culaires concernant des projets conçus ou formés pour leurrer ou frauder le public,
ou dans le dessein d’obtenir de l’argent par de faux semblants.

Escroquerie : art. 362

Escroquerie : faux semblant ou fausse déclaration


362. (1) Commet une infraction quiconque, selon le cas :
a) par un faux semblant, soit directement, soit par l’intermédiaire d’un contrat
obtenu par un faux semblant, obtient une chose à l’égard de laquelle l’infrac-
tion de vol peut être commise ou la fait livrer à une autre personne;
b) obtient du crédit par un faux semblant ou par fraude;
c) sciemment fait ou fait faire, directement ou indirectement, une fausse déclara-
tion par écrit avec l’intention qu’on y ajoute foi, en ce qui regarde sa situation
financière ou ses moyens ou sa capacité de payer, ou la situation financière,
les moyens ou la capacité de payer de toute personne ou organisation dans
laquelle il est intéressé ou pour laquelle il agit, en vue d’obtenir, sous quelque
forme que ce soit, à son avantage ou pour le bénéfice de cette personne ou
organisation :
(i) soit la livraison de biens meubles,
(ii) soit le paiement d’une somme d’argent.

12.3.3 Inadéquation du cadre législatif


et de la réglementation
Pour montrer les limites des lois criminelles ainsi que les difficultés
inhérentes à leur application, nous allons analyser deux affaires qui,

li fortin PO.indb 251 2013-02-13 16:30


252 Cybercriminalité – Entre inconduite et crime organisé

quoiqu’assez uniques13 dans toute la jurisprudence, sont significatives


pour notre propos.
L’affaire Hamilton, expliquée dans le chapitre 4, « Usages probléma-
tiques d’Internet », entraîne plusieurs commentaires qu’il est important
de souligner à la lumière de ce type de crime : d’abord qu’il semble dif-
ficile, au Canada en 2002, d’obtenir la condamnation de quelqu’un qui
s’engage dans la distribution d’outils, lorsque ces outils sont des textes14,
pour commettre des fraudes. Ensuite, il faut bien saisir qu’Hamilton
n’était qu’un petit artisan : aux yeux de la juge de première instance, il a
« paru dénué de toute subtilité et naïf »; il a affirmé de manière crédible
n’avoir jamais ouvert les fichiers contenant des recettes pour fabriquer
des bombes, ce qui entraîna son acquittement sous ce chef d’accusa-
tion : il n’avait pas l’intention coupable que l’on fabrique des bombes.
Hamilton était donc assez loin de ceux qui pratiquent l’arnaque électro-
nique à l’échelle de la planète.
Il faut surtout reconnaître que le cadre législatif canadien, bien que salué
par certains comme étant à l’avant-garde en 200115, n’est peut-être plus
tout à fait adéquat. On peut même s’interroger sur la possibilité d’appli-
quer à des crimes minuscules commis à grande échelle et sur tout le
globe une philosophie de répression qui vise essentiellement des crimes
graves commis par des personnes individualisables en des lieux précis. Il

13. Au sens de « rares » : il y a très peu de décisions.


14. Ou des logiciels qui sont présentés comme des fichiers, sans les distinguer de
fichiers textes.
15. «  Le Canada a été l’un des premiers pays à se doter de lois pénales dans le
domaine de la criminalité informatique (Convention sur la cybercriminalité,
2001). D’après une étude réalisée par un réseau à parrainage onusien de respon-
sables des politiques Internet, le Canada devance près des deux tiers des 52 pays
observés pour ce qui est de la promulgation de lois destinées à combattre la
cybercriminalité (Chu, 2000). Par des modifications apportées en 1985 au Code
criminel, il a donné force de loi à ce qui était généralement considéré à l’époque
comme tout un train de modificatifs portant sur la criminalité informatique :
articles 342.1 (Utilisation non autorisée d’ordinateur), 430.(1.1) (Méfait concer-
nant des données), 327 (Possession de moyens permettant d’utiliser des instal-
lations ou d’obtenir un service en matière de télécommunication) et 326 (Vol de
service de télécommunication). En 1997, il a apporté diverses modifications à son
code pénal, ce qui comprend l’article 342.2 (Possession de moyens permettant
d’utiliser un service d’ordinateur), par la Loi visant à améliorer la législation
pénale. » Voir Statistique Canada, Centre canadien de la statistique juridique
(2002). Cybercriminalité : enjeux, sources de données et faisabilité de recueillir
des données auprès de la police, Ottawa, p. 7.

li fortin PO.indb 252 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 253

se pourrait même qu’il s’agisse d’un problème plus complexe : les normes
seraient nouvelles, méconnues et difficiles à appliquer.
L’affaire R. c. Alexander16 est un bon exemple de ces difficultés, même
si la fraude n’était pas qu’informatique. L’avocat de madame Alexander
contestait les résultats de l’enquête préliminaire qui ordonnait à celle-ci
de subir un procès sous quatre chefs d’accusation : conspiration pour
commettre une fraude, fraude de plus de 5 000 $, obtention frauduleuse
de crédit et utilisation non autorisée d’un ordinateur.
Dans les faits, on poursuivait une employée de la Banque Royale qui
participait à un réseau de voleurs de cartes de crédit, réseau comprenant
entre autres un employé des postes qui détournait les cartes au moment
de leur livraison; le rôle de madame Alexander se limitait, semble-t-il,
à consulter les dossiers des clients pour obtenir les informations confi-
dentielles nécessaires à l’activation des cartes. La décision ne retint pas
l’accusation de conspiration, faute de preuve, ni celle d’utilisation non
autorisée d’ordinateur à cause d’une erreur dans la rédaction de l’accu-
sation, la Couronne étant tenue de prouver l’accusation telle qu’elle est
spécifiée. Dans ce cas-ci, on l’accusait :
d’avoir frauduleusement et sans apparence de droit obtenu,
directement ou indirectement, un service d’ordinateur à savoir :
l’ordinateur du Groupe Financier de la Banque Royale avec
l’intention de commettre le crime de MÉFAIT contrairement à
l’article 430 du Code criminel en ayant intentionnellement volé
des données clients de la base de données, et ce, contrairement
au Code criminel17.
À première vue, l’accusation reprend les termes de l’article 342.1(1)c du
Code criminel, mais elle est plus spécifique également en désignant le vol
de données. Le juge conclut que, d’une part, depuis l’affaire Stewart18,
on ne peut pas voler des données simplement en y ayant accès et que,
d’autre part, il n’y a pas de preuve que le vol de données constituerait
un méfait contre les données, selon l’article 430. Ainsi, en ordonnant la
tenue du procès sous l’accusation telle que formulée, le juge de l’enquête

16. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.).


17. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.) au paragraphe 54. Traduction
de l’auteur.
18. Voir R. c. Stewart (1988) C.S.C. 481.

li fortin PO.indb 253 2013-02-13 16:30


254 Cybercriminalité – Entre inconduite et crime organisé

préliminaire avait excédé sa juridiction. Toutefois, madame Alexander


devra subir son procès sous l’accusation de fraude.
On pourrait en conclure, avec le juge19, que l’accusation d’avoir obtenu
les services d’un ordinateur pour commettre une fraude aurait sans
doute tenu la route; la Couronne s’est fourvoyée en un excès de « préci-
sion », qui manifeste en fait le peu d’usage que l’on fait de l’article 430.

12.4 Statistiques
Bien que les crimes rapportés aux autorités comportent certains biais
(Thomassin, 2000), une des meilleures estimations qu’on ait sur la pré-
valence de fraude sur Internet est colligée par l’Internet Crime Com-
plaint Centre des États-Unis. Cette entité a notamment pour mandat de
recueillir les plaintes des citoyens américains pour ce type de crime. La
figure 12.1 présente les cinq fraudes les plus rapportées à l’organisme.
Nous avons évoqué précédemment l’importance de la crédibilité pour
maximiser les chances de succès d’une opération de fraude. Or, les der-
nières années ont vu apparaître une forme inusitée de fraude. Les escro-
queries dans lesquelles un criminel pose comme un représentant du
Federal Bureau of Investigation pour frauder les victimes figurent parmi
la liste des cinq fraudes les plus populaires de 2011. On observe que
27 % des fraudes impliquaient un tel stratagème. Suit le vol d’identité,
qui constitue l’utilisation non autorisée des renseignements personnels
d’une victime pour commettre des fraudes ou autres délits, avec 22 %.
La fraude par avance de fonds occupe le troisième rang (21 %). Les deux
derniers types sont la marchandise non livrée, avec 17 %, et la fraude
par paiement en trop (14 %). Ce dernier type de fraude se caractérise
par un incident au cours duquel le plaignant reçoit un véhicule moné-
taire (généralement un chèque) avec instructions de le déposer dans
un compte bancaire. Par la suite, les indications lui sont données pour
envoyer les fonds excédentaires ou un pourcentage de l’argent déposé à
l’expéditeur. Ce genre de stratagème s’observe entre autres lors de ventes
sur un site d’enchères.

19. Voir R. c. Alexander, 2006 CanLII 26480 (ON S.C.) au paragraphe 62.

li fortin PO.indb 254 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 255

Figure 12.1 Les cinq fraudes sur Internet les plus rapportées en 2011.
(Source : Rapport annuel du IC3.)

12.5 Perspectives d’avenir

12.5.1 Automatisation du réseau : un changement


d’échelle et une transformation qualitative
Si les manifestations singulières des fraudes qui visent des individus
retiennent notre attention, c’est sans doute que nous ne parvenons pas à
concevoir que, derrière presque toutes ces tentatives, il existe un réseau
de plusieurs centaines de milliers, voire de plusieurs millions d’ordi-
nateurs, dont une fraction de la puissance computationnelle est uti-
lisée à mauvais escient. Peu de recherches semblent avoir été menées
sur le comportement réseau de cette énorme population d’ordinateurs
compromis. Quelle en est la structure de commandement, de contrôle
et d’exécution? Quel est le cycle de vie des logiciels malveillants qui
infectent tant de PC? C’est entre autres à ces questions que les recherches
actuelles tentent de répondre.

li fortin PO.indb 255 2013-02-13 16:30


256 Cybercriminalité – Entre inconduite et crime organisé

Pendant une période de deux mois, au début de 2008, l’équipe de


Polychronakis20 a analysé près de 6 millions de noms d’hôte pour en
retenir un peu plus de 300 000 qui semblaient malicieux. De ce nombre,
la moitié déclenchait d’emblée un trafic non relié à un navigateur Web,
trafic qui pouvait être lié à un balayage de l’environnement du nouvel
ordinateur infecté pour découvrir d’autres PC liés sur LAN ou sur
Internet. Une autre partie du trafic semblait constituée de données
recueillies par exfiltration, soit l’exportation de données vers d’autres
ordinateurs. Enfin, une dernière partie était associée à l’intégration de
chaque PC dans un réseau de commande et de contrôle de botnets. On
cherche ainsi à construire et à maintenir la pierre angulaire de réseaux
capables de réaliser de la fraude à grande échelle, mais à faible empreinte
pour éviter d’attirer l’attention et les poursuites.
Ultimement, ces botnets permettent, par l’échange de fichiers, de
conduire de grandes campagnes de pourriel à peu de frais. Les auteurs
rapportent qu’un chercheur a pu ainsi capturer une liste de 250 millions
d’adresses de courriel de ces botnets en 24 heures.

12.5.2 Capacité
Les capacités d’agression des bandes criminelles semblent augmenter
plus rapidement que la capacité du réseau :
Les chercheurs du Arbor Networks ont déclaré qu’une attaque
de 40 gigaoctets a eu lieu cette année quand deux cyberclans
criminels rivaux se sont disputé le contrôle d’un système Ponzi
en ligne21. (traduction libre)
Il s’agit d’attaques de 40 gigaoctets par seconde22. Il ne fait plus de doute
que la compétition/collaboration qui animait le monde des pirates a
été remplacée par des groupes criminels de mieux en mieux instruits,
non seulement des failles exploitables dans les systèmes, mais surtout

20. Voir M. Polychronakis, M. Panayiotis et N. Provos (2008). Ghost turns Zombie :


Exploring the Life Cycle of Web-based Malware, First USENIX Workshop on
Large-Scale Exploits and Emergent Threats (LEET’08).
21. Voir J. Markoff (2008). « Internet Attacks Grow More Potent », New York Times,
10 novembre.
22. Voir Arbor Networks, Inc. (2008). Worldwide Infrastructure Security Report,
Volume IV, Chelmsford, MA, p. 3.

li fortin PO.indb 256 2013-02-13 16:30


12 Nouveaux habits de la vieille fraude : une vision « écosystémique » 257

chez les usagers, car une proportion importante de ces derniers peuvent
être décrits comme des utilisateurs techniquement naïfs et donc « cor-
véables » à souhait. L’expérience démontre que même les utilisateurs
aguerris s’y laissent prendre23.
Parmi ces failles, notons les tentatives réussies de détournement de trafic
sécurisé vers des sites financiers en s’emparant de serveurs DNS :
Dans un dossier déposé au Wisconsin’s Office of Privacy Pro-
tection, Check Free déclare qu’au moins 160 000 personnes ont
visité le site durant neuf heures pendant lesquelles les visiteurs
ont été détournés sur un site en Ukraine. Une analyse de ce
site ukrainien indique qu’il essayait d’exploiter des faiblesses
dans la sécurité d’Adobe Acrobat et d’Adobe Reader, en tentant
d’installer une variante de cheval de Troie Gozi, qui est le plus
sophistiqué des programmes de vol de mots de passe utilisé de
nos jours. Check Free contrôle de 70 à 80 % de la facturation
en ligne du marché des compagnies aériennes américaines24.
(traduction libre)
À ce titre, l’innovation dans les techniques déployées continuera de
surprendre les agences d’application de la loi. Là où les plus astucieux
auront la large part du gâteau, il restera toujours des restes pour les
« adopteurs » tardifs.

Bibliographie
BERBERI, S., BOULANGER, S., FORTIN, F., MALEZA, D., OUELLET, G.,
PAQUIN, J., et RODRIGUE, S. (2003). La cybercriminalité au Québec.
Rapport d’analyse stratégique, Sûreté du Québec, Service du renseigne-
ment criminel, Ministère de la Sécurité publique, p. 1-96.
CHHABRA, S., AGGARWAL, A., BENEVENUTO, F., et KUMARAGURU, P.
(2011). « Phi.sh/$oCiaL : the phishing landscape through short URLs »,
Proceedings of CEAS ’11, p. 92-101.
COMSTOCK, A. (1880). Frauds exposed, Montclair, NJ, Patterson Smith, 576 p.

23. Voir R. DHAMIJA, J. D. TYGAR et M. HEARST (2006). «  Why Phishing


Works », Proceedings of CHI 2006 (22 au 27 avril, Montréal, Québec), p. 581-590.
24. Voir B. KREBS (2008). «  Digging Deeper Into the CheckFree Attack  »,
The Washington Post, 6 décembre [En ligne] voices.washingtonpost.com/
securityfix/2008/12/digging_deeper_into_the_checkf.html (consulté le
13 novembre 2012).

li fortin PO.indb 257 2013-02-13 16:30


258 Cybercriminalité – Entre inconduite et crime organisé

DHAMIJA, R., et TYGAR, J. (2005). « Human Interactive Proofs », Lecture


Notes in Computer Science, vol. 3517, p. 69-83.
GREGG, D. G., et SCOTT, J. E. (2006). « The Role of Reputation Systems in
Reducing On-Line Auction Fraud », International Journal of Electronic
Commerce, vol. 10, no 3, p. 95-120.
KANICH, C., KREIBICH, C., LEVCHENKO, K., ENRIGHT, B., VOELKER,
G. M., PAXSON, V., et SAVAGE, S. (2008). « Spamalytics : An Empirical
Analysis of Spam Marketing Conversion », Proceedings of the 15th ACM
conference on Computer and communications security, p. 3-14
ONYEBADI, U., et PARK, J. (2012). « “I’m Sister Maria. Please help me” :
A lexical study of 4-1-9 international advance fee fraud email communi-
cations », International Communication Gazette, vol. 74, no 2, p. 181-199.
PROVOS, N., McNAMEE, D., PANAYIOTIS, M., et coll. (2007). « The ghost
in the browser : analysis of Web-based malware », USENIX, HotBots’07,
Cambridge, MA, p. 4.
ROSS, S., et SMITH, R. G. (2011). « Risk factors for advance fee fraud victimi-
sation », Trends Issues in Crime and Criminal Justice, no 420, p. 1-6 [En
ligne] apo.org.au/research/risk-factors-advance-fee-fraud-victimisation
(consulté le 7 janvier 2013).
RYAN, N., LAVOIE, P.-E., FORTIN, F., et DUPONT, B. (2011). La fraude via
les médias sociaux, Note de recherche no 13, p. 1-16 [En ligne] www.benoit
dupont.net/sites/www.benoitdupont.net/files/Fraude%20médias%20
sociaux%202011_0.pdf (consulté le 13 novembre 2012).
SHENG, S., HOLBROOK, M., KUMARAGURU, P., CRANOR, L. F., et
DOWNS, J. (2010). « Who falls for phish? : A demographic analysis of
phishing susceptibility and effectiveness of interventions », Proceedings
of the 28th international conference on Human factors in computing sys-
tems, p. 373-382.
THOMASSIN, K. (2000). « La mesure de la criminalité », Bulletin d’informa-
tion sur la criminalité et l’organisation policière, vol. 2, no 2, p. 1-16.
VAN BUSKIRK, E. (2010). « Gaming the System : How Marketers Rig the
Social Media Machine », Wired Business, 7 juillet [En ligne] www.wired.
com/business/2010/07/gaming-the-system-how-marketers-rig-the-
social-media-machine (consulté le 13 novembre 2012).

li fortin PO.indb 258 2013-02-13 16:30


Partie V

Crimes contre
la collectivité

li fortin PO.indb 259 2013-02-13 16:30


li fortin PO.indb 260 2013-02-13 16:30
Chapitre

13
Menace de fusillade en
milieu scolaire à l’ère d’Internet
François Gougeon1

L’attentat à la bombe d’Oslo et la fusillade de l’île d’Utoya en Norvège,


survenus le 22 juillet 2011 et ayant fait 77 morts, ont non seulement
provoqué la consternation en Norvège et ailleurs dans le monde, mais
ont aussi fait ressurgir le spectre de la tuerie de masse influencée, voire
provoquée par l’usage d’Internet. Pour Stéphane Bourgoin, journaliste,
écrivain et auteur d’une vaste enquête sur les tueurs en série (Bourgoin,
2011), les jeux vidéo violents ont joué un rôle dans le passage à l’acte
d’Anders Behring Breivik, l’auteur de ce double attentat meurtrier en
Norvège. Cette thèse est cependant réfutée par Olivier Mauco, cher-
cheur au CNRS2 et spécialiste des rapports entre jeu vidéo et société
(Leloup, 2011).

13.1 Problématique et aperçu du phénomène


Aux États-Unis et dans le monde, la seule évocation du nom Columbine
rappelle encore toute l’horreur et le chaos vécus par les victimes et les

1. Au moment d’écrire ce chapitre, l’auteur était conseiller en enquêtes criminelles


à la Sûreté du Québec.
2. Centre national de la recherche scientifique de France.

li fortin PO.indb 261 2013-02-13 16:30


262 Cybercriminalité – Entre inconduite et crime organisé

premiers répondants de ce qui devait se révéler comme une toute nou-


velle menace au plan de la sécurité publique des États-Unis : la fusillade
en milieu scolaire. Survenue le 20 avril 1999, la fusillade de Columbine,
ayant fait 13 morts et 24 blessés, et surtout le modus operandi de ses deux
auteurs, inspiré en partie par le jeu vidéo Doom et la création par ceux-ci
d’un site Internet proposant des niveaux supérieurs pour ce jeu, ont eu
un impact médiatique sans précédent et marqueront la psyché populaire
des Nord-Américains, notamment en raison de la polémique que cet
événement a déclenchée dans le monde sur l’impact des jeux vidéo sur
les adolescents. Huit jours après cet événement meurtrier, c’est le Canada
qui est à son tour confronté au phénomène. La petite communauté pai-
sible de 8000 âmes de Taber, en Alberta, est le théâtre d’une fusillade
commise par un élève de 14 ans, vraisemblablement un imitateur (un
copycat) des meurtriers de Columbine. Un étudiant de 17 ans est tué
et un autre blessé (CBC, 2004). Selon Bourgoin, depuis Columbine, le
crime de masse est devenu un crime d’imitation. Les tueurs s’appliquent
à diffuser sur Internet des messages multiples annonçant leurs actes.
Internet serait devenu en quelque sorte un théâtre leur permettant de se
mettre en scène et de laisser un testament numérique (Le Parisien, 2011).
Au Québec, le phénomène des fusillades est fortement associé à quatre
événements, dont trois survenus dans un contexte scolaire. Le premier
événement s’est produit le 8 mai 1984, lorsque le caporal Denis Lortie,
alors membre des Forces armées canadiennes, s’est introduit dans les
locaux de l’Assemblée nationale du Québec, tuant trois personnes et
en blessant treize autres (Radio-Canada, 2004). Les trois autres fusil-
lades majeures survenues au Québec ont eu lieu en milieu scolaire. Il
y a d’abord eu, le 6 décembre 1989, la fusillade à l’École Polytechnique
de Montréal. Ce jour-là, un jeune homme armé d’un fusil semi-
automatique a pénétré dans les locaux de l’École, bien déterminé à réa-
liser son scénario de tuerie de masse. Après avoir séparé les hommes des
femmes et exprimé sa haine envers les féministes, Marc Lépine a enlevé
la vie à 14 jeunes femmes avant de mettre fin à ses jours. Le Québec a
alors connu le pire bilan meurtrier lié à une fusillade (Radio-Canada,
2011). Encore dans un contexte universitaire, quelques années plus
tard, soit le 24 août 1992, un homme a ouvert le feu dans les locaux de
l’Université Concordia, à Montréal, entraînant la mort de quatre pro-
fesseurs et blessant une secrétaire (Concordia, 2008). Plus récemment,
le Québec a été de nouveau confronté au phénomène de la fusillade en

li fortin PO.indb 262 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 263

milieu scolaire lorsque Kimveer Gill a abattu froidement une étudiante


et en a blessé 16 autres au Collège Dawson à Montréal, le 13 septembre
2006 (Radio-Canada, 2008).
Ces derniers événements révèlent que le milieu scolaire demeure vulné-
rable à une telle menace et que la gestion du risque qu’elle exige s’avère
imparfaite. À cet effet, l’une des nombreuses recommandations éma-
nant du rapport du coroner Jacques Ramsey sur le décès d’Anastasia De
Sousa, survenu lors de la fusillade du Collège Dawson, désigne parfai-
tement les responsabilités des autorités :
[…] de nos jours, toute institution a une responsabilité mini-
male vis-à-vis des usagers de ses services de mettre en place un
plan d’urgence en cas de catastrophe. La présence d’un tireur fou
représente une de ces catastrophes. Ce plan devrait être élaboré
et éventuellement validé par les forces de l’ordre locales et autres
services d’urgence (Ramsay, 2008, p. 19).
Au lendemain de telles tragédies, la question qui nous hante tous
demeure « pourquoi ? ». La confiance et le sentiment de sécurité de la
population en général, et plus particulièrement des parents, des élèves
et du personnel scolaire, ont été ébranlés sérieusement au lendemain
de Columbine. Mandatés par les autorités américaines, le United States
Secret Service (USSS) et le United States Department of Education (ED)
ont réalisé, en 2002, une étude sur 37 cas de tueries en milieu scolaire
impliquant 41 auteurs (Vossekuil et coll., 2002). Cette étude, la Safe
School Initiative (SSI), a non seulement fourni certains éléments de
réponse à la question, mais a aussi donné lieu à une série d’initiatives,
tant de la part des milieux de l’éducation que de ceux des policiers, pour
mieux gérer le risque de la violence létale à l’école, en particulier celle
des tueries de masse.
Pour bien évaluer le risque de fusillade et la menace qu’il représente, il
faut d’abord comprendre le phénomène. À cet effet, il s’avère essentiel
de retracer son historique et de dégager ses principaux facteurs explica-
tifs. Nous nous intéressons principalement ici à la menace de fusillade
en milieu scolaire étant donné que sa manifestation contemporaine est
davantage associée au phénomène de la cybercriminalité, ou pour le
moins à l’usage ou à l’influence des nouvelles technologies de l’infor-
mation, plus spécifiquement d’Internet. Les thèses antinomiques rela-
tives au rôle attribué à l’usage des jeux vidéo violents sur le Net dans le

li fortin PO.indb 263 2013-02-13 16:30


264 Cybercriminalité – Entre inconduite et crime organisé

processus de passage à l’acte des auteurs de tuerie ainsi que la théorie du


copycat pour expliquer la répétition de telles tueries démontrent l’intérêt
scientifique de la question des liens entre le phénomène contemporain
des fusillades en milieu scolaire et l’usage des technologies de l’infor-
mation. Enfin, le risque de fusillade en milieu scolaire nous interpelle
plus particulièrement en raison de ses impacts humains, sociaux, média-
tiques et politiques.

13.2 Définition et historique du phénomène


La fusillade en milieu scolaire est un phénomène très large qui englobe
de multiples manifestations de la violence létale en milieu scolaire, dont
celles de l’homicide, de l’homicide multiple, de l’homicide suicide et
de la tuerie de masse. Cette dernière manifestation est généralement
définie comme un acte commis par un individu ou quelques individus
ayant tué quatre personnes ou plus, à l’intérieur d’un même événe-
ment, donc généralement en un lieu donné et sur une courte période3
(Morton, 2008). Le phénomène qui nous intéresse plus particulièrement
est celui de la fusillade en milieu scolaire, qui peut être associée à l’un
ou l’autre des actes de violence létale susceptibles d’être commis par un
ou des individus qui choisiront pour cible les membres un établisse-
ment d’ensei­gnement, généralement avec l’intention de faire plusieurs
victimes.
Il faut remonter au 1er août 1966 pour identifier l’un des premiers cas
contemporains de fusillade dans un établissement d’enseignement.
Charles Whitman, 25 ans, étudiant à l’Université du Texas, agit comme
un tireur embusqué du haut de la tour centrale de l’Université, abat-
tant 15 personnes et en blessant 31 autres. Son carnage meurtrier s’est
échelonné sur plus de 90 minutes, au bout desquelles il a finalement été
lui-même abattu par les policiers (Governor’s Committee and Consul-
tants, 1966). À cette époque, Internet n’existe pas encore. Il faut attendre
le début des années 1990 pour que voie le jour l’aspect le plus connu
d’Internet aujourd’hui, le Web, et ce n’est qu’à la fin de cette décennie
que son usage sera associé à une fusillade meurtrière.

3. Cette définition se distingue de celle du tueur en série qui agit sur une longue
période, en plusieurs événements et lieux.

li fortin PO.indb 264 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 265

Le massacre de Columbine High School à Littleton, au Colorado,


demeure un événement marquant du phénomène des fusillades en
milieu scolaire des deux dernières décennies, et sans doute l’un des
premiers à être « publicisé sur le Net ». Ses deux auteurs, Eric Harris et
Dylan Klebold, âgés respectivement de 18 et 17 ans, ont marqué l’ima-
ginaire de millions de personnes en laissant, notamment sur le Web, de
nombreuses images et preuves de leurs activités ayant conduit à l’attaque
de leur école. L’enquête policière a révélé, par ailleurs, que c’est grâce à
l’usage du Web que ces jeunes garçons ont appris à fabriquer les bombes
utilisées lors de leur attaque. Les deux étudiants étaient également des
amateurs de jeux vidéo de tir virtuel tels que Doom et Wolfenstein 3D.
De plus, Harris avait créé un site Internet où il publiait, de la même
manière qu’un journal intime, des propos de ressentiment envers sa
famille, son entourage et la société en général. Deux ans avant l’attaque,
Harris y avait même publié des menaces de mort envers un ami, ce qui
avait conduit à une enquête policière sans suite.
La fusillade de Columbine marque le phénomène des tueries de masse
par le modus operandi de ses deux jeunes auteurs, qui a été à la fois
nourri et facilité par Internet. Ayant initialement planifié de faire sauter
une charge explosive importante dans la cafétéria dans le but de voir
s’effondrer le plancher de la bibliothèque située au-dessus de la cafétéria,
Harris et Klebold ont opté pour un plan alternatif après avoir constaté
que les bonbonnes de gaz propane n’avaient pas explosé. À 11 h 19, ils
sont entrés dans l’école, lourdement armés, et ont commencé à faire feu
sur de nombreux élèves, principalement dans la bibliothèque et la café-
téria. Le massacre a pris fin quand les deux protagonistes se sont suicidés
dans la bibliothèque, vers 12 h 8 (Erickson, 2001).
Le bilan de l’intervention policière a démontré par la suite que les auto-
rités n’étaient pas prêtes à faire face à ce nouveau type de menace. Au
départ, la réponse policière s’est limitée à dresser un périmètre de sécu-
rité autour de l’école, laissant à eux-mêmes les occupants de l’école pen-
dant plus de trois quarts d’heure. Faisant face à la présence de multiples
explosifs, des membres de l’équipe d’intervention tactique (SWAT) ont
finalement pénétré dans la bibliothèque, lieu principal du massacre, à
15 h 22. Plusieurs des victimes sont mortes vidées de leur sang, faute
d’avoir été secourues à temps. À la suite de critiques sévères de la réponse
policière, les corps de police étasuniens ont reconsidéré leurs méthodes
tactiques en pareille situation, en prônant dorénavant le déploiement

li fortin PO.indb 265 2013-02-13 16:30


266 Cybercriminalité – Entre inconduite et crime organisé

rapide (Immediate Action Rapid Deployment). Cette approche est de


nos jours également mise de l’avant par les forces policières du Canada
et du Québec.
On pourrait définir le programme de Déploiement rapide pour
action immédiate (DRAI) de la façon suivante : Le déploiement
immédiat et rapide des membres de service aux situations où il
y a une menace active qui, faute de délai par la police, pourrait
causer la mort ou des lésions corporelles graves aux personnes
innocentes (Gendarmerie royale du Canada, 2010).
Avec le massacre de Virginia Tech, le 16 avril 2007, le phénomène de
la fusillade en milieu scolaire atteint une dimension inégalée à ce jour
pour le bilan mortel, soit 32 morts, ainsi qu’au plan de la préparation
et de la planification de l’attaque. Quoique l’enquête n’ait pu révéler les
mobiles de Seung-Hui Cho, l’auteur de la fusillade, il a toutefois pu être
établi qu’il avait minutieusement planifié son attaque, et ce, de longue
date. Il a d’abord commis un double homicide dans une résidence de
l’Université, dans un but fort probable de diversion. Deux heures et
demie après, il tuait 32 étudiants et enseignants et en blessait 29 autres
dans un immeuble abritant des classes, situé à quelque 700 mètres du
lieu de son attaque initiale. L’enquête policière a démontré que Cho avait
fait l’achat en ligne d’une de ses armes et de munitions. Il avait aussi fait
l’objet d’une enquête policière quelques mois avant la tuerie à la suite
d’une plainte portée à son endroit par une étudiante de l’Université qui
avait reçu de sa part des messages gênants, notamment par courriel
(Virginia Tech Review Panel, 2007).

13.2.1 Compréhension du phénomène


Pour comprendre le phénomène des fusillades en milieu scolaire, il nous
faut référer principalement à deux études américaines qui fournissent
des éléments explicatifs importants (Newman et coll., 2004; Vossekuil
et coll., 2002). Les résultats de la SSI permettent de mieux apprécier
le phénomène des fusillades en milieu scolaire et apportent des pistes
d’action intéressantes. Il en ressort 10 grandes conclusions (Vossekuil
et coll., 2002).
 1. Les fusillades sont rarement soudaines, c’est-à-dire des actes
impulsifs.

li fortin PO.indb 266 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 267

 2. Dans la plupart des fusillades, d’autres personnes connaissaient


les idées de l’attaquant ou le plan d’attaque.
 3. La plupart des attaquants n’avaient pas menacé directement leurs
victimes avant l’attaque.
 4. Il n’y a pas de profil type d’étudiants qui sont impliqués dans un
acte de violence ciblant l’école.
 5. La plupart des attaquants présentaient avant l’attaque des com-
portements qui laissaient croire qu’ils avaient besoin d’aide (ten-
tative de suicide, agression, repli sur soi, etc.).
 6. La plupart des attaquants ont composé difficilement avec des
pertes significatives ou des échecs personnels (décès d’un parent,
échec scolaire, rupture amoureuse, etc.). De plus, plusieurs
avaient envisagé ou tenté de se suicider.
 7. Plusieurs attaquants avaient le sentiment d’être persécutés ou
blessés par autrui, avant l’attaque.
 8. La plupart des attaquants avaient accès à des armes à feu et en ont
fait usage avant l’attaque.
 9. Dans plusieurs cas, d’autres étudiants avaient contribué d’une
façon ou d’une autre à la capacité de l’attaquant de passer à l’acte,
par exemple en l’aidant à obtenir une arme ou des minutions ou
en discutant du modus operandi.
10. Malgré la rapidité de l’intervention policière, la plupart des fusil-
lades ont été arrêtées par des moyens autres que l’intervention
policière, par exemple par l’intervention d’un professeur ou d’un
directeur.
Sur la base d’une autre étude dans le cadre de laquelle 163 personnes liées
de près ou de loin à deux tueries survenues au Kentucky (1997) et en
Arkansas (1998) ont été interrogées, la sociologue américaine Katherine
S. Newman a établi cinq principaux éléments caractéristiques d’une tuerie
en milieu scolaire, à savoir (Newman et coll., 2004) :
1. L’auteur d’une tuerie se perçoit comme extrêmement marginal.
2. Le tireur a des problèmes psychologiques ou psychosociaux.

li fortin PO.indb 267 2013-02-13 16:30


268 Cybercriminalité – Entre inconduite et crime organisé

3. Le tireur a été exposé à des scripts culturels qui « glorifient » la


violence (ex. : sites Web, films de violence extrême, pièces fétiches
de groupes musicaux, jeux vidéo, etc.).
4. Il y a une défaillance du système de vigilance pour détecter les
signaux avant-coureurs.
5. Il y a un accès aux armes.
Enfin, l’autre caractéristique du phénomène des fusillades en milieu
scolaire, dans près de la moitié des cas, est qu’elles durent généralement
15 minutes ou moins (Vossekuil et coll., 2002). La brièveté de l’acte pose
un défi de taille aux autorités policières quant à leur capacité d’inter-
venir rapidement et suggère d’accorder une importance particulière aux
mesures de prévention et de détection.
Cette conclusion est également soutenue par le fait que le passage à l’acte
est le résultat d’un processus et non la manifestation spontanée d’une
vengeance, d’un désir de tuer. Aussi, les indices précurseurs que l’on
peut observer chez les auteurs de fusillade en devenir constituent autant
d’occasions d’intervenir pour empêcher la matérialisation de la menace.
La violence, que ce soit à l’école, au domicile, sur le lieu de travail
ou dans la rue, est un problème complexe avec des causes et des
conséquences complexes. Penser qu’il y a des réponses faciles et
instantanées est contre-productif : il n’existe pas de moyen aisé
de s’en prendre aux causes ni de formule qui puisse prédire qui
commettra un acte violent. En revanche, il est également vrai
qu’un comportement violent se développe progressivement, que
menacer serait une étape d’un processus en évolution, et que les
signes existent dans la progression pour ceux qui savent quoi
rechercher (O’Toole, 2000, p. 33) [traduction libre].

13.2.2 Impact d’Internet


Maintenant que nous comprenons davantage le phénomène en soi, exa-
minons de plus près le rôle que peut jouer Internet dans la perpétration
de fusillades en milieu scolaire comme celles de Columbine, de Dawson
ou de Virginia Tech.
Dans plusieurs cas de fusillades en milieu scolaire, l’enquête a montré
que l’auteur ou les auteurs étaient de grands utilisateurs de jeux vidéo

li fortin PO.indb 268 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 269

violents accessibles sur le Net. L’un des meurtriers de Columbine, Eric


Harris, était un adepte du jeu vidéo Doom, un jeu vidéo de tir sub-
jectif où le joueur prend le rôle d’un marine de l’espace qui combat des
monstres sur Mars. On estime que ce jeu, distribué comme partagiciel,
a été téléchargé par approximativement 10 millions de personnes à sa
première année d’existence, soit 1993-1994. Pour certains analystes,
l’exposition à des scripts de violence est retenue comme l’un des élé-
ments caractéristiques menant à la perpétration d’une tuerie de masse
(Newman et coll., 2004). Une relation entre l’exposition à des images de
violence et l’adoption de comportements agressifs chez les jeunes a été
observée dans de nombreuses études longitudinales (Beresin, 2010). De
la même manière, la pratique de jeux vidéo violents pourrait affecter
le seuil de tolérance à la violence des enfants qui s’y adonnent réguliè-
rement, créant une habituation à la violence et une insensibilité à son
égard (Carnagey et coll., 2006). Selon Bourgoin (2011), l’utilisation de
jeux vidéo violents par les meurtriers de Columbine aurait contribué à
leur passage à l’acte.
Le fait que les jeunes soient de grands utilisateurs d’Internet et des tech-
nologies de l’information en général, couplé au fait que l’accès à ces
technologies connaît une progression quasi exponentielle, permet
d’émettre l’hypothèse selon laquelle le risque du passage à l’acte condui-
sant à la fusillade meurtrière peut augmenter chez les adolescents ou les
jeunes adultes aux prises avec des troubles psychologiques. Les enquêtes
relatives aux fusillades survenues au Collège Dawson et à Virginia Tech
ont révélé que leurs auteurs avaient des problèmes d’ordre psycholo-
gique. Kimveer Gill avait connu plusieurs épisodes de dépression entre
2000 et 2006 (Ramsay, 2008) et Seung Hui Cho avait reçu des traite-
ments psychiatriques pour mutisme sélectif et dépression (Virginia Tech
Review Panel, 2007).
On peut également penser que le réseau Internet, en tant que média de
communication d’une puissance inégalée, n’est pas non plus étranger
au phénomène du mimétisme (ou copycat). Les parents du jeune ayant
commis l’attaque dans une école secondaire de Taber, en Alberta, ont
toujours prétendu que leur enfant avait été fortement impressionné et
influencé par les images diffusées après le massacre de Columbine. La
thèse de l’effet de mimétisme que provoque la médiatisation des actes
de suicide ou d’homicide et des tueries de masse, dont les fusillades en
milieu scolaire, est avancée par certains analystes pour expliquer les cas

li fortin PO.indb 269 2013-02-13 16:30


270 Cybercriminalité – Entre inconduite et crime organisé

de menaces de fusillade en cascade qui ont suivi par exemple la tuerie


de Columbine (Coleman, 2004).
Internet s’avère dans plusieurs cas un outil pour aider le tueur à consti-
tuer sa capacité à réaliser son scénario de tuerie de masse. L’enquête sur
la fusillade au Collège Dawson a montré que son auteur, Kimveer Gill,
avait commandé une arme et des munitions sur Internet et que le disque
dur de son ordinateur contenait des photos de quatre universités et de
trois collèges, dont un plan sommaire du Collège Dawson (Ramsay,
2008). Le rapport d’enquête sur la tuerie survenue à Virginia Tech, en
2007, a révélé que le meurtrier, Seung Hui Cho, avait commandé l’une
de ses armes sur le Net (Virginia Tech Review Panel, 2007).
Enfin, on constate que plusieurs auteurs de fusillade en milieu scolaire
ont fréquenté assidûment des sites Internet consacrés à la violence ou en
faisant l’éloge, y exprimant librement de nombreux messages de haine
ou de violence. Par exemple, la fréquentation par Kimveer Gill du site
VampireFreaks.com a certes contribué à nourrir sa haine et sa rage,
participant ainsi au processus de passage à l’acte. Internet permet aussi
d’assurer un testament posthume à ces individus qui iront dans certains
cas, comme Pekka-Eric Auvinen, l’auteur d’une fusillade ayant fait huit
morts dans une école de la ville de Tuusula, en Finlande, en 2007, jusqu’à
diffuser sur le Net une vidéo annonciatrice non seulement de leur des-
sein, mais aussi du lieu et de la date de l’attaque : « Jokela High School
Massacre – 11/7/2007. » Des analystes considèrent que ces fréquentations
virtuelles sur le Net fournissent de nombreux indices susceptibles d’être
détectés par les autorités pour prévenir la menace de fusillade et qu’on
devrait d’ailleurs assurer une surveillance ciblée des sites Web associés
à la promotion, voire à l’éloge de la violence (Cohen-Almagor et coll.,
2008).

13.3 Législation
Au Québec et au Canada, les autorités gouvernementales ont dû mettre
en place de nouvelles mesures législatives pour répondre aux pressions
sociales et politiques exercées à la suite des tragédies survenues à Poly-
technique, en 1989, et au Collège Dawson, en 2006. Au lendemain de la
tuerie de Polytechnique, le Québec et les autres provinces du Canada
sont le théâtre d’un mouvement populaire qui réclame le resserrement

li fortin PO.indb 270 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 271

du contrôle des armes à feu. On voit naître en avril 1991 la Coalition


pour le contrôle des armes à feu, qui se donne pour but de contribuer
à la réduction des décès, des blessures et des crimes par arme à feu. En
1995, la Loi sur les armes à feu (L.C. 1995, ch. 39) est adoptée et apporte
d’importants changements au système canadien de contrôle des armes
à feu :
// Le Code criminel (L.R.C. (1985), ch. C-46) est modifié pour établir
des peines plus sévères pour certaines infractions graves compor-
tant l’utilisation d’armes à feu (ex. : enlèvement, meurtre).
// Un nouveau système de délivrance de permis remplace le système
d’autorisation d’acquisition d’une arme à feu; obligation d’obtenir
un permis pour posséder et acquérir une arme à feu et pour acheter
des munitions.
// L’obligation d’enregistrement de toutes les armes à feu, y compris
les carabines et les fusils de chasse.
Après la fusillade survenue au Collège Dawson, en 2006, le gouverne-
ment du Québec a aussi décidé de légiférer afin de répondre à la menace
de fusillade en milieu scolaire. Le 1er septembre 2008 entrait en vigueur
la Loi visant à favoriser la protection des personnes à l’égard d’une acti-
vité impliquant des armes à feu (L.R.Q., chapitre P-38.0001), qui a pour
but de prévenir la répétition de fusillades en milieu scolaire par diffé-
rentes mesures, principalement :
// en interdisant la possession d’une arme à feu dans une institution
désignée, c’est-à-dire sur les terrains et dans les bâtiments d’un
établissement d’enseignement et d’une garderie. Il en est de même
dans les transports scolaires ou les transports publics à l’exclusion
du transport par taxi;
// en obligeant le signalement aux autorités policières de tout com-
portement d’un individu susceptible de compromettre sa sécurité
ou celle d’autrui avec une arme à feu;
// en permettant à certains professionnels (infirmière, médecin, psy-
chologue, conseiller en orientation, psycho-éducateur, travailleur
social et thérapeute conjugal et familial) de signaler un tel compor-
tement, et ce, malgré le secret professionnel et toute autre disposi-
tion relative à l’obligation de confidentialité à laquelle ils sont tenus.

li fortin PO.indb 271 2013-02-13 16:30


272 Cybercriminalité – Entre inconduite et crime organisé

Cette loi, surnommée « Loi Anastasia » en mémoire de la jeune étudiante


Anastasia De Sousa, abattue lors de la fusillade au Collège Dawson,
encadre aussi la pratique du tir à la cible avec des armes à feu à autori-
sation restreinte.
Il est à préciser qu’au Canada, des infractions traditionnelles comme
l’intimidation (art. 423.1), le harcèlement criminel (art. 264) et les
menaces en tout genre, y compris les menaces de mort ou de causer des
lésions corporelles (art. 264.1), constituent des infractions criminelles
en vertu du Code criminel (LRC 1985, c C-46) peu importe le moyen,
ce qui inclut Internet.

13.4 Statistiques
Les États-Unis publient annuellement des statistiques sur certains indi-
cateurs relatifs à la violence en milieu scolaire, mais aucun de ces indica-
teurs ne relève la fréquence des fusillades qui y surviennent ou encore des
décès imputables à l’usage d’une arme à feu. Par contre, on dénombre les
morts violentes qui surviennent à l’école ou sur le chemin de l’école. Les
données les plus récentes révèlent que pour l’année scolaire 2008-2009,
il y a eu 38 morts violentes dans les écoles primaires et secondaires,
dont 24 décès attribués à un homicide et 14 à un suicide (Robers et coll.,
2010). Il s’avère qu’aux États-Unis les homicides de jeunes (5 à 18 ans) qui
surviennent dans le milieu scolaire représentent invariablement, d’une
année à l’autre, moins de 2 % de tous les homicides dont sont victimes
les jeunes Étasuniens. On rappelle que la violence létale dans les écoles
est un phénomène rare qui demeure toutefois tragique en raison de ses
impacts sur la communauté de l’école et dans la population en général.
En examinant les données des 15 dernières années, on ne peut dessiner
de tendances quant à la prévalence du phénomène. Le nombre annuel
d’homicides a varié entre 24, en 2008-2009, et 47, en 1992-1993 et 1997-
1998 (tabl. 13.1).
On ne retrouve ni au Québec ni au Canada de données sur la violence
létale à survenir dans les écoles. La nomenclature des fusillades surve-
nues au Québec et au Canada révèle que le phénomène de fusillade en
milieu scolaire est plus rare ici que chez nos voisins du Sud. On peut
émettre l’hypothèse selon laquelle ce fait est attribuable en partie à la
question de l’accès aux armes. Les statistiques relatives à la criminalité
en général impliquant l’usage d’une arme à feu concordent avec cette

li fortin PO.indb 272 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 273

distinction. En 2006, le taux canadien d’homicides commis à l’aide


d’une arme à feu, soit 0,58, était près de six fois inférieur à celui des
États-Unis (3,40). Au Canada, pour la même année, une arme à feu avait
été utilisée dans environ le tiers (31 %) des homicides, alors qu’aux États-
Unis, elle l’avait été dans deux crimes sur trois (68 %) [Dauvergne et De
Socio, 2008].

Tableau 13.1 Nombre total de morts violentes4 à l’école ou sur le chemin


de l’école, de 1992-1993 à 2008-2009

Décès liés
à un usage
Interventions
Année Total Homicides Suicides involontaire
légales*
d’une arme
à feu
1992-1993 57 47 10 0 0
1993-1994 48 38 10 0 0
1994-1995 48 39 8 0 1
1995-1996 53 46 6 1 0
1996-1997 48 45 2 1 0
1997-1998 57 47 9 1 0
1998-1999 47 38 6 2 1
1999-2000 38 26 11 0 1
2000-2001 33 26 6 1 0
2001-2002 38 27 9 1 1
2002-2003 36 25 11 0 0
2003-2004 46 38 7 1 0
2004-2005 52 40 10 2 0
2005-2006 43 36 6 1 0
2006-2007 59 44 12 2 1
2007-2008 47 38 7 2 0
2008-2009 38 24 14 0 0
* Impliquant un agent de la paix.
Source : Robers et coll., 2010

4. Comprend le décès d’étudiants, de membres du personnel scolaire ou de toute


autre personne, dont les parents.

li fortin PO.indb 273 2013-02-13 16:30


274 Cybercriminalité – Entre inconduite et crime organisé

13.5 Cas pratiques5


On sait que dans plusieurs cas de fusillades en milieu scolaire l’usage
d’Internet a contribué au passage à l’acte, notamment en nourrissant
le délire psychotique d’un individu perturbé ou en facilitant son accès
aux moyens requis pour exécuter un scénario létal. On sait que l’usage
d’Internet n’est pas sans laisser de traces, d’indices susceptibles d’être
détectés et de permettre une intervention précoce pour contrer la
menace de fusillade. Pour illustrer les possibilités de détection de la
menace de fusillade avant sa matérialisation à partir de l’information ou
des activités qui peuvent être repérées sur le réseau Internet, nous avons
retenu trois cas de menaces de fusillade. Dans le premier cas, la menace
n’a pu être ni détectée ni contrée. Dans le deuxième cas, la menace de
fusillade a pu faire l’objet d’une détection et a été contrée par une inter-
vention policière. Enfin, nous faisons état d’un cas où la menace s’est
matérialisée malgré une intervention policière auprès de l’auteur la veille
de son passage à l’acte.

13.5.1 Collège Dawson, septembre 2006


Les photos et propos que Kimveer Gill avait diffusés sur le Web se sont
révélés tristement prophétiques, au lendemain de la fusillade du Collège
Dawson, le 13 septembre 2006, et ont fait le tour du monde. Ceux-ci
avaient été publiés sur le site VampireFreaks.com, un site Internet voué à
la culture gothique que fréquentait assidûment Gill, sous le pseudonyme
révélateur de fatality6666. Dans un questionnaire populaire sur sa per-
sonnalité qu’il remplit en ligne en mai 2006, soit quatre mois avant son
passage à l’acte, Gill répond ainsi à la question « Comment souhaitez-
vous mourir? » : « Comme Roméo et Juliette ou dans une pluie de coups
de feu. » Il y écrit aussi que « la vie est comme un jeu vidéo, tu dois
un jour mourir ». Quelques jours avant de commettre son homicide-
suicide, Gill y exprimait toute sa rage : « I hate this world, I hate the
people in it, I hate the way people live, I hate God, I hate the deceivers,
I hate betrayers, I hate religious zealots, I hate everything… I hate so

5. Les cas pratiques présentés s’appuient sur des sources ouvertes d’information, à
savoir des informations accessibles au public.
6. Dans la culture populaire, le nombre 666 est associé à l’antéchrist, au diable.

li fortin PO.indb 274 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 275

much… (I could write 1 000 more lines like these, but does it really
matter, does anyone even care)7. » (Je hais ce monde, je hais les gens
qui y vivent, je hais la façon dont les gens vivent, je hais Dieu, je hais les
tricheurs, je hais les traîtres, je hais les bigots religieux, je hais tout…
je hais tellement… je pourrais écrire 1 000 lignes supplémentaires
comme celles-ci, mais quel intérêt, est-ce que cela intéresse seulement
quelqu’un?) [Traduction libre]
Véritable étalage de son arsenal de guerre et de sa haine envers le monde,
la publication des photos ainsi que des propos de Gill sur le Web aurait-
elle pu faire l’objet d’une détection ou d’une dénonciation ayant pu
mener à une intervention pour prévenir ou contrer la menace? Quoique
haineux, les propos de Gill ne constituaient cependant pas des menaces
de mort directes susceptibles de fournir un motif d’arrestation. De plus,
les armes utilisées par Gill avaient été acquises légalement et il détenait
les permis requis pour ses armes à utilisation restreinte.
L’enquête policière a pu démontrer que Kimveer Gill avait commandé
par Internet, à des compagnies du Texas et de la Virginie de l’Ouest, des
chargeurs de 10 cartouches pour le pistolet de marque Glock (Ramsay,
2008) qu’il avait acquis à son club de tir (CBC, 2006). Gill a aussi télé-
chargé le plan sommaire du Collège Dawson à partir de son site Internet.

13.5.2 Westwood High School – Senior Campus,


Rivière-Beaudette, septembre 2006
Un cas de menace de fusillade qui ne s’est heureusement pas matéria-
lisée est celui du jeune de 15 ans de Rivière-Beaudette, dans la région
de Valleyfield, qui a été arrêté le 18 septembre 2006 dans le cadre d’une
perquisition menée au domicile familial par des enquêteurs de la Sûreté
du Québec (AFP, 2006). Les policiers y ont saisi des armes de chasse
légalement enregistrées appartenant au père du jeune ainsi que des
preuves d’un plan visant à commettre une fusillade dans son école. Cet
incident, fort probablement pas étranger à l’hypermédiatisation de la

7. On retrouve des extraits du journal de Kimveer Gill qu’il avait publiés sur le
site VampireFreaks.com à l’adresse suivante : kimveer-gill-news.newslib.com/
story/9375-1 (consulté le 11 décembre 2011).

li fortin PO.indb 275 2013-02-13 16:30


276 Cybercriminalité – Entre inconduite et crime organisé

fusillade du Collège Dawson, fait partie d’une série de menaces qui a eu


cours au Québec dans les jours et semaines qui ont suivi cette dernière8.
C’est le directeur de l’établissement d’enseignement qui a eu vent de
l’affaire durant la fin de semaine précédant l’arrestation du jeune. On a
porté à son attention des propos menaçants que l’individu tenait sur le
site VampireFreaks.com, le même que fréquentait Kimveer Gill. Il glori-
fiait ce dernier et suggérait qu’une fusillade similaire ait lieu à son école.
L’adolescent aurait diffusé des menaces de mort à l’endroit des gens du
Westwood High School – Senior Campus, à Hudson, l’école secondaire
qu’il fréquentait.
Dans ce cas-ci, la détection et la dénonciation des propos menaçants
par un internaute ont permis aux autorités policières de procéder à une
perquisition et à l’arrestation du suspect, contrant ainsi la menace de
fusillade.

13.5.3 Kauhajoki, Finlande, septembre 2008


En septembre 2008, une fusillade dans une école finlandaise de Kauha-
joki ayant fait 10 morts a provoqué un vif débat sur la capacité policière
à contrer une telle menace. L’auteur de la fusillade, Matti Juhani Saari,
un élève de 22 ans fréquentant l’établissement, avait été interrogé la
veille du drame par des policiers alertés sur le contenu violent de films
vidéo mis en ligne sur le site Internet YouTube. Questionnée après le fait
sur son intervention, la police finlandaise s’est défendue en affirmant
n’avoir aucun motif légal de détenir ou d’arrêter Saari, faute d’indices
de menaces de mort directes (Reuters, 2008).
Plusieurs des éléments de l’enquête sur les activités de l’auteur de cette
fusillade montrent le rôle qu’Internet a joué en l’exposant à des scripts
de violence, en lui permettant d’entretenir et d’exprimer sa haine et en
lui fournissant un moyen de léguer son œuvre destructrice. Comme
le disait si bien Marshall McLuhan, « le média, c’est le message ». On

8. En effet, on pouvait lire dans des journaux, dont Le Journal de Montréal  :


«  Au cours des derniers jours, la police a ouvert trois enquêtes concer-
nant des propos haineux ou encore menaçants proférés par des adolescents,
à Québec, Shawinigan et Hudson.  » Voir fr.canoe.ca/infos/quebeccanada/
archives/2006/09/20060920-092000.html.

li fortin PO.indb 276 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 277

constate que plusieurs auteurs de fusillades survenues au cours des der-


nières années semblent avoir trouvé refuge ou écoute dans le monde de
la cybernétique pour ourdir leur plan fatal et qu’ils se sont servis d’une
vidéo et d’Internet pour assurer la postérité de leur testament.
Ce cas montre à quel point la cyberdétection et l’enquête des cas de
menaces potentielles de fusillade représentent un défi de taille pour les
corps policiers.
Les analyses indiquent que la surveillance du Web pour détecter
les intentions malveillantes serait particulièrement difficile
puisque de telles menaces sont souvent vagues, les canulars
courants et les ressources policières limitées. Kinnunen sug-
géra de relier des vérifications de respectabilité sur Internet aux
nouvelles demandes de permis de possession d’armes (Reuters,
2008) [Traduction libre].
Malgré la présence de certains signes précurseurs de passage à l’acte,
les autorités scolaires et policières finlandaises n’ont pas pu empêcher
la fusillade, ce qui a démontré les limites des moyens existants pour
assurer une vigilance et une intervention précoce qui auraient permis de
contrer la menace. Un modèle efficace de l’évaluation de la menace doit
nécessairement, en premier lieu, être en mesure de distinguer les indi-
vidus qui posent une menace de ceux qui expriment une menace9 et, en
second lieu, avoir la capacité et le pouvoir (règles de droit) d’intervenir
à temps. C’est toute la question de l’évaluation de la menace et de sa
gestion ainsi que celle des outils législatifs à la disposition des policiers
qui sont ici en cause.
Les faits relatifs aux présents cas mettent en évidence la dimension
cybernétique de plusieurs fusillades perpétrées par des adolescents ou
de jeunes adultes qui ont mis à profit les possibilités offertes par les
nouvelles technologies de l’information pour se doter de la capacité de
réaliser leur ultime passage à l’acte et d’en assurer une diffusion pos-
thume dans le dessein de devenir tristement célèbres. On ne peut pas
nier « l’effet facilitateur » d’Internet dans le processus de passage à l’acte
de certains auteurs de fusillade. Pour plusieurs auteurs de fusillade en

9. Un individu pose une menace réelle lorsqu’il est engagé dans des comportements
qui indiquent qu’il met de l’avant un plan ou qu’il est à constituer une capacité
pour commettre un acte violent (Fein, 2004).

li fortin PO.indb 277 2013-02-13 16:30


278 Cybercriminalité – Entre inconduite et crime organisé

milieu scolaire, leur navigation sur la Toile a contribué à nourrir un


délire psychotique et a facilité l’élaboration d’un scénario de tuerie et
l’accès aux moyens pour passer à l’acte. Pour prévenir et contrer ce type
de menace, il nous faut conséquemment étendre notre vigilance à cet
espace virtuel pouvant loger les auteurs d’une criminalité bien classique
qui est celle de la fusillade en milieu scolaire, mais renouvelée dans sa
représentation sociale, désormais conditionnée par des images en temps
quasi réel.

13.6 Perspectives d’avenir


La question n’est pas de savoir si une autre fusillade meurtrière en milieu
scolaire surviendra au Québec, mais plutôt quand et où. Si le phéno-
mène demeure rare, on observe néanmoins sa récurrence depuis les
deux dernières décennies. La SSI a identifié, entre 1974 et 2000, 37 cas
de fusillades ayant ciblé des écoles américaines (Vossekuil et coll., 2002).
La glorification des auteurs de fusillade en milieu scolaire par certains
émules d’une communauté Web en mal de vivre, combinée à l’expo-
sition à des scripts culturels renforçant l’usage de la violence comme
« solution finale », incite les futurs auteurs de tuerie à sophistiquer leur
modus operandi en y prévoyant notamment des actes de diversion pour
dérouter les forces de l’ordre. C’est ce qu’a fait Breivik, l’auteur des atten-
tats de Norvège de juillet 2011, en planifiant un modus operandi en deux
lieux et deux temps qui visait à tuer un grand nombre de personnes.
Après avoir fait exploser une bombe dans le quartier des affaires de la
ville d’Oslo, qui a causé la mort de huit personnes, Breivik, déguisé en
policier, a transporté son action meurtrière sur l’île d’Utoya, située à
une trentaine de kilomètres d’Oslo, abattant froidement 69 personnes,
principalement des adolescents qui participaient à un camp d’été de la
Ligue des jeunes travaillistes. La sophistication des scénarios d’attaque
létale nourrie ou facilitée par l’usage du Web pose un défi de taille aux
autorités scolaires et policières qui ont la responsabilité de prévenir une
telle menace ou d'y répondre.
Au Québec, jusqu’ici, toutes les fusillades meurtrières en milieu scolaire
ont été commises sur l’île de Montréal, soit en région urbaine. Néan-
moins, la série d’alertes survenue au Québec au lendemain de la tuerie
du Collège Dawson démontre bien que le risque de fusillade est présent

li fortin PO.indb 278 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 279

partout, y compris dans les milieux urbains ou ruraux10. Un accès plus


facile aux armes de chasse dans les régions regroupant le plus d’adeptes
peut augmenter le risque d’un tel événement. À cet effet, la décision du
gouvernement canadien d’abolir le registre des armes d’épaule et de
détruire les données s’y rattachant constitue un facteur de risque qui
doit être pris en considération dans l’évaluation de la menace11.
Par ailleurs, on peut envisager que les tueries de masse s’étendent à
d’autres milieux (hôpitaux, bureaux gouvernementaux, etc.) dans un
contexte où l’accès aux services publics ou leur qualité peuvent être
sources de conflits entre des citoyens belliqueux et l’État. Aux États-
Unis, de nombreuses fusillades ont eu lieu dans des restaurants ou des
centres commerciaux. La fusillade à l’Université Concordia en 1992
et celle survenue chez OC Transpo à Ottawa, en 1999, révèlent à quel
point les traits psychologiques de travailleurs et les conditions de travail
peuvent former une association létale débouchant sur des actes de vio-
lence extrême12. Au début des années 2000, le Center for Disease Control
des États-Unis considérait la violence en milieu de travail comme une
épidémie nationale. Les homicides au travail représentaient la catégorie
d’homicides ayant la plus forte croissance, la première cause de décès
au travail chez les femmes et la deuxième chez les hommes. Quoique

10. Le 23 septembre 2006, dix jours après la fusillade au Collège Dawson, on


dénombrait une douzaine de cas de menaces ciblant des écoles à travers le
Québec, notamment à Saint-Jérôme, Sorel-Tracy, Shawinigan et Rouyn-
Noranda (Gervais, 2006).
11. Le projet de loi C-19 – Loi sur l’abolition du registre des armes d’épaule – débattu
au Parlement du Canada vise des modifications au Code criminel (L.R.C. (1985),
ch. C-46) et à la Loi sur les armes à feu ((L.C. 1995, ch. 39) qui auront comme
effet, entre autres, d’éliminer l’obligation d’enregistrer les armes non restreintes,
lesquelles incluent les carabines et les fusils de chasse dont le Ruger Mini-14, une
arme semi-automatique qui a été utilisée par les auteurs des fusillades meur-
trières à l’École Polytechnique de Montréal (1989) et en Norvège (2011).
12. Le 6 avril 1999, dans un garage de la société de transport de la ville d’Ottawa,
quatre employés sont tués par balle par un ancien collègue, deux autres employés
sont blessés et l’agresseur s’enlève la vie. L’auteur du crime, qui est décrit comme
une personne solitaire, a des antécédents de violence. Après avoir été congédié,
puis réintégré dans l’entreprise, l’employé avait démissionné quelque temps
avant la tragédie. OC Transpo n’en était pas à sa première histoire de relations
de travail amères et de violence en milieu de travail et il y avait un large écart
entre l’importante main-d’œuvre de cols bleus et la petite équipe élitiste de ges-
tion. L’intimidation, la persécution collective, l’absentéisme et la colère refoulée
étaient des facteurs sous-jacents avant l’accident à OC Transpo (Caulfield, 2006).

li fortin PO.indb 279 2013-02-13 16:30


280 Cybercriminalité – Entre inconduite et crime organisé

la majorité de ces homicides soient commis dans le cadre de la perpé-


tration d’un vol, on dénombre aussi des cas de tueries de masse qui,
tout comme en milieu scolaire, sont rares mais comportent des impacts
sociaux importants en raison notamment de leur couverture médiatique
(Flowers, 2003).
Les résultats de l’étude SSI ont démontré que les fusillades en milieu
scolaire sont rarement soudaines et qu’on peut dans certains cas les pré-
venir en développant la capacité des différentes autorités concernées de
bien évaluer la menace (Fein et coll., 2002). Les fusillades comportent
généralement des activités de préparation et de planification et sont
souvent précédées par la manifestation de certains comportements qui
sont susceptibles de fournir des indices. Compte tenu du rôle que peut
jouer Internet dans le processus de passage à l’acte d’un tueur de masse,
on peut penser que la gestion du risque de menace de fusillade gagnera
en efficacité si on optimise les capacités de prévention et de détection
qui passent notamment par une vigie systématique du Web. Mais le
défi est grand de patrouiller l’étendue du cyberespace fréquenté par un
éventuel tueur de masse. La surveillance, même ciblée, de certains sites
à risque prônant la violence nécessite des ressources importantes, tant
humaines, financières que technologiques. En 2008, sur les 61 000 poli-
ciers du Canada, seulement 245 étaient assignés aux cyberenquêtes.
Néanmoins, d’autres moyens peuvent contribuer à la détection des
menaces potentielles de fusillade en milieu scolaire, dont la création
volontaire par les fournisseurs de services Internet de services auto-
matisés de signalement (hotline). Par exemple, le département améri-
cain de la Justice a créé, en 1998, la CyberTipline (www.cybertipline.
com), qui est opérée par le National Center for Missing and Exploited
Children, pour encourager la communauté internaute à signaler aux
autorités les activités sur le Net ayant trait à la pornographie infantile
ou à tout autre crime sexuel visant les enfants (Cohen-Almagor et coll.,
2008). Au Canada, la centrale de signalement des cas d’exploitation
sexuelle d’enfants sur Internet, Cyberaide.ca, créée en 2002, a été inté-
grée, en 2004, à la Stratégie nationale du gouvernement du Canada pour
la protection des enfants contre l’exploitation sexuelle sur Internet. La
détection de menaces de violence létale en milieu scolaire, y compris
les menaces de fusillade, pourrait être facilitée par ce type de mesure.
Somme toute, pour contrer la menace de fusillade en milieu scolaire, les
autorités scolaires et policières se doivent d’avoir une gestion rigoureuse

li fortin PO.indb 280 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 281

du risque au plan stratégique. Au plan tactique, les corps de police ont


à développer leur capacité d’évaluer efficacement ce type de menace, en
mettant en œuvre, seuls ou en collaboration, des modèles d’évaluation
intégrant l’ensemble des intervenants concernés qui assurent une ges-
tion serrée de la menace. Dans ce domaine, la marge d’erreur est très
mince.

Bibliographie
AFP (2006). « Un adolescent menace son école sur le site Vampirefreaks.com »,
Au Troisième Œil [En ligne] www.au-troisieme-oeil.com/index.php?page
=actuettype=skretnews=21508 (consulté le 15 février 2012).
BERESIN, E. V. (2010). « The Impact of Media Violence on Children and Ado-
lescent : Opportunities for Clinical Interventions », American Academy
of Child & Adolescent Psychiatry [En ligne] www.aacap.org/cs/root/
developmentor/the_impact_of_media_violence_on_children_and_
adolescents_opportunities_for_clinical_interventions (consulté le 11
décembre 2011).
BOURGOIN, S. (2011). Serial Killers : Enquête mondiale sur les tueurs en série,
Paris, Grasset, 873 p.
CANADA (1995). Loi sur les armes à feu (L.C. 1995, ch. 39) [En ligne] laws.
justice.gc.ca/fra/lois/F-11.6 (consulté le 11 décembre 2011).
CARNAGEY, N. L., ANDERSON, C. A., et BUSHMAN, B. J. (2006). « The
Effect of Video Game Violence on Physiological Desensitization to
Real-Life Violence », Journal of Experimental Social Psychology, vol. 43,
no 2007, p. 489-496 [En ligne] www.psychology.iastate.edu/faculty/caa/
abstracts/2005-2009/07CAB.pdf (consulté le 11 décembre 2011).
CAULFIELD, N. (2006). La violence en milieu de travail en Amérique du Nord,
Secrétariat de la Commission de coopération dans le domaine du tra-
vail, Washington, D.C., 53 p. [En ligne] naalc.org/french/pdf/french.pdf
(consulté le 11 décembre 2011).
CBC (2006). «  College Shooter Gill Obsessed with Guns  », CBCNews
[En ligne] www.cbc.ca/news/canada/montreal/story/2006/09/15/after
math-shooting.html (consulté le 2 février 2012).
COHEN-ALMAGOR, R., et HALEVA-AMIR, S. (2008). « Bloody Wednes-
day in Dawson College – The Story of Kimveer Gill, or Why Should
We Monitor Certain Websites to Prevent Murder », Studies in Ethics,
Law, and Technology, vol.  2, no  3 [En ligne] cds.haifa.ac.il/articles/
KimveerGill_Dec08.pdf (consulté le 21 janvier 2012).

li fortin PO.indb 281 2013-02-13 16:30


282 Cybercriminalité – Entre inconduite et crime organisé

COLEMAN, L. (2004). The Copycat Effect, Texte pour la conférence « Confront­


ing Violence in Our Schools : Planning, Response and Recovery, Public
Entity Risk Institute (8 au 12 janvier 2007) [En ligne] www.riskinstitute.
org/peri/images/file/Coleman_Copycateffect.pdf (consulté le 22 janvier
2012).
CONCORDIA UNIVERSITY (2008). « Fabrikant Affair | Concordia Uni-
versity Archives  », Université Concordia. Gestion des documents et
des archives [En ligne] archives.concordia.ca/fr/fabrikant (consulté le
30 décembre 2011).
DAUVERGNE, M., et DE SOCIO, L. (2008). « Les armes à feu et les crimes avec
violence », Juristat. Centre canadien de la statistique juridique, Ottawa
[En ligne] www.statcan.gc.ca/pub/85-002-x/85-002-x2008002-fra.pdf
(consulté le 11 décembre 2011).
ERICKSON, W. H. (2001). The Report of Governor Bill Owen’s Columbine Review
Commission, Colorado, mai 2001, 174 p. [En ligne] www.state.co.us/
columbine/Columbine_20Report_WEB.pdf (consulté le 11 décembre
2011).
FEIN, R. A. (2004). Threat Assessment in Schools : A guide to Managing Threat­
ening Situations and to Creating Safe School Climates. Washington, D.C.,
U.S. Department of Education.
FEIN, R. A., VOSSEKUIL, B., POLLACK, W. S., BORUM, R., MODZELESKI,
W., et REDDY, M. (2002). Threat Assessment in Schools : A Guide to
Managing Threatening Situations and to Creating Safe School Climates,
Washington, D.C., U.S. Department of Education, Office of Elementary
and Secondary Education, Safe and Drug-Free Schools Program et U.S.
Secret Service, National Threat Assessment Center [En ligne] www.
secretservice.gov/ntac/ssi_guide.pdf (consulté le 11 décembre 2011).
FLOWERS, R. B. (2003). Male crime and deviance  : exploring its causes,
dynamics, and nature, Springfield, IL, Charles C. Thomas Publisher
Ltd [En ligne] books.google.ca/books?id=Rg-AszYn1VYCetpg=PA16
9etlpg=PA169etdq=lethal+violence+in+workplace+and+center+for+
diseaseetsource=bletots=hW6-J-3JQtetsig=KdAaHSYgg1MtHn1l5M
2W173cRc8ethl=enetsa=Xetei=42YlT6mvNqGy0AHyyLX2CAetre
dir_esc=y#v=onepageetq=lethal%20violence%20in%20workplace%20
and%20center%20for%20diseaseetf=false (consulté le 21 janvier 2012).
GENDARMERIE ROYALE DU CANADA (2010). Programme de déploiement
rapide pour action immédiate (DRAI) [En ligne] www.rcmp-grc.gc.ca/
fs-fd/iard-drai-fra.htm (consulté le 11 décembre 2011).
GERVAIS, R. (2006). « Écoles. 12 cas de menaces de violence. Imagination
fertile ou démence dangereuse ? », La Presse, 23 septembre 2006, p. A7.

li fortin PO.indb 282 2013-02-13 16:30


13 Menace de fusillade en milieu scolaire à l’ère d’Internet 283

GOVERNOR’S COMMITTEE AND CONSULTANTS (1966). Report to the


Governor Medical Aspects Charles J. Whitman Catastrophe, Texas [En
ligne] www.popsubculture.com/pop/bio_project/sub/whitman_findings.
pdf (consulté le 11 décembre 2011).
LELOUP, D. (2011). «  Attentats en Norvège  : le jeu vidéo, éternel bouc
émissaire des tueries  », Le Monde.fr [En ligne] www.lemonde.fr/
technologies/article/2011/07/25/le-jeu-video-eternel-bouc-emissaire-des-
tueries_1552692_651865.html (consulté le 22 janvier 2012).
LE PARISIEN (2011). « Norvège, “Ces tueurs veulent laisser une trace dans l’his-
toire” », leParisien.fr [En ligne] www.leparisien.fr/international/norvege-
ces-tueurs-veulent-laisser-une-trace-dans-l-histoire-24-07-2011-1543314.
php (consulté le 22 janvier 2012).
MORTON, R. J. (2008). Serial Murder : Multi-Disciplinary Perspectives for
Investigators, Quantico, VA, National Center for the Analysis of Violent
Crime [En ligne] www.fbi.gov/stats-services/publications/serial-murder/
serial-murder-july-2008-pdf (consulté le 11 décembre 2011).
NEWMAN, K. S., FOX, C., ROTH, W., MEHTA, J., et HARDING, D. (2004).
Rampage : The Social Roots of School Shootings, New York, Basic Books,
399 p.
O’TOOLE, M. E. (2000). The School Shooter : a Threat Assessment Perspec­
tive, Quantico, VA, Critical Incident Response Group (CIRG) et National
Center for the Analysis of Violent Crime (NCAVC), Federal Bureau of
Investigation Academy, 46 p.  [En ligne] www2.fbi.gov/publications/
school/school2.pdf (consulté le 11 décembre 2011).
QUÉBEC (2008). Loi visant à favoriser la protection des personnes à l’égard
d’une activité impliquant des armes à feu (L.R.Q., chapitre P-38.0001),
Québec, Éditeur officiel du Québec [En ligne] www2.publicationsdu
quebec.gouv.qc.ca/dynamicSearch/telecharge.php?type=2etfile=%2F%
2FP_38_0001%2FP38_0001.htm (consulté le 11 décembre 2011).
RADIO-CANADA (2004). « Il y a 20 ans, la fusillade de l’Assemblée nationale »,
Radio-Canada [En ligne] www.radio-canada.ca/nouvelles/Index/
nouvelles/200405/08/007-Lortie-Assemblee-20-ans.shtml (consulté le
28 janvier 2012).
RADIO-CANADA (2008). « Le coroner livre ses conclusions », Radio-Canada
[En ligne] www.radio-canada.ca/regions/Montreal/2008/09/04/001-
rappport-coroner-dawson_n.shtml (consulté le 22 janvier 2012).
RADIO-CANADA (2011). « C’était le 6 décembre 1989 à l’École Polytech-
nique  », Radio-Canada [En ligne] archives.radio-canada.ca/societe/
criminalite_justice/dossiers/382/ (consulté le 22 janvier 2012).

li fortin PO.indb 283 2013-02-13 16:30


284 Cybercriminalité – Entre inconduite et crime organisé

RAMSAY, Dr J. (2008). Rapport d’investigation sur le décès de madame


Anastasia de Sousa, Bureau du coroner, septembre, 20 p.
REUTERS (2008). « Finland shooting prompts Web monitoring rethink »,
Reuters [En ligne] uk.reuters.com/article/2008/09/23/oukin-uk-fin-
land-shooting-internet-uknet-idUKTRE48MB1D20080923 (consulté le
11 décembre 2011).
ROBERS, S., ZHANG, J., et TRUMAN, J. (2010). Indicators of School Crime
and Safety  : 2010 (NCES 2011-002/NCJ 230812), Washington, D.C.,
National Center for Education Statistics, U.S. Department of Education,
and Bureau of Justice Statistics, Office of Justice Programs, U.S. Depart-
ment of Justice [En ligne] bjs.ojp.usdoj.gov/content/pub/pdf/iscs10.pdf
(consulté le 11 décembre 2011).
VIRGINIA TECH REVIEW PANEL (2007). Mass Shootings at Virginia Tech :
Report of the Review Panel [En ligne] www.governor.virginia.gov/temp-
content/techPanelReport-docs/FullReport.pdf (consulté le 11 décembre
2011).
VOSSEKUIL, B., FEIN, R. A., REDDY, M., BORUM, R., et MODZELESKI,
W. (2002). The Final Report and Findings of the Safe School Initiative :
Implications for the Prevention of the School Attacks in the United States,
Washington, D.C., U.S. Secret Service et U.S. Department of Educa-
tion, 54 p. [En ligne] www.secretservice.gov/ntac/ssi_final_report.pdf
(consulté le 11 décembre 2011).

li fortin PO.indb 284 2013-02-13 16:30


Chapitre

14
Comprendre le cyberterrorisme :
du concept à la réalité
Benoit Gagnon1

Le cyberterrorisme est un sujet hautement à la mode depuis le début


des années 2000, et les événements du 11 septembre 2001 ont eu pour
effet d’accroître l’intérêt qu’on lui porte. Bon nombre de livres et d’arti­
cles scientifiques – ou pseudo-scientifiques – traitent de ce thème. Par
exemple, une recherche sur les moteurs de recherche d’articles scien­
tifiques permet de découvrir un millier d’articles rédigés sur le sujet
depuis 20102. C’est d’autant plus surprenant, car il demeure encore dif­
ficile aujourd’hui de faire la part des choses quand de supposés actes de
cyberterrorisme sont rapportés dans les médias.
En fait, selon la majorité des spécialistes traitant du sujet, le cyberter­
rorisme fait partie des menaces qui sont souvent considérées comme
émergentes. Toutefois, son caractère mal défini et encore relativement
obscur, voire opaque, fait du cyberterrorisme une menace beaucoup
plus flottante que tangible. Selon bon nombre de spécialistes, tôt ou
tard, les terroristes vont finir par se tourner vers les technologies de
l’information pour lancer des cyberattaques contre les sociétés, et ce,

1. Doctorant à l’École de criminologie de l’Université de Montréal.


2. Une recherche effectuée en février 2012 sur Google Scholar (scholar.google.com)
a permis de recenser plus de 1 080 articles sur le sujet.

li fortin PO.indb 285 2013-02-13 16:30


286 Cybercriminalité – Entre inconduite et crime organisé

parce que les dégâts pouvant être engendrés sur les infrastructures
clés, comme celles du secteur de l’énergie ou du système financier,
sont potentiellement critiques (Denning, 2001, p. 27). Cependant, il
serait encore très difficile de connaître le niveau d’adoption de ces
méthodes et, surtout, de classer les cyberattaques comme des actes
de terrorisme.
Ce chapitre a essentiellement trois objectifs. Tout d’abord, il donne un
aperçu des éléments à considérer pour comprendre le cyberterrorisme.
Ensuite, il fournit certaines balises permettant de voir où se situent
les limites de cette notion. Enfin, il propose des pistes de réflexion sur
la portée réelle du phénomène et ainsi amène le lecteur à réfléchir au
concept de cyberterrorisme. En cours de route, nous verrons l’état de
la législation et des statistiques, nous présenterons un cas pratique afin
de décrire le phénomène et nous examinerons les tendances en matière
de cyberterrorisme.

14.1 Problématique et aperçu du phénomène


Qu’est-ce que le cyberterrorisme exactement? Le cyberterrorisme est
probablement la forme de terrorisme qui est la moins bien comprise.
En effet, trop souvent, ce phénomène fait l’objet d’analyses de la part
de personnes qui n’ont pas nécessairement les bases nécessaires à la
compréhension du sujet (voir notamment Denning, dans Arquilla et
Ronfeldt, 2001, p. 239-288).
Si les tentatives de définition du cyberterrorisme sont nombreuses, elles
se heurtent fréquemment à de grands obstacles. Il est possible de déceler
trois facteurs majeurs qui nuisent à la création d’une définition claire
du cyberterrorisme :
1. La définition de ce qu’est le terrorisme ne fait pas encore l’unani­
mité chez les spécialistes.
2. Le cyberterrorisme est un phénomène encore très récent.
3. Il s’agit d’un concept difficile à comprendre, car il exploite des
notions oscillant entre la science politique, la criminologie, la
sociologie, la philosophie, la théologie, l’informatique et même
la science-fiction.

li fortin PO.indb 286 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 287

Pour ces raisons, certains spécialistes, comme Abraham D. Soafer et


Seymour E. Goodman (2001), affirment que le cyberterrorisme est une
problématique qui demande une vision à la fois transnationale et trans­
disciplinaire.
Ces problèmes de conceptualisation ont pour effet d’engendrer des défi­
nitions manquant de rigueur. Notons par exemple celle de Matthew
J. Littleton (1995), qui affirme : « Le terme de cyberterrorisme réfère à
l’utilisation de tactiques et de techniques issues de la guerre de l’infor­
mation par des organisations terroristes, et ce, dans le but d’influencer
le cyberespace. » Certains auteurs, comme ce dernier, introduisent le
concept de guerre de l’information dans le champ du terrorisme. Or,
quand on jette un rapide coup d’œil sur ce qu’est la guerre de l’informa­
tion (information warfare), on se rend compte qu’il s’agit d’un concept
fourre-tout comprenant des éléments aussi divers que la guerre psy­
chologique, la désinformation, la propagande, la guerre électronique
ou la guerre informatique. Si ces concepts sont intéressants au plan de
la réflexion spéculative, ils demeurent encore on ne peut plus flous et
évoluent surtout dans le champ théorique, sans nécessairement avoir
des assises empiriques solides.
Même si ce genre de définitions imprécises foisonne, il est toutefois
possible de trouver des définitions qui ont plus de portée et qui peuvent
être mieux opérationnalisées. Celle qui sera utilisée dans ce chapitre
provient des travaux effectués par Pollit (1997, p. 3), qui en vient à voir
le cyberterrorisme comme « une attaque préméditée et politiquement
motivée contre l’information, les systèmes informatiques, les logiciels
et les données résultant ainsi en une violence contre des cibles non
combattantes ».
Il est néanmoins nécessaire de faire une différence entre le technoter­
rorisme et le cyberterrorisme (Littleton, 1995). Le technoterrorisme
impliquerait qu’un terroriste vise un système d’information en faisant
du sabotage électronique ou physique pour conséquemment détruire ou
déstabiliser ledit système d’information ou une infrastructure qui en
dépendrait. Le cyberterrorisme, quant à lui, consisterait à manipuler et à
exploiter des systèmes d’information en altérant des données, en volant
des données ou en forçant un système à opérer de manière imprévue
(Pollit, 1997).

li fortin PO.indb 287 2013-02-13 16:30


288 Cybercriminalité – Entre inconduite et crime organisé

En d’autres termes, le technoterrorisme serait donc une forme de terro­


risme qui vise les infrastructures d’information de manière physique.
Il s’agirait, par exemple, de détruire un système informatique avec une
bombe. De son côté, le cyberterrorisme viserait à frapper les infrastruc­
tures de manière virtuelle à des fins de destruction, de contrôle ou de
vol de données.
Il est aussi important de souligner que le terme « cyberterrorisme » est
peut-être plus une forme de « terme marketing » qu’autre chose. En effet,
si l’on jette un coup d’œil sur l’histoire du terrorisme, il est possible de
distinguer des formes de terrorismes qui étaient bien spécifiques.
Prenons par exemple le cas de Theodore Kaczynski (FBI, 2008), mieux
connu sous le nom de Unabomber. Kaczynski agissait complètement
seul et avait pour habitude d’envoyer des colis postaux piégés. Au total,
il a commis plus d’une quinzaine d’attentats étalés sur les années 1970,
1980 et 1990. Or, en analysant les actes de Kaczynski, personne n’a
jamais parlé de terrorisme postal : il s’agissait tout simplement d’actes
terroristes.
Quand on parle de terrorisme, l’outil, l’instrument servant à perpétrer
l’acte ne sert habituellement pas à qualifier le geste. Donc, parler de
cyberterrorisme est un mauvais emploi du préfixe « cyber ». Il s’agit
encore de terrorisme, mais il est commis avec des outils issus des tech­
nologies de l’information et des communications (TIC).
Dans la réalité, il faut constater que ces définitions reflètent difficilement
ce qui se produit dans le réel. Prenons par exemple le cas d’Anonymous.
Si le groupe de pirates se défend bien de faire dans le cyberterrorisme, de
plus en plus de gouvernements, notamment le gouvernement des États-
Unis (U.S. Department of Homeland Security, 2011), le voient comme
un vecteur d’actes de cyberterrorisme. On ne peut s’empêcher de noter
une forme d’instrumentalisation de la définition, puisque, pour l’heure,
il demeure encore impossible de prouver qu’Anonymous est un vecteur
de violence contre des civils.
Ainsi, il serait probablement plus juste de catégoriser ce regroupement
comme des « hacktivistes », soit des activistes exploitant des outils tech­
nologiques, notamment des outils permettant le piratage de systèmes
informatiques divers, pour alimenter leur cause. Dire qu’Anonymous
cherche à engendrer la terreur dans le cœur de la population est, au

li fortin PO.indb 288 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 289

moment d’écrire ces lignes, une lubie. Il est en effet encore difficile de
croire que le fait de révéler des documents compromettants sur certains
individus ou sur des organisations puisse être considéré comme un acte
de violence servant à engendrer la peur chez une population. En fait,
il est même possible de voir une forme de soutien moral offert par la
population envers les actions d’Anonymous. Le cyberterrorisme est plus
spécifiquement consacré à la cause, celle principalement de la religion
ou de l’idéologie religieuse, et va très souvent à l’encontre des croyances
de la population en général.

14.2 Avantages du cyberterrorisme


La question souvent soulevée par les gens s’intéressant au cyberter­
rorisme est la suivante : pourquoi les terroristes voudraient-ils se tourner
vers des attaques cybernétiques? L’interrogation est pertinente. Assu­
rément, les effets physiques sont habituellement ce que les terroristes
recherchent; ils veulent impressionner, frapper l’inconscient collectif
avec des images fortes, des morts et des dégâts (Norris, Kern et Just,
2003). Dans cette optique, les attaques cybernétiques ne seraient peut-
être pas appropriées pour permettre aux terroristes d’atteindre leurs
objectifs.
En fait, il faut comprendre que le cyberterrorisme comporte, dans l’ima­
ginaire des analystes en cybersécurité, des avantages qui ne cadrent
pas nécessairement avec le terrorisme classique. Il faut conceptualiser
la dynamique du cyberterrorisme dans un cadre qui est encore spé­
culatif, voire futurologique, mais qui demeure tout de même plausible
sur le plan argumentaire. En usant de cette approche, il est possible de
déceler bon nombre de raisons pour lesquelles des terroristes voudraient
se tourner vers des attaques cybernétiques. Ainsi, sept avantages s’offri­
raient aux terroristes qui voudraient se saisir du potentiel des TIC pour
faire des actes de cyberterrorisme. Soulignons qu’heureusement, comme
nous le verrons un peu plus loin, nul terroriste n’a encore pu bénéficier
de ces avantages.
Premièrement, le cyberterrorisme utiliserait des moyens limités, réduits
et disponibles. En d’autres termes, il serait on ne peut plus facile pour les
terroristes de se doter des outils requis pour faire du cyberter­rorisme :
les ordinateurs sont légaux, et l’écriture de logiciels et de scripts est

li fortin PO.indb 289 2013-02-13 16:30


290 Cybercriminalité – Entre inconduite et crime organisé

relativement facile à faire. De plus, les ordinateurs sont de moins en


moins dispendieux, de plus en plus puissants et l’accès au réseau infor­
matique mondial est, somme toute, aisé.
À cela s’ajoute le fait que les méthodes permettant de commettre des
cyberattaques se retrouvent sur Internet, offrant ainsi l’avantage aux
terroristes de pouvoir devenir autodidactes et donc de limiter leurs
mouvements. Les terroristes « classiques » doivent souvent se rendre
dans des camps d’entraînement afin de suivre une formation concernant
l’utilisation d’armes et d’explosifs. Ces déplacements et les transactions
effectuées avec des membres du monde interlope rendent les terroristes
plus faciles à détecter par les agences d’application de la loi.
Or, avec le cyberterrorisme, la situation ne serait plus la même. Grâce à
Internet, qui est une source inépuisable d’informations sur le piratage
informatique, les cyberterroristes pourraient apprendre par eux-mêmes
à faire des cyberattaques tout en demeurant dans leur foyer. Il est donc
possible de spéculer que, dans les années à venir, on risque d’assister à
une montée des cyberterroristes agissant seuls; des cyberterroristes à la
sauce « Unabomber », en somme.
Deuxièmement, les attaques cybernétiques seraient faciles à commettre,
et certaines de ces attaques pourraient être grandement dommageables.
En fait, l’histoire est remplie d’attaques informatiques qui auraient pu
avoir de graves répercussions, mais qui se sont effectuées avec une faci­
lité déconcertante. Pensons simplement au cas du barrage Roosevelt qui,
en 1998, a été piraté par un enfant de 12 ans. Ce dernier était rendu telle­
ment loin dans le système qu’il aurait pu ouvrir les valves et inonder les
villes voisines de Mesa et de Tempe (Borger, 2002). Évidemment, ce n’est
pas un acte de cyberterrorisme en soi. Par contre, ce que cela démontre,
c’est la facilité avec laquelle un individu motivé peut infiltrer des sys­
tèmes importants. Or, ce type de cas n’est pas isolé (Chirillo, 2001). Des
centaines de cas de ce genre ont été répertoriés partout dans le monde,
frôlant quelquefois la catastrophe (Soafer et Goodman, 2001, p. 14).
Troisièmement, le cyberterrorisme aurait l’avantage de donner une
sécurité et une pérennité aux terroristes, et ce, même après la perpé­
tration de l’attentat. En effet, contrairement au terrorisme classique,
ce type d’attaque n’a pas besoin d’actions éclatantes pour être efficace.
C’est plutôt l’élément de surprise qui serait une des forces principales
du cyberterrorisme (Dunnigan, 2002, p. 5). Dans cette optique, quand

li fortin PO.indb 290 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 291

elles sont bien menées, les cyberattaques demeurent furtives et ne se


font pas détecter. Les cyberterroristes peuvent donc rester dans l’ombre
et mettre sur pied des attaques subséquentes de manière répétitive, tout
en demeurant à l’abri des contre-mesures.
Quatrièmement, les cyberattaques profitent du fait qu’Internet réduit
l’espace et le temps. Les cyberattaques peuvent provenir de différents
endroits en même temps, peuvent être diffusées à travers le globe et
exploitent le fait qu’elles peuvent passer d’un pays à l’autre avant de
se concrétiser. Elles peuvent également se faire de façon retardée, ce
qui permet aux terroristes de changer d’endroit avant que l’attaque se
concrétise. De ce point de vue, le cyberterrorisme devrait être considéré
comme la façon la plus avancée de commettre du terrorisme interna­
tional (Miyawaki, 2001, p. 9).
Cinquièmement, les cyberattaques ne demandent pas d’actions sui­
cides; les membres peuvent perpétrer leur attentat sans avoir à se sacri­
fier pour la cause. Cela a donc pour résultat qu’un réseau terroriste
peut continuer à bénéficier de l’expertise de ses membres pendant une
longue période de temps. Néanmoins, il est éventuellement possible
de faire face à des cyberattentats suicides. Dans le cas d’une attaque
informatique, l’instigateur de l’attaque tente habituellement de laisser
le moins de traces possible pour ne pas se faire retracer par les autorités
en matière de sécurité. Or, pour ce faire, l’attaquant doit généralement
limiter les dégâts qu’il peut engendrer sur les systèmes informatiques
visés – il y a donc présence d’un ratio « discrétion de l’attaque » sur
« dégâts potentiels ». On peut donc facilement s’imaginer que certains
individus voudront maximiser l’ampleur des dégâts engendrés par les
cyberattaques, en ne prenant pas en considération le facteur de discré­
tion de l’attaque. Ce mode de fonctionnement les mettra en danger et
fournira les indices nécessaires aux responsables de la sécurité pour
arrêter ces individus. Cela constituera, en somme, un attentat « sui­
cide » au sens où l’individu aura sacrifié la sûreté de sa propre personne
pour perpétrer la cyberattaque.
Sixièmement, le cyberterrorisme offre des avantages liés à son efficacité.
Comme le mentionne Dorothy E. Denning (2001), le cyberterrorisme
devient de plus en plus intéressant alors que le monde virtuel et le monde
réel deviennent interconnectés. En effet, le cyberterrorisme offre la pos­
sibilité d’attaquer des points névralgiques des réseaux informatiques,
avec des conséquences importantes dans le monde réel.

li fortin PO.indb 291 2013-02-13 16:30


292 Cybercriminalité – Entre inconduite et crime organisé

Cela fait directement référence au concept d’armes de perturbation


massive (APM) avancé par Thomas Homer-Dixon au lendemain des
attentats du 11 septembre 2001 (Homer-Dixon, 2002). Dans son esprit,
les terroristes ne cherchent pas tant à causer de la destruction qu’à désta­
biliser les sociétés. Pour y arriver, ils chercheraient de plus en plus à
viser les infrastructures critiques (centres financiers, centres politiques,
hôpitaux, infrastructures énergétiques, réseaux de distribution alimen­
taire, etc.) en détournant le sens social donné à des objets du quotidien3
afin de les transformer en armes. Le 11 septembre 2001 est l’archétype
de ce genre d’attentat : viser des tours symboliques qui sont également
des centres financiers, en utilisant des avions civils, soit des engins qui
ne sont de prime abord pas destinés à des actes violents.
De plus, les cyberattaques représenteraient des armes asymétriques
potentiellement très performantes. En théorie, les attaques informa­
tiques pourraient mettre hors de combat une armée qui fonde sa doc­
trine sur des moyens de haute technologie (O’Hanlon, 2000). Or, cela
pourrait s’avérer une arme de choix pour ceux qui manifestent leur
désaccord avec la puissance américaine, cette dernière basant une
grande partie de sa force militaire sur les TIC.
Septièmement, dans les années à venir, les terroristes pourraient voir
d’un bon œil la mise sur pied de combinaisons d’attaques physiques
traditionnelles et d’attaques cybernétiques. Sans pour autant entrer dans
une vision apocalyptique du cyberterrorisme, où les sociétés deviennent
complètement paralysées après des assauts combinés, il est effective­
ment possible d’anticiper ce genre d’attaques. Si l’on se souvient, une
des grandes critiques qui avait été portée aux services d’urgence pour la
gestion de l’attentat terroriste du 11 septembre 2001 concernait les dif­
ficultés communicationnelles (The National Commission on Terrorist
Attacks Upon the United States, 2004, p. 566-568). Or, on peut prédire
que des attaques savamment orchestrées pourraient viser la destruction
physique par l’intermédiaire d’attentats traditionnels tout en nuisant
aux systèmes de communication des services d’urgence au moyen de
cyberattaques.

3. Par exemple, avant le 11 septembre 2001, peu de gens voyaient les avions com­
merciaux comme de véritables bombes volantes. Les événements du 11 septembre
2001 ont donc transformé l’interprétation que l’on a de « l’objet » et plusieurs
voient désormais les avions de ligne comme des armes ambulantes. Voir à ce sujet
Homer-Dixon (2002).

li fortin PO.indb 292 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 293

14.3 Législation : quelles sont les dispositions


de la loi?
Il faut bien comprendre qu’au Canada, les actes de cyberterrorisme ne
sont pas strictement visés par le cadre juridique. Dans les faits, soit les
actes tombent sous les articles touchant à la criminalité informatique
(notamment l’article 342 du Code criminel canadien), soit ils touchent
à la question du terrorisme (notamment l’article 83 du Code criminel
canadien).
Un cas récent démontre de manière assez explicite comment les tribu­
naux risquent de traiter les dossiers de terrorisme ayant un volet tou­
chant aux TIC : le dossier Saïd Namouh, accusé d’avoir fomenté un
complot terroriste à Trois-Rivières en 2007 (Cour du Québec, 2009).
Monsieur Namouh avait notamment entretenu un grand nombre d’acti­
vités en ligne dans son complot terroriste, entre autres en diffusant des
vidéos propagandistes et en distribuant d’autres informations du genre.
C’est ainsi qu’on a pu invoquer dans le jugement les articles du Code
criminel concernant le fait de faciliter une activité terroriste. Rien ne
touchait à la question de la criminalité informatique en tant que telle.
Bref, même si des experts du cyberterrorisme sont venus témoigner en
cour, rien ne démontre que Saïd Namouh a été actif dans les attaques
informatiques. Ses actions ont été considérées essentiellement sous
l’angle de la logistique terroriste et du complot dans le but de commettre
un attentat. En d’autres mots, rien ne permet d’établir une jurisprudence
solide en matière de « cyberterrorisme ».

14.4 Statistiques
Les statistiques touchant précisément au cyberterrorisme sont, pour
ainsi dire, inexistantes. En fait, cela découle d’une problématique fonda­
mentale de la recherche entourant le terrorisme : l’accès aux données est
difficile. Le peu de statistiques disponibles sur le phénomène est fédéré
au travers de bases de données payantes – celle de Mickolus ou celle de
la RAND Corporation, par exemple. Les données ouvertes sont dispo­
nibles dans la Global Terrorism Database (GTD) [2011].
La base de données GTD contient un total de 98 000 incidents terro­
ristes, soit une moyenne de 2 450 par année – il est à noter que le terme

li fortin PO.indb 293 2013-02-13 16:30


294 Cybercriminalité – Entre inconduite et crime organisé

« incident » n’est pas dénué de sens, car tous les éléments colligés ne
sont pas automatiquement des attentats. Mentionnons dès le départ que
cette base de données ne contient aucune donnée sur le phénomène du
cyberterrorisme au sens strict.
De fait, un aperçu rapide des statistiques descriptives du terrorisme
ramène vite à la réalité : le terrorisme est, dans les faits, un phénomène
grandement isolé. Considérant que le terrorisme est un acte de crimi­
nalité politique, et que la criminalité est un élément social déjà mar­
ginal, nous sommes donc en présence d’une exception dans l’exception.
Quant à lui, le cyberterrorisme est une autre exception dans le spectre
terroriste.
Autre élément à considérer : la méthode terroriste est, la plupart du
temps, grandement inefficace. Les statistiques offertes par la GTD
indiquent que la vaste majorité des attentats terroristes n’engendrent
aucun décès. De plus, seulement 1 % des attentats terroristes engen­
drant des décès vont générer 25 décès ou plus. Cette analyse est d’ailleurs
confirmée par le spécialiste en sécurité Bruce Schneier (2007).
La question des cas de cyberterrorisme se caractérise donc par une
manifestation si isolée qu’il n’existe à peu près aucune donnée fiable
à son sujet. Bref, pour l’heure, il faut conclure que le cyberterrorisme
n’existe pas, faute d’incidence empirique suffisante pour être considérée.

14.5 Cas pratiques : le Pearl Harbor cybernétique


pour demain?
Plusieurs spécialistes, comme Michael A. Vatis (dans Howitt et Pangi,
2003, p. 219-249), soutiennent qu’il est fort probable que le cyberter­
rorisme devienne très présent dans les années à venir. L’argumentation
de Vatis se fonde surtout sur des événements s’étant précédemment
produits et qui, somme toute, soulèvent des questions sur les vulnérabi­
lités des infrastructures cybernétiques critiques. Sans en faire une liste
exhaustive, et sans non plus affirmer qu’ils sont annonciateurs d’actes
de cyberterrorisme en devenir, il est possible d’en mentionner au moins
deux qui font rapidement sourciller.
En 2000, un individu œuvrant dans une station de traitement des
eaux usées en Australie se fait congédier. Frustré par la situation, il

li fortin PO.indb 294 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 295

retourne chez lui et pirate le système informatique de ladite station


et finit par en prendre le contrôle à distance. Par la suite, il inverse
le système de pompes, engendrant ainsi un déversement de plusieurs
centaines de litres d’eaux usées dans les rues de Queensland. Le res­
ponsable de l’atta­que a été condamné à deux ans de prison pour son
action (Smith, 2001).
Plus récemment, il a été révélé que des infrastructures américaines res­
ponsables de la distribution de l’eau potable auraient été piratées par un
hacker en provenance de Russie (BBC, 2011). Si, pour l’heure, les dégâts
sont encore difficiles à jauger, il n’en demeure pas moins que ce genre
d’annonce a surtout pour effet de soulever des questions. Or, sans néces­
sairement tomber dans une analyse paranoïaque, force est d’admettre
que de poser des questions sur les conséquences de l’intégration tous
azimuts des TIC dans les infrastructures critiques est tout de même sain.
Il faut aussi calmer les tenants de la thèse du Pearl Harbor informa­
tique en soulignant que l’emploi des armes informatiques comporte des
risques. Comme le souligne Dorothy E. Denning, les systèmes infor­
matiques sont complexes et difficiles à manipuler de manière précise.
Ainsi, il est plus facile de saisir le potentiel de dégât engendré par une
attaque physique que par une attaque informatique. Le fait qu’Internet
soit un réseau interrelié à bon nombre d’entités physiques et virtuelles
peut provoquer des effets pervers lors d’éventuelles cyberattaques :
1. Les cyberattaques peuvent paralyser le réseau, rendant des cyberat­
taques subséquentes impossibles.
2. Les cyberattaques peuvent se retourner contre les intérêts des
cyberguerriers. Par exemple, un virus informatique lancé dans
les infrastructures informatiques d’un adversaire peut aisément se
retrouver en quelques secondes dans des infrastructures informa­
tiques « amies ».
3. Les attaques informatiques peuvent nuire au bon fonctionnement
des TIC, notamment d’Internet. Or, comme nous l’avons men­
tionné au début de ce chapitre, les TIC représentent un instrument
de choix pour l’organisation et la gestion des activités terroristes.
Une cyberattaque d’envergure pourrait donc avoir pour effet de
nuire au fonctionnement même des organisations terroristes qui
basent une bonne partie de leurs activités logistiques autour des
réseaux informatiques (Lewis, 2002).

li fortin PO.indb 295 2013-02-13 16:30


296 Cybercriminalité – Entre inconduite et crime organisé

Ainsi, si le cyberterrorisme peut paraître avantageux sur certains


aspects, il demeure une arme à deux tranchants.
De plus, il y a gros à parier que, puisque ces attaques demandent une
technicité importante, les terroristes préféreront utiliser des armes
plus traditionnelles qui ont un impact psychologique beaucoup plus
grand. Après tout, quand on regarde les conséquences du 11 septembre
2001, force est d’admettre que le détournement des avions s’est à la base
effectué en utilisant de simples couteaux à lames rétractables.

14.6 Perspectives d’avenir 


Si le concept de cyberterrorisme semble encore plutôt nébuleux, une
situation grandement tributaire du fait que le terrorisme « classique »
est lui-même encore mal compris, il est tout de même clair que les ter­
roristes exploitent les TIC. C’est un secret de Polichinelle que les organi­
sations terroristes utilisent les différents outils présents sur le Web pour
s’aider dans leurs desseins. Après tout, ce qui est souvent omis dans la
réflexion sur les terroristes, c’est que ces individus sont dans les mêmes
sociétés que les citoyens « ordinaires »; ils ont donc accès aux mêmes
types d’outils et aux mêmes évolutions technologiques que la majorité
des gens.

14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC?


Ainsi, les terroristes vont déployer toute une série d’outils technolo­
giques qui vont les aider dans leur cause. Sans faire une description
exhaustive de toutes les utilisations particulières que les terroristes
peuvent faire d’Internet, il est tout de même possible d’en dresser une
typologie simple se divisant essentiellement en cinq catégories : le sou­
tien idéologique, le recrutement, le financement, l’apprentissage et la
manipulation médiatique.
La première catégorie d’utilisation qu’il est possible d’identifier au regard
des activités terroristes en ligne est en lien avec le soutien idéologique
de l’organisation. Les définitions du terrorisme s’entendent générale­
ment sur le fait que l’action terroriste est sous-tendue par une volonté
sociopolitique quelconque (changement politique, changement social,
revendication religieuse, etc.). Ainsi, l’activité de soutien idéologique

li fortin PO.indb 296 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 297

sert surtout à appuyer cette action, que ce soit par l’entremise d’activités
de discussion en ligne ou par la diffusion de la pensée des dirigeants de
l’organisation – les réflexions d’Oussama ben Laden sont des exemples
patents de ce genre d’activités.
En outre, les sites Web sont des espaces de plus en plus efficaces pour
effectuer du recrutement. En étalant les différents faits d’armes du
groupe, les terroristes peuvent attirer l’attention d’éventuelles recrues
intéressées par les activités du groupe et son idéologie. Les récentes
études menées sur le contenu des activités terroristes en ligne tendent
à démontrer que les organisations terroristes, notamment les orga­
nisations jihadistes, sont de plus en plus actives dans la diffusion de
vidéos, principalement les vidéos de type « documentaire », fournissant
ainsi aux recrues potentielles des raisons pour lesquelles elles devraient
joindre la lutte (Salem, Reid et Chen, 2008).
La question du financement en ligne des organisations terroristes
demeure, quant à elle, nébuleuse. S’il apparaît clair qu’il existe effecti­
vement des activités de financement terroriste qui se déroulent en ligne,
il est toutefois plus difficile de dire si elles sont marginales ou si, au
contraire, elles constituent la nouvelle donne en matière de financement.
Pour plusieurs, l’utilisation d’Internet dans la question du financement
terroriste sert beaucoup plus dans le processus de transfert des fonds que
dans le processus de collecte des fonds.
Il est aussi important de constater que l’activité du financement ter­
roriste emprunte un chemin inverse de ce que l’on peut observer dans
le monde criminel « classique ». En effet, le monde criminel classique
va généralement tenter de blanchir de l’argent sale obtenu au travers
d’une transaction criminelle (vente de stupéfiants, de services sexuels,
de matières illicites, etc.), tandis que le financement des activités terro­
ristes va bien souvent aller dans une direction inverse, c’est-à-dire que
ces activités vont tenter de se noircir. Dans ce cas-ci, le financement
va bien souvent passer au travers d’organismes de bienfaisance légaux
(voir notamment Basile, 2004), mais une partie des fonds seront cachés
– noircis – afin qu’on puisse les faire glisser vers des activités terro­
ristes. Néanmoins, plusieurs spécialistes en appellent à la prudence et
signalent que la tendance pourrait aisément changer rapidement dans
les années à venir, principalement en raison du fait 1) que les techno­
logies changent rapidement et 2) que le système financier devient de

li fortin PO.indb 297 2013-02-13 16:30


298 Cybercriminalité – Entre inconduite et crime organisé

plus en plus dépendant de la technologie. Ainsi, il n’est pas dit que les
activités terroristes à venir ne prendront pas une direction tout autre et
qu’elles ne seront pas principalement construites autour de versements
en ligne de la part de différents partisans situés partout dans le monde
(Jacobson, 2010).
La question de l’apprentissage revient bien souvent au cœur des argu­
ments entourant les activités terroristes en ligne. Ainsi, on avance que
les informations présentes en ligne sont suffisantes pour permettre à
des organisations terroristes d’apprendre à se créer des armes de toutes
sortes – principalement des explosifs. À cela s’ajoute le fait que bon
nombre des éléments qui se trouvent en ligne contiennent des informa­
tions sur des cibles potentielles. Bref, pour les organisations terroristes,
Internet est une source intarissable d’informations, ce qui leur permet
d’échafauder des opérations plus efficaces et, surtout, d’échapper aux
mailles du filet (voir entre autres Rudner, 2008).
Il est toutefois important de mettre un bémol à cet argument. Il est en
effet intéressant de constater que des études précédentes menées sur les
groupes de pirates informatiques tendent à démontrer que les apprentis­
sages en ligne ne sont pas aussi forts qu’il est possible de le croire. Grosso
modo, les différents agents œuvrant en ligne ne sont pas si enclins qu’il
est possible de le croire à transmettre de l’information pertinente, et ce,
pour des raisons de confiance (Skinner et Fream, 1997).
Cette exploitation d’Internet par les organisations terroristes est, encore
une fois, difficile à jauger. Il est toutefois clair qu’Internet est un formi­
dable outil permettant d’alimenter adéquatement la machine médiatique
traditionnelle. Les TIC amènent une libéralisation extrême dans la pro­
duction de contenu audiovisuel, une démocratisation permettant aux
organisations terroristes elles-mêmes de devenir productrices et diffu­
seuses de leur propre contenu – une situation difficilement envisageable
il y a à peine quelques décennies.
Or, le fait que les organisations terroristes puissent être maîtresses de
leur message modifie grandement la chaîne de production de l’informa­
tion « grand public ». En effet, il est de plus en plus commun de voir que
les bulletins d’information télévisés utilisent les images tournées par les
groupes terroristes eux-mêmes – bien souvent des images d’attentats qui
servent surtout à vendre les activités du groupe à d’éventuelles recrues.
Insidieusement, cela engendre deux effets.

li fortin PO.indb 298 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 299

Tout d’abord, cela donne un second souffle de terreur à un attentat ter­


roriste ayant déjà eu lieu. Normalement, un attentat terroriste a un effet
de terreur immédiat – un effet se produisant chez les personnes vivant
l’attentat de visu – et un effet de terreur diffus qui se véhicule au travers
des médias. Les TIC permettent donc de changer grandement la donne,
car non seulement le stockage de ces images sur différents sites Web
permet de garder une trame de fond de terreur – il est difficile de faire
disparaître complètement ce qui se trouve sur le Web –, mais en plus,
les médias traditionnels reprennent ces images, relançant ainsi l’effet
psychologique recherché par les terroristes.
L’exemple le plus marquant de ce genre de manipulation médiatique
se voit probablement au travers de l’utilisation des images de la déca­
pitation de Nick Berg. La vidéo de la mise à mort de l’otage américain
a tout d’abord été versée sur le Web, mais rapidement, ces images ont
été reprises dans les grands médias traditionnels comme la BBC, CNN
et Fox (BBC, 2004). C’est là une excellente preuve de la capacité offerte
aujourd’hui par les TIC : elles permettent aux organisations terroristes
d’effectuer une forme d’ingénierie médiatique en manipulant les canaux
médiatiques classiques.
Ensuite, le fait que les organisations terroristes soient maintenant pro­
ductrices et diffuseuses de leur propre contenu a pour effet de les garder
plus en contrôle du message qu’elles veulent envoyer. Certes, les médias
traditionnels pourront toujours remâcher leur message, mais le contenu
original pourra toujours se retrouver en ligne et pourra servir de balise
contrecarrant le discours dominant.

14.6.2 Internet : la nouvelle zone secondaire d’action?


À la lumière du fait que les TIC deviennent de plus en plus utilisées par
les organisations terroristes, il est possible de se demander si c’est la
naissance d’une nouvelle façon de voir la zone d’activité secondaire qui
est actuellement en train de se produire.
Il faut comprendre que le terrorisme agit essentiellement dans deux
zones : la zone primaire et la zone secondaire. La zone primaire cor­
respond principalement à l’endroit géographique dans lequel l’organi­
sation terroriste agit au niveau opérationnel direct – organisation des
attentats, perpétration des attentats, etc. La zone secondaire, quant à

li fortin PO.indb 299 2013-02-13 16:30


300 Cybercriminalité – Entre inconduite et crime organisé

elle, représente l’endroit où l’organisation terroriste effectue la majorité


de ses activités de logistique (financement, entraînement, recrutement,
etc.). Évidemment, il est possible que la zone primaire et la zone secon­
daire se trouvent au même endroit. Par contre, ce qu’il est intéressant de
constater, c’est qu’Internet tend à devenir une zone secondaire de terro­
risme de plus en plus importante. Or, le fait qu’elle soit déterritorialisée
pourrait engendrer des défis grandissants pour les autorités de sécurité
dans les années à venir.

14.7 Conclusion
Au final, il est clair que la notion de cyberterrorisme devra être précisée
par les spécialistes du sujet. Il est en effet encore difficile de comprendre
les tenants et les aboutissants de cette notion et elle semble encore mal
s’appliquer à des cas concrets provenant du réel.
Idem du côté du système législatif actuel : les lois encadrant les actes de
terrorisme et de cyberterrorisme se penchent beaucoup plus sur les actes
« traditionnels » de terrorisme, soit l’attentat, le complot pour fomenter
des attentats et les activités entourant la logistique terroriste. Les actes
de piratage de systèmes informatiques ayant pour objectif d’engendrer
la terreur sont ignorés, notamment dans la législation canadienne. Cette
situation est probablement tributaire du fait que, en soi, les actes de
cyberterrorisme sont si peu nombreux – voire absents – qu’ils repré­
sentent des événements isolés pouvant bien souvent être gérés d’une
autre façon qu’avec les lois sur les actions terroristes.
Le caractère exceptionnel du cyberterrorisme amène d’ailleurs à une
réflexion sur l’importance même que l’on peut attribuer au sujet. Consi­
dérant que le terrorisme est une forme de criminalité politique excep­
tionnelle, notamment au Canada – les statistiques sur le terrorisme
démontrent que le nombre d’attentats au Canada frôle une moyenne de
zéro depuis la fin des années 1990 –, force est d’admettre qu’il faut égale­
ment considérer le cyberterrorisme comme une exception dans l’excep­
tion. Doit-on donc craindre le pire? Peut-être. Mais de toute évidence,
la catastrophe annoncée ne risque pas d’être autre chose qu’un acte isolé
dans le temps. Tout comme l’amplitude des effets des attentats terroristes
du 11 septembre 2001 semble être une « anomalie statistique ».

li fortin PO.indb 300 2013-02-13 16:30


14 Comprendre le cyberterrorisme : du concept à la réalité 301

Bibliographie
ARQUILLA, J., et RONFELDT, D. F. (2001). Networks and Netwars : the Future
of Terror, Crime, and Militancy, Santa Monica, RAND Corporation.
BASILE, M. (2004). « Going to the Source : Why Al Qaeda’s Financial Network
Is Likely to Withstand the Current War on Terrorist Financing », Studies
in Conflict and Terrorism, vol. 27, no 3, p. 169-185.
BBC (2004). « “Zarqawi” Beheaded US Man in Iraq », BBC [En ligne] news.
bbc.co.uk/2/hi/middle_east/3712421.stm (consulté le 18 décembre 2011).
BBC (2011). « Hackers “Hit” US Water Treatment System », BBC [En ligne]
www.bbc.co.uk/news/technology-15817335 (consulté le 28 novembre
2011).
BORGER, J. (2002). « US Fears al-Qaida Hackers Will Hit Vital Computer
Networks », The Guardian [En ligne] www.guardian.co.uk/internetnews/
story/0,7369,745628,00.html (consulté le 1er novembre 2011).
CHIRILLO, J. (2001). Hack Attacks Encyclopedia : A Complete History of Hacks,
Cracks, Phreaks, and Spies Over Time, New York, John Wiley & Sons.
COUR DU QUÉBEC (2009). Décision - R. c. Namouh - 2009 QCCQ 9324,
Société québécoise d’information juridique.
DENNING, D. E. (2001). Information Warfare and Security, New York, Addi­
son-Wesley.
DUNNIGAN, J. F. (2002). The Next War Zone : Confronting the Global Threat
of Cyberterrorism, New York, Citadel Press.
FBI (2008). « FBI 100 : The Unabomber », FBI, The Federal Bureau of Investiga-
tion [En ligne] www.fbi.gov/news/stories/2008/april/unabomber_042408
(consulté le 20 novembre 2011).
GLOBAL TERRORISM DATABASE (2011). Global Terrorism Database [En
ligne] www.start.umd.edu/gtd (consulté le 26 décembre 2011).
HOMER-DIXON, T. (2002). « The Rise of Complex Terrorism », Foreign Policy,
janvier-février, p. 52 à 62.
HOWITT, A. M., et PANGI, R. L. (2003). Countering Terrorism : Dimension of
Preparedness, Cambridge, MIT Press.
JACOBSON, M. (2010). « Terrorist Financing and the Internet », Studies in
Conflict and Terrorism, vol. 33, no 4, p. 353-363.
LEWIS, J. A. (2002). Assessing the Risks of Cyber Terrorism, Cyber War and
Other Cyber Threats, Washington, D.C., Center for Strategic and Inter­
national Studies [En ligne] csis.org/files/media/csis/pubs/021101_risks_
of_cyberterror.pdf (consulté le 27 janvier 2012).

li fortin PO.indb 301 2013-02-13 16:30


302 Cybercriminalité – Entre inconduite et crime organisé

LITTLETON, M. J. (1995). Information Age Terrorism : Toward Cyberterror


[En ligne] www.fas.org/irp/threat/cyber/docs/npgs/terror.htm (consulté
le 19 novembre 2011).
MIYAWAKI, R. (2001). International Cooperation to Combat Cyber Crime and
Cyber Terrorism, Standford, Présentation Keynote.
NORRIS, P., KERN, M., et JUST, M. (2003). Framing Terrorism : The News
Media, the Government and the Public, New York, Routledge.
O’HANLON, M. (2000). Technological Change and the Future of Warfare,
Washington, D.C., Brookings Institution Press.
POLLIT, M. M. (1997). Cyberterrorism – Fact or Fancy? [En ligne] www.
cs.georgetown.edu/~denning/infosec/pollitt.html (consulté le
20 novembre 2011).
RUDNER, M. (2008). « Misuse of Passports : Identity Fraud, the Propensity to
Travel, and International Terrorism », Studies in Conflict and Terrorism,
vol. 31, no 2, p. 95-110.
SALEM, A., REID, E., et CHEN, H. (2008). « Multimedia Content Coding and
Analysis : Unraveling the Content of Jihadi Extremist Groups’ Videos »,
Studies in Conflict and Terrorism, vol. 31, no 7, p. 605-626.
SCHNEIER, B. (2007).  «  Terrorism Statistics  », Schneier on Security [En
ligne] www.schneier.com/blog/archives/2007/06/terrorism_stati.html
(consulté le 26 décembre 2011).
SKINNER, W. F., et FREAM, A. M. (1997). « A Social Learning Theory Analy­
sis of Computer Crime Among College Students », Journal of Research in
Crime and Delinquency, vol. 34, no 4, p. 495-519.
SMITH, T. (2001). « Hacker Jailed for Revenge Sewage Attacks », The Regis-
ter [En ligne] www.theregister.co.uk/2001/10/31/hacker_jailed_for_
revenge_sewage (consulté le 8 décembre 2011).
SOAFER, A. D., et GOODMAN, S. E. (2001). The Transnational Dimension of
Cyber Crime and Terrorism, Standford, Hoover Institution Press.
THE NATIONAL COMMISSION ON TERRORIST ATTACKS UPON THE
UNITED STATES (2004). The 9/11 Report, New York, St. Martin’s Press.
U.S. DEPARTMENT OF HOMELAND SECURITY (2011). Assessment of
Anonymous Threat to Control Systems [En ligne] info.publicintelligence.
net/NCCIC-AnonymousICS.pdf (consulté le 1er novembre 2011).

li fortin PO.indb 302 2013-02-13 16:30


Chapitre

15
Haine et utilisation d’Internet
par les propagandistes1
Francis Fortin2

Depuis la démocratisation d’Internet, un certain nombre de mouve-


ments idéologiques radicaux ont saisi l’occasion ainsi offerte pour dif-
fuser des propos haineux, recruter des adeptes et même organiser des
actions en utilisant des outils en ligne. En observant cette propagande se
disséminer, on constate que ses effets sur le recrutement sont semblables
à ceux évoqués dans le chapitre sur le cyberterrorisme (chap. 14). Le défi
dans ce type de crime demeure l’épineuse question de circonscrire les
limites de la liberté d’expression et celles de la haine, telles que définies
par les articles de loi.

15.1 Problématique et aperçu du problème


Dans un rapport préparé par le gouvernement canadien sur la ques-
tion, on définit une activité motivée par la haine comme « tout acte,
matériel ou organisation qui véhicule des préjugés contre des groupes

1. L’auteur tient à remercier Clémentine Simon pour sa relecture attentive et bien-


veillante de ce chapitre.
2. Chercheur associé, Centre international de criminologie comparée, et candidat
au doctorat, École de criminologie de l’Université de Montréal.

li fortin PO.indb 303 2013-02-13 16:30


304 Cybercriminalité – Entre inconduite et crime organisé

identifiables. Les activités motivées par la haine et les crimes fondés sur
les préjugés comprennent, entre autres, la diffusion de matériel préconi-
sant la haine (propagande haineuse) » (Nelson et Kiefl, 1995). Il est clair
que parmi la myriade des activités possibles, la propagande constitue
une part importante. Ainsi, les groupes haineux possèdent la caractéris-
tique de présenter une catégorie de personnes comme étant « les autres »
et d’avoir des croyances ou des pratiques qui attaquent ou calomnient
ces individus (League for Human Rights, 2006). D’autres définitions
précisent également que les actes commis peuvent aussi impliquer les
biens de la personne visée :
Il s’agit d’un acte commis contre une personne ou une propriété
et qui est motivé par l’identité de la victime, telle que la race,
l’origine nationale ou ethnique, la langue, la couleur de la peau,
la religion, l’orientation sexuelle, l’âge, le handicap physique ou
mental, le sexe ou un autre facteur similaire3. 
Dans les manifestations de la haine, on retrouve le racisme (basé sur la
couleur de la peau, la race ou l’origine ethnique), l’antisémitisme (hos-
tilité envers le peuple juif) et le négationnisme (négation du génocide
des Juifs pratiqué par les nazis pendant la Seconde Guerre mondiale
ou négation d’autres crimes historiques), ainsi que les discriminations
fondées sur la religion ou l’idéologie, le sexe et l’orientation sexuelle
(Boisvert, 2008).
Il existe plusieurs groupes haineux sur le continent américain. Les
principaux groupes actifs sont des groupes d’extrême droite  : les
néonazis, les groupes de skinheads racistes, les groupes reliés au Ku
Klux Klan (KKK)4, les groupes de séparatistes noirs, les groupes anti-
gais et les groupes anti-immigration (Holthouse et Potok, 2008). Au
Canada, on affirme que plusieurs groupes de cette famille sont actifs
avec des périodes de disparition et de résurgence : Northern Alliance,
Heritage Front, London-area Tri-City Skinheads, Canadian Heritage
Alliance, Freedomsite.org, Western Canada For Us, Stormfront Canada,

3. Scadding Court Community Centre (SCCC). Crimes motivés par la haine,


Dépliant [En ligne] www.scaddingcourt.org/publication/pdflibrary/hatecrime_
french.pdf (consulté le 8 septembre 2008).
4. En fait, le mouvement suprémaciste blanc se divise en quatre branches : le KKK,
les néonazis, les skinheads et les sectes de l’identité chrétienne (Simi, 2010).

li fortin PO.indb 304 2013-02-13 16:30


15 Haine et utilisation d’Internet par les propagandistes 305

Canadian Association for Free Expression (CAFE) [League for Human


Rights, 2006].
Soulignons la présence marquée des groupes précédemment énumérés
sur Internet. Ainsi, même si ces groupes ont presque pignon sur rue
(certains l’ont carrément), un certain nombre de groupuscules peuvent
se créer et s’inspirer des idéologies de ces communautés en reprenant
le matériel qui est déjà sur le Net. On peut aussi observer des cas où il
s’agit d’initiatives personnelles, comme nous le verrons plus loin, dans
la section 15.4.
En étudiant les mécanismes de fonctionnement des groupes haineux,
on constate aisément les avantages qu’Internet peut leur procurer. Dans
ce chapitre, nous reprenons dans un spectre plus général la thèse de
Gerstenfeld et coll. (2003) qui soutiennent qu’Internet peut être un
outil particulièrement puissant pour les extrémistes afin de recruter des
membres, d’atteindre un public international et de relier divers groupes
extrémistes. L’utilisation d’Internet permet aussi d’exercer un plus grand
contrôle sur l’image que ces groupes projettent aux gens qui visitent
leurs sites. Dans la section 15.2, nous tenterons d’expliquer ce phéno-
mène. Nous présenterons par la suite la législation, deux études de cas
ainsi que des statistiques avant de dégager les tendances de ce crime.

15.2 Internet comme outil de support d’opération


de propagande
La figure 15.1 est adaptée d’une étude de Schafer et Navarro (2003) qui
décrit les étapes de la construction d’un groupe haineux.
Comme le montre la figure, Schafer et Navarro (2003) ont conceptualisé
l’évolution chronologique d’un groupe haineux. Ces étapes, conçues à
l’origine dans un contexte réel, peuvent facilement se transposer dans le
monde virtuel. Grâce au média que constitue Internet, les participants
peuvent se connaître et se reconnaître (étape 1) tout en discutant de
l’idéologie et des allégeances du groupe en devenir (étape 2). C’est durant
cette seconde étape que les groupes vont se définir par les symboles,
les rites et la mythologie. Par exemple, on observera dans les groupes
de discussion de skinheads que des participants peuvent soumettre (to
post, en anglais) leurs messages en ajoutant la croix gammée, la croix
de fer, le drapeau des Confédérés ou tout autre symbole suprémaciste

li fortin PO.indb 305 2013-02-13 16:30


306 Cybercriminalité – Entre inconduite et crime organisé

(Schafer et Navarro, 2003). Les étapes 3 et 4 sont la suite logique des dis-
cussions. Dans la troisième, on commence à s’appuyer sur la littérature
et la musique haineuses, cette dernière touchant davantage les jeunes,
alors que la quatrième étape est marquée par l’apparition des repères
ostensibles comme les saluts hitlériens lors des rencontres éventuelles,
mais aussi et surtout les tatouages et les coupes de cheveux. Finalement,
soulignons qu’il est évident que tous les groupes n’aboutissent pas à
l’étape ultime du modèle parce que les étapes 5 et suivantes reposent sur
le passage à l’action : une rencontre dans la vraie vie et un engagement
persistant à « éliminer la cible ».

Étape 1 :
Les individus
se rassemblent.
Étape 5 :
Les attaques contre
Étape 2 : la cible sans armes

Le groupe se définit.
Étape 6 :
Les attaques contre
Étape 3 : la cible avec des armes
Dénigration de la cible

Étape 7 :
Étape 4 : Destruction de la cible
Railleries envers la cible

Figure 15.1 Le modèle de haine de Schafer et Navarro (2003).

Ce processus soulève l’importance du premier contact avec de nou-


veaux participants. Afin d’attirer l’attention et ainsi de se rassembler
virtuellement, les groupes utilisent de plus en plus les sites Web comme
vitrines. Selon Borgeson et Valeri (2004), qui ont analysé le contenu de
différents sites haineux, trois types d’approches caractérisent les sites
Web dans ce milieu. D’abord, l’approche « dans le visage5 » qui, comme

5. Traduction libre de « in your face ».

li fortin PO.indb 306 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 307

son nom l’indique, présente clairement son message. Les auteurs citent
par exemple un groupe revendiquant la « White Pride » tout en ajou-
tant des images associées au Troisième Reich. Ensuite, il y a l’approche
trompeuse qui, quant à elle, est plus subtile. Le site se présente d’abord
comme une source crédible d’information, mais il déforme la réalité
et introduit une vision erronée ou spéculative dont l’objectif, pour ce
qui est de la négation de la Shoah, est de faire croire à l’existence d’un
complot juif donnant ensuite naissance à une certaine forme d’anti-
sémitisme. Effectivement, l’exemple classique demeure celui de sites
présentant la négation de l’Holocauste (Borgeson et Valeri, 2004). La
dernière approche est l’approche ambiguë, plus douce que la première,
mais un peu plus sophistiquée dans sa présentation. Les sites se pré-
sentent comme des groupes de discussion ou des vecteurs d’informa-
tion légitimes sur le sujet. Ainsi, beaucoup de sites Web de propagande
haineuse prennent la forme de forums de discussion auxquels il faut
s’inscrire pour participer (c’est ce type de site Web qui fut utilisé sur
StormFront, Québécois de Souche (art. 15.4.2) et dans l’affaire Warman
c. Kyburz, pour ne nommer que ceux-là). On peut émettre l’hypothèse
selon laquelle le format de discussion, bien souvent entre internautes
convertis, est plus subtil que l’approche unidirectionnelle. Le Web inte-
ractif a sans doute pu servir la cause. En effet, des étudiants interrogés
après le visionnement de sites des trois types expliqués précédemment
ont affirmé être beaucoup moins tolérants à l’approche « dans le visage »
qu’aux deux autres (Borgeson et Valeri, 2004). À ce sujet, Norris et coll.
(2005) y voient un aspect encourageant, mais soulèvent que l’incapacité
des étudiants à reconnaître du matériel plus subtilement dissimulé et
« déguisé » est inquiétante. De plus, les sites du troisième type sem-
blaient être plus acceptés. Cette volonté de convaincre et les techniques
qui en découlent ont aussi été observées dans l’étude de McDonald
(1999) qui affirme que la plupart des 30 sites de suprémacistes blancs à
l’étude utilisaient des « techniques de persuasion sophistiquées ».
Une étude intéressante sur le sujet a analysé la forme et le contenu de
157 sites de propagande haineuse allant de la simple page d’amateurs
au site de qualité professionnelle avec de vastes bibliothèques virtuelles.
Sommairement, l’étude de Gerstenfeld et coll. (2003) a mis en lumière
que la majorité des sites contenait des liens vers d’autres sites extrémistes
(sites internationaux), que la moitié abritait des contenus multimédias
(on peut sans doute présumer que ce nombre est plus élevé, avec la plus

li fortin PO.indb 307 2013-02-13 16:31


308 Cybercriminalité – Entre inconduite et crime organisé

grande importance de ces contenus depuis quelques années) et que la


moitié d’entre eux présentait des symboles racistes. Soulignons aussi
que les documents proposés en ligne sont aussi disponibles dans une
quantité importante de langues différentes afin de toucher un public
international. Or, l’analyse des contenus a révélé que le « déguisement
des idées » s’observe clairement et s’inscrit dans une tendance à aller
dans le sens des idées dominantes. Dans certains cas, l’objectif est de se
constituer une certaine légitimité, notamment scientifique et historique.
C’est pourquoi certains des négationnistes les plus virulents mettent, par
exemple, l’accent sur leur formation universitaire pour asseoir leur légi-
timité. On peut retrouver des affirmations quant à la nature non violente
ou « sans égard à la race » sur plusieurs sites. Par exemple :
// le négationniste Bradley R. Smith affirme que son site a pour mis-
sion « d’encourager la liberté intellectuelle à l’égard de la contro-
verse sur l’Holocauste ».
// le site www.ilovewhitefolks.com comprend plusieurs affirmations
qui parlent de « solidarité blanche » sans clairement évoquer le
racisme directement.
// le site du Council of Conservative Citizens se déclare comme la
« vraie voix des droits américains » (Gerstenfeld et coll., 2003).
La question des liens hypertextes et, par contrecoup, des liens idéolo-
giques a aussi été abordée par les chercheurs. Dans l’étude de Borstdroff
(2004), les sites des groupes du Ku Klux Klan faisant l’objet d’une analyse
contenaient des liens hypertextes vers Aryan Nations, The David Duke
Homepage, The National Alliance, Resistance Records, The American
Nazi Party, Kingdom Identity Ministries et d’autres sites de groupes
d’identité chrétienne ainsi que du Front patriotique de République
tchèque. Ainsi, certains chercheurs ont établi qu’un certain nombre de
sites suprémacistes mineurs (soft core groups) pouvaient servir de porte
d’entrée aux sites plus importants (hard core groups) [Burris et coll.,
2000]. Ces derniers auteurs ont découvert que les deux tiers des liens
étaient des liens internationaux (hors États-Unis). Cette proximité est
présente tant du point de vue idéologique que dans les relations entre
ces sites. Selon Gerstenfeld et coll. (2003), « de nombreux auteurs ont
observé que les distinctions entre les groupes sont floues, au mieux6 ». 

6. L’auteur invite le lecteur à lire Blazak (2001), Burris, Smith et Strahm (2000) et
Perry (2000).

li fortin PO.indb 308 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 309

Puisque cette première carte de visite est importante, les sites Web hai-
neux ont recours à certaines techniques afin de redorer leur image. En
plus de l’emploi des techniques de déguisement de l’information, l’uti-
lisation de liens vers d’autres organismes afin de soutenir des causes
similaires leur offre aussi la possibilité de faire bien paraître le groupe
en l'inscrivant dans un autre mouvement plus vaste. Puisqu’il n’est pas
possible de connaître la popularité réelle d’un site, certains sites peuvent
également, grâce à l’utilisation indue des outils statistiques disponibles
sur Internet, gonfler leur envergure en parlant du nombre de membres
qui croît démesurément, par exemple. Un webmestre peut aussi ren-
forcer l’apparente popularité d’un site en ajoutant un compteur qui
garde la trace du nombre de visiteurs d’un site Web. Dans son étude,
Gerstenfeld et coll. (2003) ont découvert que 42 des sites à l’étude, soit
27 %, affichaient un compteur indiquant le nombre de visites faites sur
le site. On cite l’exemple du groupe Fathers’ Manifesto, dont le site est
qualifié d’obscur par les auteurs à cause de sa marginalité sur l’échiquier
de la haine, qui prétend avoir reçu plus de 12 millions de visites.
Un des sites les plus connus dans ce domaine, et l’un des rares à avoir
été retiré de l’index de Google7 dans certaines juridictions, est le site du
groupe StormFront. Le site est un forum dans lequel on peut lire des
discussions d’extrême droite de toute allégeance. Une observation de
ce site Web montre qu’il est le tremplin ou le trait d’union qui mène à
la création d’autres groupuscules. Ce fut le cas pour l’organisation que
nous examinerons dans la deuxième étude de cas.
Les noms des groupes cités précédemment laissent présager l’essence des
propos tenus par leurs membres. Entre la liberté d’expression et la pro-
pagande haineuse, il existe une zone grise qu’il incombe aux tribunaux
de préciser. L’apparition de lois mémorielles, notamment en France, vise
à circonscrire ce déchaînement haineux sans pour autant que l’on par-
vienne à savoir si cela aura l’effet escompté. Les balises qui délimitent la
frontière entre ce qui est interdit et ce qui est publiable sont très difficiles
à fixer. Cette problématique est probablement présente dans tous les pays
s’étant dotés d’une législation à cet effet. Aux États-Unis, c’est le premier
amendement dont il est question. À ce sujet, un rapport du ministère de
la Justice américain soulignait la difficulté d’application de la législation :

7. Pour les détails de l’ordonnance, voir : www.chillingeffects.org/international/


notice.cgi?NoticeID=2185.

li fortin PO.indb 309 2013-02-13 16:31


310 Cybercriminalité – Entre inconduite et crime organisé

« Si une telle définition qui permet l’identification d’un crime haineux
semble en faciliter la tâche, les actes criminels motivés par les préjugés
peuvent être aisément confondus avec des formes d’expression protégées
par la Constitution des États-Unis » (Bureau of Justice Assistance, 1997).
Au Canada, c’est l’article 318 du Code criminel et le Tribunal canadien
des droits de la personne qui encadrent le phénomène.

15.3 Législation : entre l’atteinte aux droits


de la personne et l’acte criminel
Nous décrivons ci-après les articles du Code criminel canadien relatifs
aux crimes haineux :

Encouragement au génocide
318. (1)  Quiconque préconise ou fomente le génocide est coupable d’un acte
criminel et passible d’un emprisonnement maximal de cinq ans.
Définition de « génocide »
(2)  Au présent article, « génocide » s’entend de l’un ou l’autre des actes suivants
commis avec l’intention de détruire totalement ou partiellement un groupe identi-
fiable, à savoir :
a) le fait de tuer des membres du groupe;
b) le fait de soumettre délibérément le groupe à des conditions de vie propres à
entraîner sa destruction physique.

Consentement
(3)  Il ne peut être engagé de poursuites pour une infraction prévue au présent
article sans le consentement du procureur général.

Définition de « groupe identifiable »


(4)  Au présent article, « groupe identifiable » désigne toute section du public qui
se différencie des autres par la couleur, la race, la religion, l’origine ethnique ou
l’orientation sexuelle.
L.R. (1985), ch. C-46, art. 318; 2004, ch. 14, art. 1.

li fortin PO.indb 310 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 311

Incitation publique à la haine


319. (1)  Quiconque, par la communication de déclarations en un endroit public,
incite à la haine contre un groupe identifiable, lorsqu’une telle incitation est suscep-
tible d’entraîner une violation de la paix, est coupable :
a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.

Fomenter volontairement la haine


(2)  Quiconque, par la communication de déclarations autrement que dans une
conversation privée, fomente volontairement la haine contre un groupe identifiable
est coupable :
a) soit d’un acte criminel et passible d’un emprisonnement maximal de deux ans;
b) soit d’une infraction punissable sur déclaration de culpabilité par procédure
sommaire.

Défenses
(3)  Nul ne peut être déclaré coupable d’une infraction prévue au paragraphe (2)
dans les cas suivants :
a) il établit que les déclarations communiquées étaient vraies;
b) il a, de bonne foi, exprimé une opinion sur un sujet religieux ou une opinion
fondée sur un texte religieux auquel il croit ou a tenté d’en établir le bien-fondé
par argument;
c) les déclarations se rapportaient à une question d’intérêt public dont l’examen
était fait dans l’intérêt du public et, pour des motifs raisonnables, il les croyait
vraies;
d) de bonne foi, il voulait attirer l’attention, afin qu’il y soit remédié, sur des
questions provoquant ou de nature à provoquer des sentiments de haine à
l’égard d’un groupe identifiable au Canada.

Confiscation
(4)  Lorsqu’une personne est déclarée coupable d’une infraction prévue à l’article
318 ou aux paragraphes (1) ou (2) du présent article, le juge de la cour provinciale
ou le juge qui préside peut ordonner que toutes choses au moyen desquelles ou en
liaison avec lesquelles l’infraction a été commise soient, outre toute autre peine impo-
sée, confisquées au profit de Sa Majesté du chef de la province où cette personne
a été reconnue coupable, pour qu’il en soit disposé conformément aux instructions
du procureur général.

li fortin PO.indb 311 2013-02-13 16:31


312 Cybercriminalité – Entre inconduite et crime organisé

Il existe très peu de jugements sur l’application de l’article précité. Parmi


les jugements importants, on retrouve l’arrêt Mugesera qui a permis
de préciser que, pour les tribunaux, « fomenter » s’entend comme un
soutien actif ou une instigation. Ainsi, il faut plus qu’un simple encou-
ragement pour qu’on désigne une parole ou un écrit comme tel. Dans
R. c. Keegstra, on énonce que le mot « haine » désigne « une émotion à
la fois intense et extrême qui est clairement associée à la calomnie et à
la détestation » (p. 77). Ainsi, il est clair pour le tribunal que seules les
formes d’aversion les plus intenses sont en cause. Par ailleurs, soulignons
qu’il n’est pas nécessaire de prouver que la communication a effective-
ment « suscité » la haine. Le tribunal se place dans la position d’une
personne raisonnable dans le contexte et détermine si la communication
« exprime » de la haine (voir R. c. Presseault).
Dans l’arrêt Mugesera, on mentionne que :
l’intention criminelle requise au par. (1) correspondait à une
infraction moins grave que la fomentation intentionnelle de la
haine et que, vu l’emploi du mot « volontairement », l’infraction
prévue au par. (2) n’était perpétrée que si l’accusé avait le des-
sein conscient de fomenter la haine contre le groupe identifiable
ou était certain que la communication aurait cet effet et qu’il
communiquait néanmoins les déclarations. Bien qu’il ne soit pas
nécessaire de prouver le lien de causalité, l’auteur des déclara-
tions doit vouloir que le message provoque la haine.
Le tribunal souligne ainsi l’importance de la « volonté » que le message
suscite la haine. Cette distinction est importante quand vient le temps de
distinguer les causes entendues à la cour criminelle et celles entendues
par le Tribunal canadien des droits de la personne (TCDP). Au Canada,
le TCDP reçoit des plaintes concernant des propos haineux sur Internet.
En effet, c’est l’article 13 de la Loi canadienne sur les droits de la personne
(LCDP) qui prévoit ce qui suit :

Propagande haineuse
13. (1)  Constitue un acte discriminatoire le fait, pour une personne ou un groupe de
personnes agissant d’un commun accord, d’utiliser ou de faire utiliser un téléphone
de façon répétée en recourant ou en faisant recourir au service d’une entreprise de
télécommunication relevant de la compétence du Parlement pour aborder

li fortin PO.indb 312 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 313

ou faire aborder des questions susceptibles d’exposer à la haine ou au mépris des


personnes appartenant à un groupe identifiable sur la base des critères énoncés à
l’article 3 (motifs de distinction illicites).

Interprétation
(2)  Il demeure entendu que le paragraphe (1) s’applique à l’utilisation d’un ordi-
nateur, d’un ensemble d’ordinateurs connectés ou reliés les uns aux autres, notam-
ment d’Internet, ou de tout autre moyen de communication semblable, mais qu’il
ne s’applique pas dans les cas où les services d’une entreprise de radiodiffusion
sont utilisés.

Contrairement à la cour criminelle, on ne tient pas compte au TCDP


de la motivation des présumés promoteurs de la haine (Gusella, 2005).
Ainsi, ce sont les conséquences de la discrimination sur les citoyens qui
doivent être évaluées. Il est donc plus facile d’invoquer la LCDP que le
Code criminel. Il n’est dès lors pas étonnant de voir une jurisprudence
plus abondante dans ce tribunal. Dans l’arrêt Taylor, le juge en chef
Dickson a expliqué les différences observables entre les deux instances
de tribunal :
Il est essentiel toutefois de reconnaître qu’en tant qu’outil expres-
sément conçu pour empêcher la propagation des préjugés et
pour favoriser la tolérance et l’égalité au sein de la collectivité,
la Loi canadienne sur les droits de la personne diffère nettement
du Code criminel. La législation sur les droits de la personne, en
particulier le par. 13(1), n’a pas pour objet de faire exercer contre
une personne fautive le plein pouvoir de l’État dans le but de
lui infliger un châtiment. Au contraire, les dispositions des lois
sur les droits de la personne tendent plutôt, en règle générale, à
éviter ce genre d’affrontement en permettant autant que possible
un règlement par voie de conciliation et, lorsqu’il y a discrimi-
nation, en prévoyant des redressements destinés davantage à
indemniser la victime (Commission canadienne des droits de
la personne, 2008).
Afin de mieux comprendre cette disposition, il est important d’en
décrire le contexte de création. C’est en 1977 que l’article 13 a vu le jour
au Canada. À l’époque, on percevait les lignes téléphoniques haineuses
comme un problème émergent (Commission canadienne des droits de

li fortin PO.indb 313 2013-02-13 16:31


314 Cybercriminalité – Entre inconduite et crime organisé

la personne, 2008). L’organisation Western Guard et son chef, John Ross


Taylor, furent les premiers à « tester » les limites de cette loi. À l’époque,
les gens composaient un numéro de téléphone pour entendre un court
message haineux enregistré sur un répondeur. Après une suite de déci-
sions et de récidives, ainsi que l’apparition de la Charte en 1982, Taylor
en vint à plaider, au cours de cette saga judiciaire, que l’article 13 était
inconstitutionnel parce qu’il violait l’alinéa 2b) de la Charte. C’est cet
article qui « garantit la liberté d’expression, sans que l’on puisse invoquer
l’article premier de la Charte, lequel établit les restrictions et les limites »
(Moon, 2008). La Cour suprême mit fin au litige en décidant à la majorité
que l’article 13 ne violait pas la Charte. À cet égard, le juge en chef déclara
que l’article « constituait une limite raisonnable au principe de la liberté
d’expression dans une société libre et démocratique et ne violait pas la
Charte » (Commission canadienne des droits de la personne, 2008).
Le deuxième procès le plus important fut sans doute celui d’Ernst
Zündel qui dirigeait un site Web fomentant la haine contre les Juifs.
Puisque les lois avaient été conçues avec le téléphone comme outil
technologique de propagande, le procès se termina quand le tribunal
jugea que l’article 13 s’appliquait « parce qu’Internet fonctionne grâce
au réseau téléphonique ». Avant que cette décision ne soit rendue, soit
en 2001, le gouvernement fédéral modifia l’article 13 pour s’assurer que
la disposition s’applique aussi à la propagande haineuse sur Internet.
L’analyse de l’interprétation de l’article 13 effectuée dans les différents
jugements du TCDP a permis de dégager quatre principes qui peuvent
très bien s’appliquer à une vaste gamme d’outils technologiques existants
ou à venir (Slane, 2005).

15.3.1 Répétition8
L’article 13 interdit les communications téléphoniques répétées de mes-
sages haineux. Ainsi, ce n’est pas « la technologie qui détermine si une
communication est privée ou publique, mais plutôt la façon dont elle
est utilisée » (Slane, 2005). Donc, on peut utiliser une technologie qui
accède successivement ou simultanément à une ou à des personnes, mais
celle-ci n’en demeure pas moins publique. Notons que cette notion fut

8. Pour une description plus élaborée, le lecteur est invité à lire Slane (2005) et
Moon (2008).

li fortin PO.indb 314 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 315

confirmée dans le jugement de l’affaire Zündel dans lequel le tribunal


conclut que les messages apparaissant sur un site Web sont, comme dans
le cas d’un répondeur téléphonique, dans un état latent, jusqu’à ce qu’ils
soient activés par le logiciel de navigation Internet (Moon, 2008). D’ail-
leurs, à la suite des événements de septembre 2001, on a ajouté la dispo-
sition suivante à l’article 13 : « La communication téléphonique répétée
de propagande haineuse comprend les messages communiqués au moyen
d’Internet. »

15.3.2 Accès du public et passivité du communicateur


La question d’établir si un contenu est public ou privé est constamment
remise sous les feux des projecteurs par l’utilisation des nouvelles tech-
nologies de l’information. Dans Schnell c. Machiavelli Emprize Asso-
ciates, le tribunal a rejeté l’argument du défendeur en précisant que le
fait de rendre disponible un message haineux constitue une communi-
cation publique, même si la personne doit choisir d’aller sur le site Web
pour être exposée au contenu (Slane, 2005).

15.3.3 Accès public à l’aide de services de recherche


Dans l’affaire Machiavelli, dans laquelle un individu a porté plainte au
TCDP, alléguant que des propos discriminatoires à l’égard des gais se
trouvaient sur un site Web, la défense a tenté de faire valoir que rien
n’avait été fait pour promouvoir le site Web haineux. Ainsi, à la diffé-
rence du Western Guard Party qui annonçait dans les annuaires télé-
phoniques le numéro à composer pour pouvoir entendre son message
vocal haineux, aucune publicité n’avait été faite en faveur du site Web
litigieux. Le tribunal n’a pas retenu cet argument et a conclu que s’il
existait des moyens accessibles pour le public de trouver un message, le
message devait être une communication publique. De plus, les moteurs
de recherche sont conçus pour chercher et pour trouver les sites sans que
leurs propriétaires aient à faire de publicité.

15.3.4 Accès ouvert aux membres ou aux abonnés


Un autre argument soulevé par Kyburz dans Warman c. Kyburz est la
question de l’abonnement. Dans cette affaire, un site Web contenant un

li fortin PO.indb 315 2013-02-13 16:31


316 Cybercriminalité – Entre inconduite et crime organisé

forum de discussion a été créé pour l’affichage de messages haineux.


Le site Web exigeait une inscription pour pouvoir lire les messages du
forum. Le dernier principe indique qu’un message ne devient pas une
communication privée simplement parce qu’un abonnement ou une
inscription comme membre est nécessaire (Slane, 2005).
Dans plusieurs pays, la question de pouvoir étendre la juridiction d’un
pays pour atteindre le contenu Internet reste entière. On peut citer
l’exemple d’un tribunal français qui a ordonné en 2003 à Yahoo.com,
basé en Californie, de rendre impossible la consultation de certains
articles sur son réseau d’enchères. Cette décision a permis de bloquer
l’accès aux internautes français. Dans la cause R. c. Zündel, les autorités
avaient réussi à empêcher l’accès au moyen des fournisseurs d’accès
Internet (FAI), avec la collaboration du Conseil de la radiodiffusion et
des télécommunications canadiennes (CRTC). Ainsi, le fait que le site
de Zündel soit hébergé en Virginie, aux États-Unis, n’avait pas empêché
l’application de la mesure au Canada. C’est sur cette base que le procu-
reur Me Jean-François Gagné affirmait aux médias l’intention de faire
fermer un site haineux faisant la promotion de la race blanche, même si
le site est hébergé aux États-Unis (Sinclair, 2007).

15.4 Cas pratiques : des Québécois faisant


la promotion de la race blanche
Nous avons retenu deux exemples afin d’illustrer nos propos. Le premier
est l’œuvre d’une seule personne, alors que le deuxième implique un
groupe de personnes.

15.4.1 Hatecore 88
Un des dossiers ayant fait couler le plus d’encre ces dernières années
est sans aucun doute celui qui touche les activités sur Internet de Jean-
Sébastien Presseault. Les policiers avaient découvert la présence d’un
site Web en enquêtant sur le matériel trouvé dans la voiture d’un Amé-
ricain soupçonné d’allégeances fascistes (Desjardins, 2006). Sur le site
Web Hatecore88 (fig. 15.2), on pouvait lire une apologie de Timothy
McVeigh, auteur de l’attentat à Oklahoma City en 1995 : « McVeigh, ton
combat contre ce système de merde n’est pas finis [sic] », écrivait entre

li fortin PO.indb 316 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 317

autres Presseault. Parmi les fonctionnalités du site d’une cinquantaine


de pages, on pouvait trouver une section « humour » sur les Juifs et les
Noirs, une partie « jeux » dans laquelle l’internaute devait abattre les
Noirs, ainsi qu’une section « téléchargement » où de la musique à carac-
tère haineux était disponible (Desjardins, 2006). De plus, Presseault
sympathisait avec le Ku Klux Klan et disait être partisan de la philoso-
phie d’Hitler et de la suprématie blanche.

Figure 15.2 Extrait du site Web Hatecore88.

En juin 2006, ce fondateur d’une section skinhead à Laval-des-Rapides


(Desjardins, 2006) a plaidé coupable à des accusations de propagande
haineuse et a reçu, en octobre 2006, une peine de 15 mois de détention.
Lors des représentations pour la détermination de la sentence, l’avocat
de Presseault avait souligné au juge les conditions de détention difficiles
de son client, isolé des autres détenus à cause de ses propos racistes
relatés amplement dans les médias. La Couronne a souligné à ce sujet
que « ce ne sont donc pas juste les journaux, mais ce que vous avez sur
le corps aussi... M. Presseault est l’artisan de son malheur ». En effet,
l’accusé avait 26 tatouages sur le corps : « un KKK (pour Ku Klux Klan)
sur le bras et dans le cou, un 777, symbole des troupes supportant la
suprématie blanche en Afrique du Sud, un 88 en référence à Hitler, un
logo des SS et des croix gammées un peu partout, pour n’en nommer que
quelques-uns » (Santerre, 2006). Le juge a tenu compte des conditions

li fortin PO.indb 317 2013-02-13 16:31


318 Cybercriminalité – Entre inconduite et crime organisé

difficiles de sa détention préventive et a compté en triple le temps qu’il


avait passé en isolement.

15.4.2 Fédération des Québécois de souche


Par ailleurs, les nombreuses audiences de la commission Bouchard-
Taylor ont soulevé les passions en permettant à tous de s’exprimer sur
ce que l’on a appelé « les accommodements raisonnables ». Tout porte à
croire que l’apparition du site quebecoisdesouche.com fut une réaction
faisant suite à la commission. Le site, qui a vu le jour en juillet 2007,
avait comme but avoué de « préserver la culture, l’identité et l’héritage
religieux du Québec » (Sinclair, 2007). Dans une entrevue, un individu
avec le pseudonyme d’Argaï Bladefist a affirmé : « On veut rassembler
tous les éléments du mouvement nationaliste du Québec et certains du
Canada » (Sinclair, 2007). Sur le site, on pouvait lire des propos racistes
et des attaques envers la commission qu’on qualifiait de « perte de temps
et d’argent » vouée à « faire aimer les immigrés ». Au moment de la
parution des informations, selon Bladefist, le groupe était composé de
58 membres provenant de Montréal, Québec, Rimouski et Saguenay.
À la suite d’une plainte du Centre de recherche-action sur les relations
raciales auprès de la Commission canadienne des droits de la personne,
le site a été fermé en novembre 2007 (LCN, 2007). C’est le serveur qui
hébergeait le site qui aurait décidé de fermer le forum de discussion
après qu’il a lui-même reçu une série de plaintes.
Est-ce que l’affaire Presseault impliquait vraiment une seule personne?
La preuve soumise révélait qu’il y avait d’autres participants à ce forum,
d’autres personnes inscrites ou sympathisantes. On peut donc se poser
la question à savoir si des complices ou encore des personnes issues du
même groupe, de groupes similaires reliés explicitement ou affiliés, n’ont
pas été aussi « interpellés » par la justice devant le Tribunal canadien
des droits de la personne, en vertu de l’article 13. Il semble évident que
plusieurs plaintes ont été reçues et traitées par le TCDP, et ce, malgré
des difficultés procédurales qui tiennent en partie au fait qu’il s’agit
d’un tribunal de juridiction civile et qu’il doit y avoir un plaignant. En
somme, comme les propos haineux qui sont sanctionnés par le TCDP
peuvent dans bien des cas aussi relever du droit criminel, ce serait donc à
la police de s’en charger. Advenant le retrait rapide du site Web, très peu
de traces demeureraient pour retrouver d’éventuels récidivistes, comme
dans le cas du site quebecoisdesouche.com.

li fortin PO.indb 318 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 319

15.5 Statistiques 
Statistique Canada affirme qu’il y a très peu de plaintes formulées pour
des crimes haineux impliquant Internet (Silver et coll., 2004). Il semble
qu’à peine 2 % des crimes haineux impliquent des informations sur
Internet. De plus, dans un peu moins de la moitié de ces incidents, un
suspect a été accusé, et il s’agissait d’un homme dans 86 % des cas où le
sexe du suspect était connu. On apprend aussi que ce sont les jeunes qui
sont le plus souvent suspects dans les crimes haineux utilisant Internet :
la moyenne d’âge des personnes impliquées était de 22,7 ans. La majorité
de ces crimes était liée à l’incitation à la propagande haineuse. Globa-
lement, près des deux tiers de ces infractions faisaient la promotion de
la haine. Les autres incidents survenus sur Internet étaient reliés à la
profération de menaces (Silver et coll., 2004).
Le groupe le plus vaste dans l’étude de Gerstenfeld et coll. (2003) est
la catégorie « Autres » (fig. 15.3). Cela montre que plusieurs groupes
mineurs se partagent une grande partie de la représentation : des sites
de droite comme la John Birch Society et le Council of Conservative
Citizens, mais aussi des sites satellites comme le Freedom Site et le Radio
White, en passant par les suprémacistes non blancs comme le Nation of
Islam, Radio Islam et la Jewish Defense League.

Figure 15.3 Recension des 157 sites Web selon le groupe relié
(Gerstenfeld et coll., 2003).

li fortin PO.indb 319 2013-02-13 16:31


320 Cybercriminalité – Entre inconduite et crime organisé

Le groupe unique le plus populaire demeure les nationalistes blancs avec


19,1 % des sites, suivis des skinheads avec 13,4 % des sites. Soulignons
que si les auteurs avaient fait le choix de fusionner les néonazis et les
négationnistes (Holocaust Denial), le pourcentage total aurait été de
23,5 %. Le KKK, la Milidia et le Posse Comitatus ferment la marche.

15.6 Perspectives d’avenir


Il est difficile d’établir des précisions quant à la direction que prendra
ce type de crime. Puisqu’il est relativement rare dans les annales judi-
ciaires, il est risqué d’analyser le passé pour entrevoir l’avenir. Comme
dans quelques autres types d’activités problématiques discutées dans le
présent ouvrage, le recours aux tribunaux qui ne relèvent pas de juri-
dictions criminelles comporte des avantages notoires, en termes de pro-
cédures et de preuves : il apparaît presque logique pour ce qui est de
l’effort et de l’efficacité d’avoir recours à cette voie pour les plaignants.
Soulignons toutefois que la Commission des droits de la personne a
commandé un rapport pour établir la pertinence de son rôle dans les
enquêtes et la lutte aux propos haineux sur Internet. Il serait intéressant
de souligner les conclusions du rapport du professeur Richard Moon
sur la question. Sans explicitement endosser ces recommandations, il
faut admettre qu’elles soulèvent certainement un questionnement sur les
enjeux dans ce champ d’application de la loi. D’abord, le rapport suggère
d’abroger l’article 13 de façon à permettre à la police et aux procureurs
d’avoir davantage recours aux articles de loi déjà prévus. À cet égard,
le rapport souligne qu’il est difficile de voir si le faible nombre de pour-
suites est imputable aux normes de preuves élevées en matière crimi-
nelle, dans la mesure où le nombre d’affaires traitées en vertu de l’article
est tout aussi faible (Moon, 2008). Ensuite, il recommande que chaque
province établisse une « équipe d’enquête en crimes haineux », com-
posée de la police et de procureurs de la Couronne ayant une expérience
dans le domaine des enquêtes et des poursuites des propagandistes.
Finalement, les acteurs non étatiques devraient aussi jouer un rôle dans
la prévention de l’expression de propos haineux et discriminatoires.
Ainsi, on suggère que les FAI aient un rôle plus grand dans ce champ.

li fortin PO.indb 320 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 321

Il serait par ailleurs étonnant, comme Bailey (2004) l’a suggéré, qu’une
organisation internationale respectée comme l’Organisation des Nations
unies (ONU) crée et soit responsable d’un code de conduite destiné
aux FAI. Plusieurs auteurs ont déjà recommandé cette approche pour
d’autres crimes sur Internet, mais la territorialité des lois reste encore
un obstacle important à ce genre de mesure.
Finalement, certains auteurs ont proposé de combattre le feu par le feu
et d’utiliser Internet afin de promouvoir la tolérance et de combattre
la haine. On pourrait ainsi promouvoir des messages plus positifs et
disséminer de l’information véritable, non truffée d’interprétations
erronées, afin de favoriser l’échange d’idées (Wolf, 2004). Le slogan du
site de l’Anti-Defamation League (www.adl.org) est d’ailleurs assez élo-
quent : « The best antidote to hate speech is more speech » (Le meilleur
antidote aux discours haineux, c’est de parler davantage).

Bibliographie
BAILEY, J. (2004). « Private Regulation and Public Policy : Toward Effective
Restriction of Internet Hate Propaganda », McGill Law Journal, vol. 49,
p. 59-103.
BOISVERT, M. (2008). Le contenu haineux dans Internet, sous la supervision
de Benoît Dupont, Rapport inédit, Ministère de la Sécurité publique.
BORGESON, K., et VALERI, R. (2004). « Faces of Hate », Journal of Applied
Social Science, vol. 21, no 2, p. 99-111.
BOSTDORFF, D. M. (2004). « The Internet Rhetoric of the Ku Klux Klan : A
Case Study in Web Site Community Building Run Amok », Communi-
cation Studies, vol. 55, no 2, p. 340-361.
BUREAU OF JUSTICE ASSISTANCE (U.S. DEPARTMENT OF JUSTICE)
(1997). A Policymaker’s Guide to Hate Crimes [En ligne] www.fas.org/
irp/agency/doj/162304.htm (consulté le 9 janvier 2009).
BURRIS, V., EMERY, S., et ANN, S. (2000). « White Supremacist Networks on
the Internet », Sociological Focus, vol. 33, no 2, p. 215-234.
CHILLING EFFECTS (2005). « German Complains of Racist Sites in Google.
de Search », Chilling Effects Clearinghouse [En ligne] www.chillingeffects.
org/international/notice.cgi?NoticeID=2185 (consulté le 5 janvier 2009).
COMMISSION CANADIENNE DES DROITS DE LA PERSONNE (2008).
« Rapport Moon - Lois régissant la propagande haineuse au Canada »,
Commission canadienne des droits de la personne [En ligne] www.

li fortin PO.indb 321 2013-02-13 16:31


322 Cybercriminalité – Entre inconduite et crime organisé

chrc-ccdp.ca/publications/report_moon_rapport/page2-fr.asp (consulté
le 5 juin 2011).
COMMISSION CANADIENNE DES DROITS DE LA PERSONNE (2009).
Aperçu – Élargir nos connaissances – Initiatives stratégiques [En ligne]
www.ccdp-chrc.gc.ca/proactive_initiatives/hoi_hsi/qa_qr/page2-fr.
asp?lang_update=1 (consulté le 1er février 2009).
DESJARDINS, C. (2006). « Internaute coupable d’incitation à la haine », Cyber-
presse.ca, 13 juin 2006 [En ligne] technaute.cyberpresse.ca/nouvelles/
Internet/200606/13/01-14694-internaute-coupable-dincitation-a-la-
haine.php (consulté le 10 janvier 2009).
GERSTENFELD, P.  B., GRANT, D. R., et CHIANG, C. P.  (2003). «  Hate
Online : A Content Analysis of Extremist Internet Sites », Analyses of
Social Issues and Public Policy, vol. 3, p. 29-44.
GUSELLA, M. (2005). A Serious Threat, Allocution d’ouverture, Conférence
sur la propagande haineuse dans Internet (Ottawa, 15 et 16 décembre
2005), Commission canadienne des droits de la personne [En ligne] www.
chrc-ccdp.ca/pdf/hateoninternet_bil.pdf (consulté le 15 février 2012).
HOLTHOUSE, D., et POTOK, M. (2008). « 2007 : A Year Marked by Staggering
Levels of Racist Hate—Active U.S. Hate Groups Rise to 888 in 2007 »,
Intelligence Report, no 129, Southern Poverty Law Center [En ligne] www.
splcenter.org/get-informed/intelligence-report/browse-all-issues/2008/
spring/the-year-in-hate (consulté le 20 décembre 2008).
JOURNAL DE QUÉBEC (2007). «  Des racistes à l’œuvre  », Canoë infos
[En ligne] www2.canoe.com/infos/quebeccanada/exclusif/archi
ves/2007/10/20071029-062600.html (consulté le 12 janvier 2009).
LCN (2007). «  Internet – Le site des Québécois de souche n’existe plus  »,
TVA Nouvelles [En ligne] lcn.canoe.ca/lcn/infos/faitsdivers/archi
ves/2007/11/20071109-130225.html (consulté le 12 janvier 2009).
LEAGUE FOR HUMAN RIGHTS (B’NAI BRITH CANADA) (2006). « Is
Your Child A Target? », B’nai Brith Canada [En ligne] www.bnaibrith.ca/
antiracism/pdfs/BB%20Is%20your%20child%20a%20target.pdf
(consulté le 3 octobre 2012).
MCDONALD, M. (1999). « Cyberhate : Extending Persuasive Techniques of
Low Credibility Sources to the World Wide Web », dans Schumann,
D. W., et Thorson, E. (éd.), Advertising and the World Wide Web, Mahwah,
N.J., Lawrence Erlbaum Associates, p. 149-157.
MOON, R. (2008). « Rapport présenté à la Commission canadienne des droits
de la personne concernant l’article 13 de la Loi canadienne sur les droits

li fortin PO.indb 322 2013-02-13 16:31


15 Haine et utilisation d’Internet par les propagandistes 323

de la personne et la réglementation de la propagande haineuse sur Inter-


net », Commission canadienne des droits de la personne [En ligne] www.
chrc-ccdp.ca/pdf/rapport_moon_fr.pdf (consulté le 6 janvier 2009).
NELSON, J., et KIEFL, G. (1995). «  Survey of Hate-Motivated Activity  »,
Federal/Provincial/Territorial, Technical Report TR1995-4e, Working
Group on Multicultural and Race Relations in the Justice System, Depart-
ment of Justice Canada [En ligne] www.canada-justice.com/eng/pi/rs/
rep-rap/1995/tr95_4-rt95_4/tr95_4.pdf (consulté le 7 janvier 2009) [La
page n’est plus disponible].
NORRIS, G., LINCOLN, R., et WILSON, P. (2005). « Contemporary Com-
ment : An Examination of Australian Internet Hate Sites ». Humanities
& Social Sciences Papers, no 39.
RENO, J., FISHER, R. C., ROBINSON, L., BRENNAN, N., et GIST, N. E.
(1996). A Policymaker’s Guide to Hate Crimes, U.S. Department of Justice.
SANTERRE, D. (2006). «  Justice – Dur d’être raciste en prison  », Le
Journal de Montréal [En ligne] www.canoe.com/archives/infos/
societe/2006/10/20061026-094400.html (consulté le 10 janvier 2009).
SCADDING COURT COMMUNITY CENTER (SCCC) (s.d.). « Crimes moti-
vés par la haine », Dépliant, Scadding Court Community Centre [En ligne]
www.scaddingcourt.org/publication/pdflibrary/hatecrime_french.pdf
(consulté le 4 octobre 2012).
SCHAFER, J., et NAVARRO, J. (2003). « The Psychopathology of Hate Groups
– The Seven-Stage Hate Model », The FBI Law Enforcement Bulletin, mars,
vol. 72, no 3.
SILVER, W., MIHOREAN, K., et TAYLOR-BUTTS, A. (2004). Hate Crime in
Canada. Ottawa, Canadian Centre for Justice Statistics.
SIMI, P. (2010). « Why Study White Supremacist Terror? A Research Note »,
Deviant Behavior, vol. 31, no 3, p. 251-273.
SINCLAIR, S. (2007). « Site haineux - La SQ enquête », Canoë infos [En ligne]
www2.canoe.com/infos/societe/archives/2007/10/20071030-091201.html
(consulté le 15 janvier 2009).
SLANE, A. (2005). « Discours haineux, communications publiques et tech-
nologies de communications de pointe », Commission canadienne des
droits de la personne [En ligne] www.chrc-ccdp.ca/proactive_initiatives/
hoi_hsi/page10-fr.asp (consulté le 7 janvier 2009).
WOLF, C. (2004) « Regulating Hate Speech Qua Speech Is Not The Solution to
the Epidemic of Hate on the Internet », OSCE Meeting on the Relationship
Between Racist, Xenophobic and Anti-Semitic Propaganda on the Internet
and Hate Crimes (Paris, 16 et 17 juin 2004).

li fortin PO.indb 323 2013-02-13 16:31


li fortin PO.indb 324 2013-02-13 16:31
Chapitre

16
Gangs de rue sur Internet :
défis et enjeux
Chantal Fredette1
Jean-Pierre Guay2

Les gangs de rue ne sont pas un phénomène récent, mais ils ne préoc-
cupent la population, les décideurs et les intervenants du Québec que
depuis quelques années. L’imposante couverture médiatique qui leur
est vouée et le sentiment d’insécurité qui l’accompagne ont en partie
mené, au début des années 2000, au financement d’une série de mesures
de prévention, d’intervention et de répression (voir notamment le Plan
d’intervention québécois sur les gangs de rue 2007-2010, Ministère de
la Sécurité publique du Québec, 2007). Les gangs de rue inquiètent
de manière générale en raison de leur délinquance et de leur violence
(Decker et Curry, 2002; Howell et coll., 2002; Miller, 2001; SPVM,
2005), mais aussi de façon particulière en raison de leur implication
dans divers types de criminalité de réseau, dont l’exploitation sexuelle
à des fins commerciales (Dorais, 2006; Miller, 1998; SPVM, 2005).

1. Étudiante au doctorat, École de criminologie de l’Université de Montréal, et


agente de planification, de programmation et de recherche, Centre jeunesse de
Montréal – Institut universitaire (CJM-IU).
2. Professeur agrégé, École de criminologie de l’Université de Montréal, et cher-
cheur titulaire, Institut Philippe-Pinel de Montréal et Centre international de
criminologie comparée.

li fortin PO.indb 325 2013-02-13 16:31


326 Cybercriminalité – Entre inconduite et crime organisé

Cette problématique préoccupe suffisamment les différents acteurs poli-


tiques, pénaux, sociaux et communautaires du Québec pour que soit
également mis sur pied, en 2008, un programme de financement sou-
tenant plus d’une vingtaine de projets de prévention, de formation et
d’intervention spécifiques en la matière.
Tous ces efforts reposent sur la prémisse que le phénomène des gangs
de rue et les problématiques qui y sont associées sont en expansion. Plus
encore, ces orientations se basent sur la certitude que les gangs de rue
méritent une attention toute particulière. En effet, une telle attention
suggère, d’une part, que les gangs de rue se distinguent fondamentale-
ment d’autres groupes criminels et, d’autre part, que les personnes qui
les fréquentent représentent un plus grave danger pour elles-mêmes
ou pour les autres. Or, il n’existe à l’heure actuelle aucune démonstra-
tion convaincante ni de la progression du phénomène ni, non plus, de
l’idée que les gangs de rue et leurs membres se différencient totalement
d’autres groupes criminels, délinquants ou jeunes en grande difficulté
d’adaptation personnelle et sociale.
L’essor des technologies de l’information et des communications (on n’a
qu’à penser aux sites de réseautage social) a nettement contribué non
seulement à faire la promotion des gangs de rue, de leur culture et de
leurs exploits, mais aussi à faire émerger de nouveaux espaces de ren-
contres et possiblement de lieux d’affaires (Frank et coll., 2011; King et
coll., 2007; Morselli et Décary-Hétu, 2010; Valdez, 2001; Williams, 2001;
Womer et Bunker, 2010). Considérant l’éclosion du cyberespace au cours
des deux dernières décennies, la présence des gangs sur Internet n’est
probablement pas nouvelle. L’intérêt qu’on lui porte, par contre, n’en est
étonnamment encore qu’à ses balbutiements. Bien que la présence des
gangs de rue sur Internet soit largement commentée, elle est toujours
mal connue puisque peu documentée. En effet, très peu d’études empi-
riques s’y sont spécifiquement attardées. Cela s’explique sans doute par
les nombreuses difficultés auxquelles se heurte l’étude de la présence
des gangs de rue sur Internet. Parmi les plus importantes, on retrouve
le fait qu’il n’existe pas pour le moment de définitions consensuelles des
termes « gang de rue », « membre de gang de rue » et « crime de gang
de rue ». Les méthodes préconisées pour mesurer les gangs de rue, leurs
membres et leurs activités comportent elles aussi un certain nombre de
problèmes. Ainsi, si l’identification des membres de gangs est ardue dans

li fortin PO.indb 326 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 327

le monde physique, elle constitue un exercice particulièrement périlleux


sur la base des informations qui se retrouvent généralement sur Internet.
Dans le cadre du présent chapitre, nous décrirons d’abord les travaux
qui se sont penchés sur la présence des gangs de rue sur Internet. Puis,
nous discuterons des problèmes conceptuels et méthodologiques qui
sont communs à l’étude du phénomène des gangs de rue en général et,
ensuite, des manières dont ceux-ci influencent plus spécifiquement l’in-
terprétation des résultats des études sur la présence de ces groupes sur
Internet. En outre, la question de la législation des manifestations des
gangs de rue sur Internet sera brièvement commentée. Nous poursui-
vrons par la présentation des statistiques relatives à l’évaluation de l’am-
pleur du phénomène des gangs de rue, suivie de la description de deux
cas pratiques communément associés aux manifestations des gangs de
rue. Enfin, nous conclurons sur les perspectives d’avenir à envisager afin
de mieux étudier la question et d’y faire face de manière plus efficace.

16.1 Problématique et aperçu du phénomène


La présence des gangs sur Internet a fait l’objet de rares travaux de
recherche. Toutefois, comme tout ce qui touche Internet en général,
l’intérêt est grandissant. La plupart des travaux recensés sont descrip-
tifs, parfois anecdotiques ou même au ton journalistique, et décrivent
généralement les « apparitions » des gangs ou de leurs membres dans le
cyberespace, ou simplement les manifestations typiquement associées
aux gangs. Alors que certains chercheurs postulent que ces manifesta-
tions sont le reflet de l’univers de la criminalité de marché des gangs de
rue (Frank et coll., 2011; Morselli et Décary-Hétu, 2010), d’autres, plus
sceptiques, suggèrent que la très grande majorité d’entre elles relèvent du
mimétisme, à savoir que plusieurs adolescents et jeunes adultes voient
dans le style, l’allure et les manifestations des gangs quelque chose d’at-
trayant (Van Hellemont, 2010) sans réel lien avec les groupes criminels
(Lien, 2001; Van Gemert, 2001; Decker et coll., 2009).
Les données provenant des travaux sur la question de la présence des
gangs de rue sur Internet sont donc le produit soit d’entretiens avec des
policiers ou de rapports de renseignements criminels (Gendarmerie
royale du Canada, 2008; Glazer, 2006; Gutierrez, 2006; KETV, 2005;
SCRC, 2006, 2010; Valdez, 2001), soit de devis de recherche par mots

li fortin PO.indb 327 2013-02-13 16:31


328 Cybercriminalité – Entre inconduite et crime organisé

clés sur le Web (Decker et coll., 2009; Frank et coll., 2011; Morselli
et Décary-Hétu, 2010; Woner et Bunker, 2010). Plus spécifiquement,
la recherche par mots clés, par exemple « Bloods », « Crips », « Latin
Kings », « 18th Street », « MS 13 », etc., est sans doute la stratégie la plus
utilisée pour documenter les manifestations des gangs de rue dans le
cyberespace. Bien que ce choix puisse s’expliquer d’un point de vue pra-
tique, il remet néanmoins en question la valeur et la portée des résultats
issus de ces devis de recherche, et ce, dans la mesure où tous peuvent
utiliser un tel langage. Les jeunes (et les moins jeunes) n’ont plus besoin
d’être en contact direct avec les gangs de rue pour adopter et exposer
leurs attributs qui sont tout à fait accessibles à la télévision, dans les films
populaires et les biographies d’ex-membres (Hagedorn, 2008).

16.2 Technologies et gangs de rue


Un survol des écrits sur la question révèle que les gangs utiliseraient le
cyberespace principalement à trois fins :
1. pour le plaisir et pour communiquer avec des pairs, membres de
gangs ou non-membres de gangs;
2. pour mettre en valeur des exploits criminels, généralement vio-
lents, rehausser leur image et assurer leur visibilité;
3. pour recruter de nouveaux membres ou exploiter un marché cri-
minel, avec au premier plan les activités sexuelles à des fins com-
merciales.

16.2.1 Plaisir et communication


Face à l’explosion du nombre d’utilisateurs d’Internet depuis les der-
nières années, il est tout à fait pertinent de prétendre que les adolescents
et les jeunes adultes associés aux activités criminelles des gangs de rue
utilisent aussi davantage les nouvelles technologies de communication.
C’est donc sans surprise qu’ils se retrouvent naturellement présents dans
les différentes communautés virtuelles ou les divers sites de réseautage
social que sont Facebook, Twitter et MySpace, par exemple.
Les résultats d’un sondage mené auprès de 100  000 étudiants et de
137 membres de gangs d’âge mineur par King et ses collaborateurs

li fortin PO.indb 328 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 329

(2007) révèlent que les jeunes associés aux gangs de rue présentent des
comportements virtuels tout à fait semblables à ceux des élèves conven-
tionnels. Ils ne se distingueraient essentiellement que par le temps (plus
important) passé en ligne et par les points d’accès aux services Internet
(des centres communautaires et de loisirs plutôt que la maison). Par
ailleurs, 70 % des membres de gangs de rue sondés ont admis qu’il était
plus facile pour eux d’établir et d’entretenir des relations sociales en
ligne que dans le monde réel. Or, ces résultats n’ont rien de vraiment
surprenant considérant le fait que les jeunes présentant des difficultés
d’adaptation personnelle et sociale (y compris ceux qui sont associés aux
gangs de rue) passent plus de temps à flâner et établissent difficilement
des relations interpersonnelles saines et égalitaires (Hill et coll., 1999;
Lipsey et Derzon, 1998). Cela dit, les différents outils de communication
disponibles sur Internet sont compris et maîtrisés par les adolescents
(peu importe leur parcours de vie). Selon toute vraisemblance, les jeunes
associés à des activités de gangs de rue naviguent sur le Net essentiel-
lement dans le même contexte et pour les mêmes raisons que les autres
utilisateurs de leur âge.

16.2.2 Exposition et visibilité


L’utilisation d’Internet par des usagers s’identifiant comme membres
de gangs de rue n’est pas sans conséquence sur l’accroissement de la
visibilité du phénomène. Combiné à l’augmentation fulgurante de leur
popularité en raison de l’imposante médiatisation qui leur est accordée,
le cyberespace fournit aux gangs de rue une incroyable vitrine planétaire
pour exposer leurs exploits criminels et violents. En plus de contribuer
au sentiment d’insécurité, l’exposition des gangs de rue sur Internet
amène un mimétisme constaté depuis les dernières années (Dusonchet,
2002; Hethorn, 1994; Felson, 2006; Van Hellemont, 2010). À ce propos,
il est en effet ardu de distinguer ce qui relève de la perception sociale du
phénomène (généralement alarmiste et anecdotique) de ce qui a trait
au phénomène en soi (Barrows et Huff, 2009; Felson, 2006; Lien, 2001;
Meehan, 2000; Van Gemert, 2001; Decker et coll., 2009). Sans nier que
des membres de gangs de rue utilisent Internet à des fins criminelles,
on y retrouve sans doute surtout des wannabes ou des imitateurs qui
se servent de communautés virtuelles populaires et des autres réseaux
sociaux, tels que YouTube (où les clips de glorification des gangs de rue

li fortin PO.indb 329 2013-02-13 16:31


330 Cybercriminalité – Entre inconduite et crime organisé

abondent), MySpace, Facebook ou Twitter, à des fins de promotion per-


sonnelle. Cette situation n’est sans doute pas sans plaire aux contreve-
nants les plus actifs, sérieusement engagés au plan criminel et associés
aux gangs qui, en plus d’être camouflés dans cet océan de jeunes pla-
giaires en mal de sensations fortes, profitent invariablement de l’image
de toute-puissance véhiculée à leur endroit. Il n’est pas étonnant que
les travaux sur la présence des gangs sur Internet, particulièrement sur
les sites de réseautage social, concluent que le cyberespace sert surtout
à faire la promotion de la culture des gangs de rue (Frank et coll., 2011;
Morselli et Décary-Hétu, 2010; Valdez, 2001; Van Hellemont, 2010;
Womer et Bunker, 2010).
Les manifestations de la culture des gangs de rue, tout particulièrement
leurs aspects les plus visibles (vêtements, couleurs, tatouages, langages
corporels, etc.), sont sans aucun doute les indicateurs les plus utilisés
pour distinguer les gangs de rue d’autres groupes criminels (Barrow
et Huff, 2009; Felson, 2006; Kennedy, 2009; Spergel, 2009). Elles sont
aussi les plus populairement connues. Une analyse de la présence de
ces attributs de gangs sur le Net doit tenir compte des différents enjeux
liés à leurs manifestations, dont leur surexposition médiatique (Felson,
2006), ce que font timidement les recherches sur la question. Bien que
la majorité de leurs auteurs admettent que les signes et les symboles de
reconnaissance attribués aux gangs de rue puissent être des mesures
bien imparfaites de leurs manifestations dans le cyberespace (Morselli
et Décary-Hétu, 2010), ils concluent néanmoins largement à une conver-
gence entre la présence de membres de gangs de rue et le déploiement
de leurs efforts de recrutement ou l’exercice de leur délinquance (Frank
et coll., 2011; SCRC, 2006, 2010; Valdez, 2001; Williams, 2001; Womer
et Bunker, 2010). En conséquence, les études actuelles sur la question de
la présence des gangs sur Internet contribuent probablement à diffuser
autant qu’à comprendre les mythes et les stéréotypes entourant les gangs
de rue.
Il ne faut toutefois pas nier l’utilité des signes et des symboles de gangs
de rue (et plus globalement des autres attributs de leur culture), car ils
servent essentiellement à signaler le pouvoir de ces derniers dans une
communauté (Felson, 2006). Les symboles associés aux gangs de rue
sont souvent utilisés par bon nombre d’imitateurs souhaitant profiter
au passage de la notoriété de ces groupes pour défendre leurs propres
intérêts. Ils sont aussi repris par certains jeunes qui craignent d’être

li fortin PO.indb 330 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 331

agressés et qui se les approprient afin de survivre dans un environne-


ment hostile (Felson, 2006). L’image de toute-puissance des gangs de rue
est alors bien servie et perdure souvent bien au-delà de leur existence,
contribuant aux multiples légendes urbaines qui transcendent l’histoire
de ces groupes (Felson, 2006). Dans ce contexte, les croyances à propos
des gangs sont plus importantes que les réalités :
The myth and reality are woven together – that’s the point of it.
In the life cycle of a gang, its myth describes reality better at some
stages than others. But the myth should never be dismissed, since
it has real consequences. That is, the gang’s exaggerated threat
affects how current gang participants behave and draws reactions
from those around them. Research on the gang needs to find out
how much is true, how much is myth, how the myth is useful,
how the reality and myth mix together, and how the myth leads
to greater complexity (Felson, 2006, p. 314).
Les manifestations de la culture des gangs, qu’elles soient mythiques ou
réelles, sont donc généralement d’une grande utilité aux gangs de rue
(Felson, 2006). Et au-delà de la vitrine publique qu’il fournit, Internet
offre aussi des opportunités criminelles (Williams, 2001).

16.2.3 Crimes et recrutement


Bien qu’il donne lieu à de nombreuses préoccupations, particulière-
ment chez les intervenants du système pénal et social, il est difficile
de documenter le recrutement de nouveaux membres de gangs par
l’inter­médiaire des sites de réseautage social tels que MySpace, Twitter
ou Facebook. Bon nombre suggèrent même que les gangs de rue ne
semblent pas utiliser Internet de façon proactive pour inciter des per-
sonnes à devenir membres (Gutierrez, 2006; Morselli et Décary-Hétu,
2010; Womer et Bunker, 2010). Pour plusieurs, cela n’a cependant rien
d’étonnant dans la mesure où les gangs de rue ne recrutent pas au
sens traditionnel du terme (Covey et coll., 1992; Hamel et coll., 1998;
Jankowski, 1991; Spergel, 1995). Au contraire, l’affiliation à ces groupes
se fait généralement par l’entremise de réseaux de connaissances, plus
spécifiquement par l’intermédiaire de membres de la famille et d’amis
que l’on peut certes rencontrer dans l’univers virtuel, mais que l’on
côtoie d’abord et avant tout dans le monde physique, c’est-à-dire à la
maison, à l’école, au travail ou dans d’autres espaces publics.

li fortin PO.indb 331 2013-02-13 16:31


332 Cybercriminalité – Entre inconduite et crime organisé

Certains avancent que les gangs de rue pourraient bénéficier de nouveaux


moyens offerts par les technologies de l’information. Les possibilités de
fraudes (usurpation d’identité, obtention de fonds de façon illégale, pro-
duction de faux documents, blanchiment d’argent, etc.), de transactions
de stupéfiants, de ventes d’armes prohibées et de commercialisation
des activités sexuelles (King et coll., 2007; Valdez, 2001) évoluent au
rythme des moyens technologiques. Le développement d’Internet et sa
popularisation ne peuvent donc que transformer le marché criminel en
favorisant un déplacement de certaines activités délinquantes (associées
ou non aux groupes criminels) du monde physique à l’univers virtuel
(Williams, 2001; Womer et Bunker, 2010). Les gangs de rue contempo-
rains, composés de délinquants issus d’une génération éduquée à l’ère
de ces technologies, se saisiront sans doute de ces nouveaux moyens.
Par ailleurs, plusieurs crimes traditionnels peuvent désormais être
perpétrés dans le cyberespace. Puisqu’à plusieurs égards les crimes de
gangs de rue n’ont rien de particulier en soi, c’est sans doute aussi vrai
pour ceux commis sur Internet ou grâce à Internet. Internet ne fournit
désormais que des moyens nouveaux, des outils actualisés et modernisés
(Leman-Langlois, 2006). En ce sens, il offre aux délinquants de nouvelles
occasions de commettre des crimes traditionnellement perpétrés dans
la rue, dont ceux dits « de marché », que l’on associe généralement aux
groupes criminels (Williams, 2001). Dans ce contexte, le cyberespace
et la croissance continue des commerces électroniques offrent, sans nul
doute, de nouvelles opportunités criminelles pouvant générer d’impor-
tants profits illicites. Plus encore, l’anonymat qu’assure Internet pro-
cure une protection supplémentaire face aux agents de contrôle social
ou d’application des lois, ce qui permet aux groupes et aux individus
criminels de procéder à leurs activités avec des risques minimaux
(Williams, 2001). Bref, le cyberespace fournit aux groupes et aux indi-
vidus délinquants un maximum d’opportunités criminelles présentant
un risque réduit. Maintenant, il s’agit de savoir si les gangs de rue et
leurs membres profitent réellement de ces occasions. Selon certains,
non seulement les groupes du crime organisé se serviraient du cyberes-
pace pour dorénavant exploiter et gérer leurs activités criminelles, mais
certains réseaux délinquants seraient exclusivement virtuels (Frank et
coll., 2011; SCRC, 2010; Williams, 2011). Or, c’est encore et toujours
surtout l’étalage de leurs exploits et de leur culture dans des clips mis
en ligne sur YouTube ou sur des sites apparemment administrés par

li fortin PO.indb 332 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 333

des groupes criminels ou des consortiums de gangs de rue connus, tels


que les Hells Angels (Frank et coll., 2011) ou les Crips et les Bloods
(Morselli et Décary-Hétu, 2010), qui attire plus particulièrement l’atten-
tion. Par ailleurs, il est fort probable que les délinquants associés aux
gangs de rue utilisent à des fins criminelles des lieux virtuels ou des
sites de réseautage social déjà existants (sites de rencontres, salons de
clavardage, communautés virtuelles publiques ou privées, etc.) de la
même manière qu’ils usent des espaces publics traditionnels (rues, parcs,
écoles, centres commerciaux, etc.).

16.3 Limites conceptuelles et méthodologiques


Comme nous l’avons énoncé précédemment, l’étude de la présence des
gangs de rue sur Internet pose un certain nombre de problèmes. Parmi
les plus importants, on retrouve la définition même des gangs, de leurs
membres et de leurs activités. De plus, à la manière des études connues
sur la question plus générale de la cybercriminalité, les efforts de collecte
d’informations sur la question sont pour une bonne part influencés par
les activités des unités policières spécialement conçues pour faire face
au problème (Leman-Langlois, 2006). Finalement, même lorsque les
membres s’affichent, il est difficile de dissocier une simple apparition
d’une activité criminelle ou de promotion des gangs.
Le plus grand consensus sur la question des gangs de rue est l’absence
d’uniformité quant aux définitions de « gang de rue », de « membre
de gang de rue » et de « crime de gang de rue » (Ball et Curry, 1995;
Esbensen et coll., 2001; Horowitz, 1990). Plusieurs affirment même que
les différentes définitions d’usage actuel reflètent davantage l’organisa-
tion des services des agences de contrôle social qu’un réel portrait empi-
rique du phénomène et de ses manifestations (Barrows et Huff, 2009;
Felson, 2006; Meehan, 2000). Les problèmes inhérents à l’établissement
de définitions consensuelles entraînent leur lot de difficultés lorsque
vient le temps d’estimer le nombre de gangs de rue et de membres de
gangs de rue ou d’en étudier l’évolution dans le temps et dans l’espace.
À cet égard, le choix de la définition influence inévitablement l’évalua-
tion du nombre de gangs de rue et de membres de gangs de rue qui est
tantôt exagérée ou minimisée, servant plus souvent les revendications
des différents organismes d’application de la loi que le développement
des connaissances (Barrows et Huff, 2009; Curry, 2000; Katz, 2003).

li fortin PO.indb 333 2013-02-13 16:31


334 Cybercriminalité – Entre inconduite et crime organisé

À ce jour, il existe deux stratégies pour déterminer l’appartenance d’un


délinquant aux gangs de rue, soit l’auto-admission et l’usage des données
officielles des agences de contrôle social. Chacune d’elles pose un cer-
tain nombre de problèmes. D’abord, l’auto-admission est une stratégie
largement utilisée en recherche et est, généralement, mesurée à partir
d’un seul item d’un instrument auto-révélé. Bien qu’elle soit considérée
comme une mesure plus fidèle de l’appartenance aux gangs de rue que
les données officielles (Esbensen et coll., 2001), on lui reproche d’être
assujettie à la grande diversité des perceptions relatives à l’implication
dans les gangs de rue (Spergel et Curry, 1993). Plus encore, certains
croient même que les membres de gangs les plus actifs auraient tendance
à ne pas se reconnaître comme membres en raison des conséquences
importantes liées à de tels aveux (Curry, 2000; Katz, 2003). En ce qui
concerne l’identification par les agences de contrôle social, les données
officielles reposent essentiellement sur l’analyse de renseignements cri-
minels. Les services policiers se servent d’une série de critères au nombre
desquels se retrouvent, en règle générale, l’auto-admission, la nature des
infractions, l’affichage de symboles spécifiques aux gangs de rue, l’iden-
tification par un tiers et l’arrestation en compagnie d’autres membres de
gangs de rue (Barrows et Huff, 2009). La plupart des processus d’iden-
tification exigent la présence d’un minimum de critères, variant entre
deux et trois, afin de conclure à l’appartenance d’un délinquant à un
gang de rue (Barrows et Huff, 2009). Or, plusieurs sont d’avis que les cri-
tères d’identification policière sont mal définis, en plus d’être fonction
du regard discrétionnaire de différents observateurs arrivant trop peu
souvent à des accords interjuges satisfaisants (Katz, 2003; Spergel, 2009).
La question de l’identification des membres de gangs de rue peut paraître
pour certains relativement triviale. Or, elle n’est pas sans importance
pour plusieurs raisons. D’abord, l’appartenance aux gangs de rue est
considérée par les tribunaux comme un facteur aggravant qui peut net-
tement influencer la nature des décisions prises à l’égard des délinquants
étiquetés comme tels. Jugés a priori plus dangereux, les membres de
gangs s’exposent à un traitement judiciaire plus pénalisant et peuvent
même être exclus de certains programmes d’intervention (Jacobs, 2009;
Kennedy, 2009). L’identification pose donc de nombreux problèmes
éthiques. Ensuite, la validité de la notion même d’appartenance aux
gangs de rue est de plus en plus remise en question (Barrows et Huff,
2009; Guay et Fredette, 2010; Katz et coll., 2000).

li fortin PO.indb 334 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 335

L’identification des gangs de rue et de leurs membres est aussi impor-


tante afin d’étudier leur présence dans le cyberespace. S’il est certes
difficile de distinguer le vrai du faux dans le monde physique, cela pose
d’autant plus de problèmes dans l’univers virtuel. Or, étonnamment,
la plupart des études et des écrits sur la présence des gangs de rue sur
Internet ne se sont que peu, voire pas du tout, préoccupés de cette ques-
tion. Par ailleurs, plusieurs des travaux sur le sujet (Frank et coll., 2011;
Glazer, 2006; Gutierrez, 2006; KETV, 2005; SCRC, 2010; Morselli et
Décary-Hétu, 2010; Valdez, 2001; Williams, 2001; Womer et Bunker,
2010) se basent sur l’un des critères les plus contestés, soit celui des
signes et des symboles de reconnaissance apparemment propres à la
culture des gangs de rue (Felson, 2006; Katz, 2003). Plus encore, leurs
auteurs tiennent pour acquis que ce qu’ils recensent dans le cyberespace,
sur la foi de cet indicateur (souvent unique), est bel et bien des gangs de
rue et des membres de gangs de rue. À cet égard, les études sur la pré-
sence des gangs de rue sur Internet présentent elles aussi d’importantes
limites conceptuelles et méthodologiques.
Les manifestations visibles de la culture des gangs de rue attirent la
curiosité non seulement du public et des autorités officielles, mais aussi
des délinquants et des jeunes en général, de sorte qu’il est devenu pra-
tiquement impossible de distinguer la réalité de la fiction (Hethorn,
1994; Felson, 2006). Il est toutefois probable que la majorité des groupes
et des personnes qui se manifestent visiblement sur Internet à titre de
gangs de rue ou de membres de gangs de rue n’ont de commun avec les
« véritables gangs » que le style et l’allure (Lien, 2001; Van Gemert, 2001;
Decker et coll., 2009). Les éléments de la culture dite « de gang » issus
du cinéma et de la musique populaire guident désormais les choix des
jeunes, et ce, tant dans leur allure que dans leurs comportements. Il ne
faut donc pas se surprendre du fait qu’ils arborent de telles manifesta-
tions et, en ce sens, de voir leur présence sur Internet exploser. Néan-
moins, certains services policiers utilisent de plus en plus les sites de
réseautage social, tels que Facebook, MySpace et Twitter, pour recueillir
des renseignements sur les gangs de rue (Frank et coll., 2011; Morselli et
Décary-Hétu, 2010; Williams, 2001), et ce sont en partie ces données qui
servent de trame de fond au développement des connaissances sur ces
groupes. Or, les données issues des agences de contrôle social sont affli-
gées d’un nombre important de problèmes de validité (Barrows et Huff,
2009; Guay et Fredette, 2010; Katz et coll., 2000). Que les manifestations

li fortin PO.indb 335 2013-02-13 16:31


336 Cybercriminalité – Entre inconduite et crime organisé

généralement associées aux gangs façonnent l’image que se fait le public


des gangs est une chose, mais qu’elles influencent l’idée que s’en font les
scientifiques est beaucoup plus préoccupant (Klein, 2011).

16.4 Législation : quelles sont les dispositions


de la loi?
La multiplication des activités illégales dans le cyberespace suscite iné-
vitablement un certain nombre de préoccupations quant aux manières
non seulement de les détecter, mais tout autant, sinon même davantage,
de les circonscrire. En effet, qu’elles soient ou non attribuables aux gangs
de rue, l’organisation et l’exécution de crimes sur Internet soulèvent
une série de questions et de défis pour les divers agents d’application
de la loi. À l’heure actuelle, il n’existe aucune disposition législative
visant à contrôler les diverses manifestations attribuables aux gangs
de rue sur Internet. Tout au plus, les organismes de contrôle social,
plus spécifiquement les services policiers, utilisent les différents sites
de réseautage social comme sources de renseignements criminels. De
plus en plus nombreuses sont également les organisations policières
qui s’en remettent à ces sites pour faire la promotion de leurs activités,
susciter l’aide du public pour mener leurs enquêtes ou repérer d’éven-
tuels suspects d’actes criminels (Morselli et Décary-Hétu, 2010). Or,
avec les limites que l’on connaît à la mesure des gangs de rue et de leurs
manifestations sur Internet, ces pratiques soulèvent un certain nombre
de questions éthiques. Qui plus est, on ne sait encore que très peu de
choses sur l’efficacité de ces méthodes (Morselli et Décary-Hétu, 2010).
En somme, des efforts de plus en plus importants doivent être consa-
crés, d’une part, pour mieux étudier l’utilisation d’Internet que font les
membres de gangs de rue à des fins criminelles et, d’autre part, pour
adapter de manière plus efficiente les dispositions de la loi et ses appli-
cations pour les contrer.

16.5 Statistiques
La question de la présence des gangs de rue sur Internet est, nous l’avons
vu, un véritable casse-tête composé de pièces hétéroclites qui, une fois
assemblées, produisent pour l’instant une image plutôt floue. De ce fait,

li fortin PO.indb 336 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 337

l’évaluation de la présence des gangs de rue sur Internet, assujettie aux


mêmes limites conceptuelles et méthodologiques qui affligent l’étude
du phénomène des gangs, n’est pas sans poser d’importants défis. Pour
l’heure, il est en fait impossible d’évaluer l’ampleur de la présence des
gangs de rue dans le cyberespace en raison de l’absence de données
probantes sur la question. De manière globale, il est néanmoins possible
d’estimer imparfaitement le nombre de gangs de rue et de membres de
gangs de rue actifs au Canada à l’aide des données policières.
L’Enquête policière canadienne sur les gangs, réalisée en 2002, estimait
à 434 le nombre de gangs au Canada, lesquels étaient composés de plus
de 7 000 membres (Chettleburgh, 2002). Quant à lui, le Service canadien
de renseignements criminels (SCRC), dans son rapport annuel sur le
crime organisé au Canada publié en 2006, dénombrait plus de 300 gangs
composés de 11 000 membres (SCRC, 2006). Exception faite des Terri-
toires du Nord-Ouest et des provinces de l’Est du Canada, le Québec
est l’endroit où était recensé le nombre le moins élevé de gangs et de
membres de gangs (Chettleburgh, 2002; SCRC, 2006). Selon les données
policières accessibles (Chettleburgh, 2002; SCRC, 2006; SPVM, 2005),
on estime qu’il y aurait entre 20 et 50 gangs de rue au Québec composés
de 300 à 500 membres, dont la très grande majorité seraient actifs dans
la région de Montréal.

16.6 Cas pratiques


Les deux manifestations de la présence des gangs de rue les plus commu-
nément discutées sont, comme nous l’avons vu précédemment :
1. la diffusion de vidéos faisant la promotion des exploits criminels
et violents de présumés membres de ces groupes;
2. le recrutement à des fins d’exploitation sexuelle.
En plus des bons services des médias sociaux traditionnels, Internet
offre aux personnes associées aux gangs de rue, et à celles qui prétendent
l’être, un univers de possibilités pour exposer leurs divers exploits et
en faire l’éloge. La méthode qui semble la plus utilisée pour accroître
leur visibilité est la mise en ligne, notamment sur le site de YouTube, de
vidéos de leurs larcins (ex. : vols, bagarres, etc.) ou, plus souvent encore,
de clips musicaux louangeant le style de vie « gangster ». Une illustration

li fortin PO.indb 337 2013-02-13 16:31


338 Cybercriminalité – Entre inconduite et crime organisé

assez commune de cette manifestation des gangs de rue sur Internet est
la diffusion de la vidéo « Street DVD » sur YouTube faisant l’apogée des
gangs de rue de la ville de Montréal et qui a suscité l’indignation des
médias, des autorités officielles et de la population en 2007. Or, ironique-
ment, à la suite d’une série de reportages sur le sujet, la vidéo, aussi en
vente dans des commerces montréalais et de la ville de Laval, n’a jamais
été aussi visionnée et vendue.
Nombreux sont aussi les individus s’identifiant comme membres de
gangs de rue qui créent leurs propres sites Web sur lesquels sont exposés
et mis en valeur drogues, bijoux, armes, billets de banque ou tout autre
symbole invoquant populairement leur allégeance aux gangs. Pour la
population en général et parfois même pour certains organismes d’appli­
cation de la loi, ces « apparitions » (qui sont, reconnaissons-le, tout de
même inquiétantes, ne serait-ce qu’en raison de leur caractère intimi-
dant) sont assurément des manifestations des gangs de rue. Or, au risque
de se répéter, il n’existe aucun moyen pour l’instant de s’en assurer. Plus
encore, il y a gros à parier que les véritables délinquants engagés dans
un lucratif marché criminel hésiteront à s’exposer aussi ouvertement sur
les sites de réseautage social, sachant très bien que ceux-ci sont de plus
en plus étroitement surveillés par les services policiers.
Le cas de l’exploitation sexuelle des mineurs à des fins commerciales
par les gangs de rue est un autre exemple d’utilisation d’Internet comme
nouveau média. En plus des pratiques traditionnelles (prostitution de
rue, services d’escortes, danses nues, massages érotiques, pornogra-
phie, services de lignes érotiques, etc.), des formes modernes de com-
mercialisation de la sexualité apparaissent avec l’arrivée des nouvelles
technologies de communication. Dans un contexte de mondialisation
des échanges commerciaux et d’ouverture des frontières à la libre cir-
culation des biens, le développement du marché sexuel à des fins com-
merciales sur Internet n’a rien d’étonnant. L’accès facile à des photos
d’adolescentes à moitié vêtues qui s’exposent librement sur des com-
munautés virtuelles peut faciliter l’identification de jeunes filles vulné-
rables au recrutement à des fins sexuelles commerciales. L’étude de tels
phénomènes pose toutefois aussi un certain nombre de problèmes. Par
exemple, il est particulièrement difficile de distinguer une conversation
dite normale d’une tentative de recrutement dans un salon de clavar-
dage. Néanmoins, Internet offre accès à de nouveaux crimes, mais aussi

li fortin PO.indb 338 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 339

à de nouveaux moyens pour perpétrer des crimes traditionnellement le


fait de groupes organisés.

16.7 Perspectives d’avenir


Bien que les membres de gangs puissent être, à l’image des adolescents
et des jeunes adultes de notre époque, de grands utilisateurs du cyber­
espace, cela ne signifie pas pour autant qu’ils en font nécessairement
ou exclusivement usage à des fins criminelles et illégitimes, et encore
moins de manières planifiées et structurées. Selon toute vraisemblance,
la présence des gangs dans le cyberespace en général, et plus particu-
lièrement sur les sites de réseautage social tels que Twitter, Facebook et
MySpace, servirait essentiellement à faire la promotion de la culture que
l’on dit associée aux gangs de rue ou aux sous-cultures délinquantes. Le
problème, toutefois, c’est que tous tiennent essentiellement pour acquis
que ceux qui le font sont assurément des gens engagés dans les gangs de
rue ou d’autres groupes criminels.
Le développement fulgurant des technologies de l’information et des
communications nous oblige néanmoins à jeter un regard évolutif sur
les phénomènes criminels et leurs auteurs et, conséquemment, à revoir
sans doute la conception même du délinquant et de son organisation
en réseau. Il restera certainement encore et toujours des criminels plus
traditionnels, mais l’avènement du cyberespace crée un environnement
propice à l’apparition de « cybercriminels » et possiblement de « cyber-
gangs » qui doivent nous préoccuper, ne serait-ce qu’en raison de leur
importante visibilité et des occasions illégitimes quintuplées qui leur
sont offertes. La synergie entre les délinquants, qu’ils soient membres de
gangs de rue ou non, et les multiples possibilités qu’offre l’univers virtuel
est non seulement très naturelle, mais aussi susceptible de s’accentuer à
l’avenir (Williams, 2001). Certes, Internet offre un nombre considérable
d’occasions de commettre des crimes combiné à de faibles risques de se
faire prendre.
Les gangs de rue et leurs membres sont, assurément, d’importants pro-
ducteurs de délinquance et engendrent de sérieux désordres sociaux,
en plus de contribuer au sentiment d’insécurité de la population
citoyenne. En Amérique du Nord en général et au Québec en particu-
lier, ils font partie intégrante du paysage médiatique et forcent depuis

li fortin PO.indb 339 2013-02-13 16:31


340 Cybercriminalité – Entre inconduite et crime organisé

déjà quelques années les divers organismes de prise en charge pénale


et sociale à s’organiser. À l’instar d’autres groupes criminels, les gangs
de rue participent activement à la criminalité de marché, comme le
trafic de drogues illicites ou d’armes prohibées et le proxénétisme, et ils
s’adaptent sans doute aisément aux nouvelles opportunités criminelles
que leur offrent les technologies de communication. À l’heure actuelle,
les connaissances sur cette question plus spécifique demeurent toutefois
modestes. Les manifestations des gangs de rue et de leurs membres sur
Internet doivent faire l’objet d’une attention particulière qui doit réunir
les expertises et le savoir acquis à la fois sur les groupes criminels et la
cybercriminalité, et ce, afin de permettre le développement et l’actua-
lisation des pratiques d’intervention les plus efficaces et efficientes, et
contribuer à leur évaluation.
Bien que les gangs de rue soient de grands producteurs de crimes et
menacent la sécurité des citoyens (Battin et coll., 1998; Thornberry et
coll., 1993), il est nécessaire de rappeler que le phénomène demeure
somme toute marginal et n’engage au bout du compte qu’un faible
nombre de personnes contrevenantes. La volonté de distinguer les
membres de gangs de rue des autres contrevenants ou des imitateurs
sur Internet est au cœur des préoccupations tant des chercheurs que des
administrateurs et des intervenants voués à la protection du public. Tou-
tefois, ce n’est pas une mince affaire, et cela implique parfois une suri-
dentification des gangs, faute de méthodes plus précises. Néanmoins, un
déploiement d’énergie est nécessaire pour documenter le phénomène,
ne serait-ce que pour rassurer la population à savoir que les autorités,
les chercheurs et les praticiens se soucient d’un tel problème et tentent
d’en réfréner les débordements.

Bibliographie
BALL, R. A., et CURRY, G. D. (1995). « The Logic of Definition in Crimino-
logy : Purposes and Methods for Defining Gangs », Criminology, vol. 33,
no 2, p. 225-245.
BARROWS, J., et HUFF, C. R. (2009). « Gangs and Public Policy : Constructing
and Deconstructing Gang Databases », Criminology and Public Policy,
vol. 8, no 4, p. 675-703.
BATTIN, S. R., HILL, K. G., ABBOTT, R. D., CATALANO, R. F., et HAWKINS,
J. D. (1998). « The Contribution of Gang Membership to Delinquency
beyond Delinquent Friends », Criminology, vol. 36, no 1, p. 93-115.

li fortin PO.indb 340 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 341

CHETTLEBURGH, M. C. (2002). Résultats de l’Enquête policière canadienne


sur les gangs de jeunes de 2002, Toronto, Astwood Strategy Corporation.
COVEY, H. C., MENARD, S. W., et FRANZESE, R. J. (1992). Juvenile Gangs,
Springfield, Charles C. Thomas.
CURRY, G.  D. (2000). «  Self-Reported Gang Involvement and Officially
Recorded Delinquency », Criminology, vol. 38, no 4, p. 1253-1274.
DECKER, S. H., et CURRY, D. (2002). « Gangs, Gang Homicides, and Gang
Loyalty : Organized Crimes of Disorganized Criminals? », Journal of
Criminal Justice, vol. 30, no 4, p. 343-352.
DECKER, S. H., VAN GEMERT, F., et PYROOZ, D. C. (2009). « Gangs, Migra-
tion, and Crime : The Changing Landscape in Europe and the USA »,
Journal of International Migration and Integration, vol. 10, no 4, p. 393-
408.
DORAIS, M., en collaboration avec CORRIVEAU, P. (2006). Jeunes filles sous
influences : prostitution juvénile et gangs de rue, Montréal, VLB Éditeur.
DUSONCHET, A. (2002). Images et mirages culturels de la réalité des gangs de
jeunes dans la presse francophone montréalaise, Mémoire de maîtrise,
Montréal, École de criminologie, Université de Montréal.
ESBENSEN, F. A., WINFREE, L. T., HE, N., et TAYLOR, T. J. (2001). « Youth
Gangs and Definitional Issues : When is A Gang a Gang, and Why Does
it Matter? », Crime and Delinquency, vol. 47, no 1, p. 105-130.
FELSON, M. (2006). Crime and Nature, Thousand Oaks, Sage Publications.
FRANK, R., CHENG, C., et PUN, V. (2011). Sites de médias sociaux  : De
nouveaux forums pour des occasions de crimes, de communications et
d’enquêtes, Rapport préparé pour Sécurité publique et Protection civile
Canada, Ottawa, Gouvernement du Canada.
GENDARMERIE ROYALE DU CANADA (2008). « À bout portant : la lutte
contre les gangs de rue violents », La Gazette, vol. 70, no 2 [En ligne]
www.rcmp-grc.gc.ca/gazette/vol70n2/gazette-vol70n2-fra.pdf (consulté
le 1er novembre 2012).
GLAZER, A. (2006). « Authorities Say Gangs Using Internet », The Washington
Post, 6 juillet [En ligne] www.washingtonpost.com/wp-dyn/content/
article/2006/07/06/AR2006070600886.html (consulté le 1er novembre
2012).
GUAY, J.-P., et FREDETTE, C. (2010). « Le phénomène des gangs de rue et la
mesure », dans M. LeBlanc et M. Cusson (sous la direction de), Traité de
criminologie empirique, Montréal, Presses de l’Université de Montréal.

li fortin PO.indb 341 2013-02-13 16:31


342 Cybercriminalité – Entre inconduite et crime organisé

GUTIERREZ, S. (2006). « Street Gangs Using Internet for Violent Bragging


Rights : Masked Hoodlums Making Threats at MySpace, Other Sites »,
Seattle Post-Intelligencer, 9 juillet [En ligne] www.seattlepi.com/local/
article/Street-gangs-using-Internet-for-violent-bragging-1208477.php
(consulté le 1er novembre 2012).
HAGEDORN, J. M. (2008). A World of Gangs : Armed Young Men and Gangsta
Culture, Minneapolis, University of Minnesota Press.
HAMEL, S., FREDETTE, C., BLAIS, M.-F., et BERTOT, J., en collaboration
avec COUSINEAU, M.-M. (1998). Jeunesse et gangs de rue, phase II : résul-
tats de la recherche-terrain et proposition d’un plan stratégique quinquen-
nal, Montréal, Institut de recherche pour le développement social des
jeunes.
HETHORN, J. (1994). « Gang Identity or Self-Expression? Researchers Look
beyond the Surface of “Gang Clothing” and Appearance », California
Agriculture, vol. 48, no 7, p. 44-48.
HILL, K. G., HOWELL, J. C., HAWKINS, J. D., et BATTIN-PEARSON, S. R.
(1999). « Childhood Risk Factors for Adolescent Gang Membership :
Results from the Seattle Social Development Project », Journal of Research
in Crime and Delinquency, vol. 36, no 3, p. 300-322.
HOROWITZ, R. (1990). « Sociological Perspectives on Gangs : Conflicting
Definitions and Concepts », dans C. R. Huff (sous la direction de), Gangs
in America, Newbury Park, Sage Publications.
HOWELL, J. C., EGLEY, A. J., et GLEASON, D. K. (2002). « Modern-Day
Youth Gangs », Juvenile Office Bulletin, juin (Washington, D.C., U.S.
Department of Justice, Office of Justice Programs, Office of Juvenile Jus-
tice and Delinquency Prevention).
JACOBS, J. B. (2009). « Gang Databases : Context and Questions », Criminology
and Public Policy, vol. 8, no 4, p. 705-709.
JANKOWSKI, M. S. (1991). Islands in the Street : Gangs in American Urban
Society, Berkeley, University of California Press.
KATZ, C. M. (2003). « Issues in the Production and Dissemination of Gang
Statistics : An Ethnographic Study of a Large Midwestern Police Gang
Unit », Crime and Delinquency, vol. 49, no 3, p. 485-516.
KATZ, C. M., WEBB, V. J., et SCHAEFER, D. R. (2000). « The Validity of Police
Gang Intelligence Lists : Examining Differences in Delinquency between
Documented Gang Members and Nondocumented Delinquent Youth »,
Police Quarterly, vol. 3, no 4, p. 413-437.
KENNEDY, D.  M. (2009). «  Gangs and Public Policy  : Constructing and
Deconstructing Gang Databases », Criminology and Public Policy, vol. 8,
no 4, p. 711-716.

li fortin PO.indb 342 2013-02-13 16:31


16 Gangs de rue sur Internet : défis et enjeux 343

KETV (2005). « Gangs Take Graffiti to Internet : Lincoln Police Monitor Gang
Web Sites », KETV, 12 août [En ligne] www.ketv.com/news/4841356/
detail.html (consulté le 6 janvier 2012). [La page n’est plus disponible.]
KING, J. E., WALPOLE, C. E., et LAMON, K. (2007). « Surf and Turf Wares
Online – Growing Implications of Internet Gang Violence », Journal of
Adolescent Health, vol. 41, no 6, p. 66-68.
KLEIN, M. W. (2011). « Who Can You Believe? Complexities of International
Street Gang Research », International Criminal Justice Review, vol. 21,
no 3, p. 197-207.
LEMAN-LANGLOIS, S. (2006). « Questions au sujet de la cybercriminalité, le
crime comme moyen de contrôle du cyberespace commercial », Crimi-
nologie, vol. 39, no 1, p. 63-81.
LIEN, L.-L. (2001). « The Concept, Honor, Conflict, and Violent Behavior
among Youths in Oslo », dans M. W. Klein, H.-J. Kerner, C. L. Maxson et
E. G. M. Weitekamp (sous la direction de), The Eurogang Paradox : Street
Gangs and Youths Groups in the U.S. and Europe, Dordrecht, Kluwer
Academic Publishers.
LIPSEY, M. W., et DERZON, J. H. (1998). « Predictors of Violent and Serious
Delinquency in Adolescence and Early Adulthood : A Synthesis of Lon-
gitudinal Research », dans R. Loeber et D. P. Farrington (sous la direction
de), Serious and Violent Juvenile Offenders : Risk Factors and Successful
Interventions, Thousand Oaks, Sage Publications.
MEEHAN, A. (2000). « The Organizational Career of Gang Statistics : The
Politics of Policing Gangs », Sociology Quarterly, vol. 41, no 3, p. 337-370.
MILLER, J. (1998). « Gender and Victimization Risk among Young Women
in Gangs », Journal of Research in Crime and Delinquency, vol. 35, no 4,
p. 429-453.
MILLER, W. B. (2001). The Growth of Youth Gang Problems in the United
States : 1970-1998, Washington, D.C., U.S. Department of Justice, Office
of Justice Programs, Office of Juvenile Justice and Delinquency Preven-
tion.
MINISTÈRE DE LA SÉCURITÉ PUBLIQUE DU QUÉBEC (2007). Plan
d’intervention québécois sur les gangs de rue 2007-2010, Québec, Gou-
vernement du Québec [En ligne] www.securitepublique.gouv.qc.ca/
fileadmin/Documents/police/publications/plan_gangs_rue/plan_
intervention_gangs_rue.pdf (consulté le 1er novembre 2012).
MORSELLI, C., et DÉCARY-HÉTU, D. (2010). L’utilisation des sites de réseau-
tage social à des fins criminelles  : étude et analyse du phénomène de
« cyberbanging », Rapport préparé pour Sécurité publique et Protection
civile Canada, Ottawa, Gouvernement du Canada.

li fortin PO.indb 343 2013-02-13 16:31


344 Cybercriminalité – Entre inconduite et crime organisé

SERVICE CANADIEN DE RENSEIGNEMENTS CRIMINELS (SCRC) (2006).


Rapport annuel sur le crime organisé au Canada, Rapport préparé pour
Sécurité publique et Protection civile Canada, Ottawa, Gouvernement
du Canada.
SERVICE CANADIEN DE RENSEIGNEMENTS CRIMINELS (SCRC) (2010).
Rapport sur le crime organisé, Rapport préparé pour Sécurité publique et
Protection civile Canada, Ottawa, Gouvernement du Canada.
SERVICE DE POLICE DE LA VILLE DE MONTRÉAL (SPVM) (2005). Plan
d’action corporatif 2005 du SPVM [En ligne] www.spcum.qc.ca/upload/
documentations/plan_action_2005.pdf (consulté le 1er novembre 2012).
SPERGEL, I. A. (1995). The Youth Gang Problem : A Community Approach,
New York, Oxford University Press.
SPERGEL, I. A. (2009). « Gang Databases : To Be or Not To Be », Criminology
and Public Policy, vol. 8, no 4, p. 667-674.
SPERGEL, I. A., et CURRY, G. D. (1993). « The National Youth Gang Survey : A
Research and Development Process », dans A. P. Goldstein et C. R. Huff
(sous la direction de), The Gang Intervention Handbook, Champaign,
Research Press.
THORNBERRY, T.  P., KROHN, M.  D., LIZOTTE, A.  J., et CHARD-
WIERSCHEM, D. (1993). « The Role of Juvenile Gangs in Facilitating
Delinquent Behavior », Journal of Research in Crime and Delinquency,
vol. 30, no 1, p. 55-87.
VALDEZ, A. (2001). « Cybergangs? Is the Reality of www.crips.com here?,
Police : The Law Enforcement Magazine, vol. 25, no 3, p. 46-48.
VAN GEMERT, F. (2001). «  Crips in Orange  : Gangs and Groups in the
Netherlands », dans Klein, M.W., Kerner, H.-J., Maxson, C.L., et Weite-
kamp, E.G.M. (éd.), The Eurogang Paradox : Street Gangs and Youths
Groups in the U.S. and Europe, Dordrecht, Kluwer Academic Publishers,
p. 145-152.
VAN HELLEMONT, E. (2010). Gangland Online : Living the Real Imaginary
World of Gangstas and Ghettos in Brussels, Document inédit, Bruxelles,
École de criminologie, Université Catholique de Louvain.
WILLIAMS, P. (2001). « Organized Crime and Cybercrime : Synergies, Trends,
and Responses », Global Issues, vol. 6, no 2, p. 22-26.
WOMER, S., et BUNKER, R. J. (2010). « Sureños Gangs and Mexican Cartel
Use of Social Networking Sites », Small Wars & Insurgencies, vol. 21, no 1,
p. 81-94.

li fortin PO.indb 344 2013-02-13 16:31


PARTIE VI

Cybercriminalité
en évolution

li fortin PO.indb 345 2013-02-13 16:31


li fortin PO.indb 346 2013-02-13 16:31
Chapitre

17
Tendances de la cybercriminalité
Francis Fortin1
Benoit Gagnon2

Il est toujours risqué de parler de « tendances » quand vient le temps


d’aborder la question de la cybercriminalité. En effet, jouer au jeu de la
prédiction s’avère un exercice de haute voltige intellectuelle qui, la plu-
part du temps, se base sur une connaissance inconstante de la réalité.
Dans le cas qui nous préoccupe, le jeu de la prédiction est d’autant plus
risqué qu’il cible le croisement de deux phénomènes sociaux où l’inno-
vation semble être la norme : l’informatique et la criminalité.
Tout d’abord, la vitesse à laquelle les nouvelles technologies de l’infor-
mation et des communications se développent a pour conséquence qu’il
devient très difficile de discerner les directions qu’elles emprunteront
dans les années, voire les mois à venir. Par conséquent, il n’est pas facile
de concevoir ce qui préoccupera les autorités de sécurité dans un avenir
proche. Ensuite, le changement technologique est si imprévisible et sa
diffusion si rapide qu’il engendre des transformations sociales tout à
fait inattendues. Personne n’avait pu prédire le succès retentissant de
Facebook. À cet égard, alors que Twitter demandait déjà aux internautes
de mettre à jour leur statut quelques années auparavant, le réseau social

1. Chercheur associé, Centre international de criminologie comparée, et candidat


au doctorat, École de criminologie de l’Université de Montréal.
2. Doctorant à l’École de criminologie de l’Université de Montréal.

li fortin PO.indb 347 2013-02-13 16:31


348 Cybercriminalité – Entre inconduite et crime organisé

Facebook a réussi à obtenir la confiance des utilisateurs pour qu’ils par-


tagent beaucoup plus que leur statut. Le géant des réseaux sociaux est
parvenu à obtenir des niveaux encore inégalés d’informations person-
nelles pour un service sur le Web. Ce tour de force est d’autant plus
remarquable que tous les services de Facebook existaient dans une forme
non intégrée, et surtout avec des taux de pénétration beaucoup plus
faibles. L’ironie du sort veut que le succès de Facebook ait donné, par
synergie, un second souffle à Twitter. Or, bien que les réseaux sociaux
soient l’exemple ultime de surprise technologique, l’exemple démontre
qu’il est très complexe de connaître les innovations qui prendront le
dessus, de distinguer la façon dont les criminels exploiteront les failles
technologiques et, surtout, comment ils adopteront ces technologies et
s’y adapteront.
Dans cette perspective, nous ne cherchons pas dans ce chapitre à effec-
tuer une revue exhaustive des tendances pouvant être anticipées, mais
plutôt à survoler les tendances lourdes que nous percevons dans le
domaine de la cybercriminalité. D’abord, nous aborderons les nouveaux
vecteurs de cybercriminalité. Nous traiterons ensuite de l’Internet des
objets pour conclure avec la question des informations infonuagiques et
de leur impact sur le crime.

17.1 Nouveaux vecteurs de cybercriminalité


Le développement des technologies associées à l’informatique et à
Internet a amené des changements importants dans la façon de com-
mettre certains crimes. Plusieurs exemples ont été cités dans le présent
ouvrage. Dans cette partie, nous nous concentrerons sur les change-
ments actuels et à venir qui constituent des vecteurs de cybercriminalité.
Nous verrons les nouvelles façons de se brancher, les nouveaux lieux vir-
tuels pour joindre des victimes, le développement de nouveaux univers
virtuels et, finalement, les nouveaux modes de paiement.

17.1.1 Nouvelles façons de se brancher


Une des tendances que nous pouvons signaler est l’augmentation du
temps passé en ligne. Sans représenter une action criminelle directe sur le
réseau, de plus en plus d’appareils sont branchés presque en permanence

li fortin PO.indb 348 2013-02-13 16:31


17 Tendances de la cybercriminalité 349

sur Internet. En effet, plusieurs innovations des dernières années ont fait
augmenter radicalement le temps de connexion à Internet.
On peut distinguer deux types de transformations relatives à l’accès à
Internet : la quantité des accès disponibles et la qualité des connexions et
des fonctionnalités. En ce moment, on peut compter environ un milliard
d’ordinateurs personnels dans le monde (Chapman, 2007). Il faut ajouter
à ce bassin de dispositifs branchés à Internet les téléphones cellulaires,
les baladeurs et tous les autres dispositifs encore à venir. On sait qu’il
existe plus de quatre milliards d’utilisateurs de téléphonie cellulaire
dans le monde (UNESCO, 2008).
Les progrès des réseaux cellulaires, avec la venue des réseaux de qua-
trième génération (4G) et les réseaux LTE, par exemple, augmentent
sensiblement la capacité de transfert de données pour les utilisateurs
à travers leurs téléphones cellulaires. Ces cellulaires, qui peuvent être
bimodes et incorporer une connectivité sans fil réseau classique, repré-
sentent des plateformes d’échange idéales pour bon nombre d’utilisa-
teurs qui sont en mouvement. Ainsi, cette augmentation de la capacité
de transfert se conjugue à une augmentation de l’utilisation simple des
réseaux 3G. Entre 2007 et 2008, l’utilisation du 3G a augmenté de 59 %
aux États-Unis (RF Design, 2008). En somme, non seulement les réseaux
cellulaires sont-ils plus puissants, mais ils sont aussi de plus en plus
empruntés.
Le réseau cellulaire n’est pas le seul réseau sans fil permettant d’accéder
à Internet qui est soumis à de fortes augmentations de puissance. Les
réseaux sans fil classiques – réseaux Wi-Fi – s’améliorent et gagnent
en popularité eux aussi. Entre 2007 et 2008, on estime à environ 46 %
l’augmentation du nombre de réseaux sans fil (RF Design, 2008). Or,
l’introduction récente des protocoles de connexion sans fil 802.11n dans
les réseaux sans fil a eu pour effet d’augmenter la portée, la puissance et
la rapidité des réseaux sans fil. Cela se poursuivra sous peu avec l’intro-
duction du protocole 802.11ac. Toutefois, si on assiste à une augmen-
tation inexorable de l’utilisation des réseaux sans fil et de la quête de
vitesse, cela ne veut pas dire que la sécurité des nouveaux protocoles
augmente au même rythme3. En outre, l’utilisation de plus en plus mar-
quée d’Internet haute vitesse a eu pour conséquence que bon nombre

3. Ce thème est abordé dans le chapitre 2, « Réseaux sans fil et éléments crimino-
gènes ».

li fortin PO.indb 349 2013-02-13 16:31


350 Cybercriminalité – Entre inconduite et crime organisé

d’utilisateurs laissent leur ordinateur allumé 24 heures par jour, sans


être conscients des risques encourus (Lack, 2009).
À ces données quantitatives s’ajoute une donnée qualitative indéniable :
la popularité grandissante des téléphones et des appareils dits « intelli-
gents ». Par exemple, les téléphones offrent à leurs utilisateurs des inter-
faces de plus en plus riches, capables d’effectuer des tâches de plus en
plus complexes. En somme, les téléphones portables se transforment en
mini-ordinateurs, comprenant caméra et dispositif de géolocalisation,
et sur lesquels on exploite, traite et stocke de plus en plus de données,
notamment des données personnelles.
Mentionnons également le marché de la tablette, qui a littéralement
explosé au cours des dernières années, l’iPad étant une des innovations
les plus percutantes à ce chapitre. Bien qu’elles constituent un nouveau
type de dispositif, les tablettes sont en quelque sorte des hybrides, se
situant entre les ordinateurs portables et les téléphones intelligents, sup-
portent une somme non négligeable de données personnelles et utilisent
bon nombre de logiciels. Compte tenu du fait que plusieurs modèles de
tablettes utilisent des systèmes d’exploitation à la sécurité douteuse, cela
risque d’engendrer des opportunités criminelles supplémentaires.
À la lumière de ces changements, comment envisager les transforma-
tions du crime? D’abord, il y aura fort probablement une augmentation
des victimes potentielles. En effet, des dispositifs possédant de plus en
plus de fonctionnalités risquent de faire croître les opportunités cri-
minelles pour plusieurs types de crimes. La multiplicité des sources de
branchement de même que le temps passé en ligne en mode actif ou
passif (en étant, par exemple, simplement branché par l’intermédiaire
de sa messagerie instantanée grâce à son cellulaire) contribuent à cet état
de fait. De plus, il ne faut pas sous-estimer l’importance des nouvelles
façons d’obtenir des données personnelles (vol de cellulaire, interception
de données par réseau sans fil, protocole Bluetooth, etc.).
Ensuite, certains types de cybercrimes rapportent davantage à leurs
auteurs en fonction du volume de victimes potentielles ou d’appareils
potentiellement compromis. On peut aisément en déduire que les télé-
phones intelligents risquent fortement d’intéresser les fraudeurs et autres
cybercriminels; un nombre aussi important d’appareils pouvant être
exploités offre une opportunité à ces individus toujours à la recherche
de « nouveaux marchés ». Cela veut donc dire que ces ordinateurs sont

li fortin PO.indb 350 2013-02-13 16:31


17 Tendances de la cybercriminalité 351

des cibles offertes en permanence. Dans cette perspective, ces téléphones


sont des cibles de choix pour les cybercriminels qui peuvent y voir un
réservoir intéressant de données autant que des cibles potentielles de
vol d’identité, par exemple. À ce chapitre, puisque les cibles potentielles
augmentent, nul n’est besoin de spécifier que les experts prévoient déjà
un maliciel aux impacts à grande échelle au cours des prochaines années
(Gostev, 2012).
Ces transformations auront aussi un impact sur les méthodes d’enquête.
L’utilisation de plus en plus mobile des connexions Internet, conjuguée
au fait que cet accès est ouvert et permet de ne pas le lier à une adresse
fixe, occasionnera des problèmes supplémentaires pour les enquêteurs.
S’ils remontent grâce à des traces d’actes cybercriminels jusqu’à des
ordinateurs se trouvant dans des cafés Internet ou à un téléphone mobile
à la carte, il devient difficile de retrouver le malfaiteur. Pas étonnant
d’ailleurs que les terroristes semblent particulièrement apprécier, depuis
des lustres, les cafés Internet (Ribeiro, 2007), qui sont de plus en plus
disponibles gratuitement, pour communiquer entre eux.

17.1.2 Nouvelles façons de joindre des victimes


Une autre évolution qu’on peut voir émerger est la diversification des
supports utilisés pour fomenter des actes de cybercriminalité, comme la
dissémination de maliciels, les fraudes nigérianes ou l’hameçonnage, par
exemple. Auparavant, c’était surtout à travers les courriels que ces actes
de cybercriminalité étaient perpétrés. Les tentatives étaient relative-
ment simples, voire simplistes. Il s’agissait d’envoyer aux internautes des
maliciels camouflés soit en pièce jointe légitime, soit en hyperlien. Les
tentatives de fraude par ingénierie sociale étaient également courantes.
Ensuite, le cybercriminel espérait que l’utilisateur ouvre le courriel,
télécharge la pièce jointe, clique sur le lien proposé ou encore réponde
positivement à la tentative de fraude. On affirme que les attaques ne se
caractérisent plus par l’utilisation du courriel puisque son efficacité a
diminué au cours des dernières années; c’est plutôt le navigateur qui est
le nouveau vecteur d’attaque (Gostev, 2012).
Le domaine de l’hameçonnage est un bon exemple de cette tendance.
Ce qu’on risque de voir dans un avenir rapproché, c’est un changement
dans l’approche actuelle, qui est essentiellement une approche par le
bas (bottom up), pour l’utilisation plus systématique de l’approche par

li fortin PO.indb 351 2013-02-13 16:31


352 Cybercriminalité – Entre inconduite et crime organisé

le haut (top down). Si la majorité des attaques classiques d’hameçonnage


visaient de simples individus ou des employés d’organisations diverses
(entreprises, gouvernements, etc.), les attaques d’hameçonnage à venir
vont s’en prendre directement aux hauts gestionnaires et aux preneurs
de décisions se trouvant dans différentes organisations (Martin, 2008).
Pour arriver à mener ce genre d’attaques plus sophistiquées – le terme
spear phishing (harponnage) est souvent utilisé en anglais –, les cyber-
criminels raffinent présentement leurs méthodes en rendant leurs scéna-
rios de plus en plus crédibles et de mieux en mieux construits. Une des
méthodes utilisées pour arriver à un tel degré de crédibilité est l’utili-
sation des sources d’informations disponibles sur Internet, notamment
les diverses informations laissées par les preneurs de décisions dans les
réseaux sociaux, par exemple (McAfee, 2009).
Avec ces nouvelles techniques d’hameçonnage, on risque probablement
de voir émerger de nouvelles techniques d’ingénierie sociale. Encore une
fois tributaires du fait qu’il est désormais plus facile d’obtenir des infor-
mations sur les individus et des données personnelles, les ingénieurs
sociaux seront désormais capables de mener des actions de piratage
psychologique beaucoup plus efficaces et plus personnalisées.
Une technique de plus en plus exploitée porte le nom de « télécharge-
ment furtif » (drive-by-download). Cette technique cherche à retirer
l’utilisateur, et son assentiment, de la boucle permettant l’attaque infor-
matique. Simplement en visitant une page Web utilisée par un cyber-
criminel, l’utilisateur peut être attaqué par un maliciel visant les failles
de son ordinateur. Si la faille est présente, on infecte l’ordinateur en
y implantant un « téléchargeur de cheval de Troie », c’est-à-dire un
maliciel chargé d’aller chercher différents logiciels sur Internet et de
les installer à l’insu de l’utilisateur. Cela permet ensuite de réutiliser la
machine infectée à son propre usage.
On observe une autre technique particulièrement pernicieuse  : le
détournement d’onglets de navigation. En exploitant les failles issues
du téléchargement furtif, le pirate change subtilement le site se trouvant
dans un onglet non utilisé par un internaute. Ce nouveau site est, dans
les faits, un site d’hameçonnage ressemblant à un site hautement fré-
quenté (Gmail, site bancaire, site de réseau social, etc.). L’utilisateur qui
retourne à ses onglets cachés, n’ayant pas vu le changement s’opérer en
arrière-plan, pourrait facilement être tenté de se connecter à ce site et d’y

li fortin PO.indb 352 2013-02-13 16:31


17 Tendances de la cybercriminalité 353

entrer des informations confidentielles. Bref, cette méthode s’ajoute au


lot grandissant de méthodes permettant de subtiliser des informations
personnelles aux internautes.
Or, la problématique à laquelle les autorités de sécurité sont présente-
ment confrontées est la multiplication des plateformes où peuvent se
dérouler des tentatives de ce genre. Comme nous l’avons mentionné
précédemment, les comptes de jeux en ligne deviennent des cibles
intéressantes, ainsi que la panoplie de plateformes Web ou de nou-
velles méthodes de communication. Pensons entre autres à Facebook,
MySpace, YouTube, LinkedIn et à d’autres sites de réseautage social.
Notons également l’éventail de sites de téléchargement poste-à-poste
(P2P), incluant les sites de torrents qui peuvent facilement être des vec-
teurs de maliciels. Les sites de petites annonces ou d’encans virtuels sont
aussi pris d’assaut par les fraudeurs.
Bref, ce que nous pouvons tirer comme conclusion par rapport à ces
tendances, c’est que du moment que certaines applications attireront
des individus, elles finiront tôt ou tard par attirer les cybercriminels
qui y verront nécessairement un « marché » croissant de victimes. Pour
l’heure, ce sont les entreprises qui font les règles du jeu. Elles développent
de nouveaux outils qui permettent à des individus de manipuler Internet
de manière créative, mais, d’un autre côté, ces outils permettent aussi
d’innover en matière d’activités criminelles.

17.1.3 Nouveaux univers : les jeux en ligne et les univers


virtuels
Parallèlement au développement des plateformes d’échange, des éco-
systèmes ayant leurs propres règles ont aussi vu le jour au cours des
dernières années. Les jeux vidéo en ligne et les univers sociaux virtuels
ont ouvert la porte à de nouvelles formes d’abus puisqu’ils constituent
des lieux de rencontre et de criminalité financière impliquant les inves-
tissements des joueurs. On distingue deux grandes familles d’univers :
les jeux vidéo se déroulant en partie en ligne et les jeux en ligne massive-
ment multijoueurs (JELMM). Dans la première catégorie, les joueurs se
réunissent dans un espace virtuel essentiellement pour jouer et échanger
de manière plutôt succincte. Il s’agit de communautés tissées de manière
plus ou moins serrée qui occupent cet espace le temps de jouer quelques
parties.

li fortin PO.indb 353 2013-02-13 16:31


354 Cybercriminalité – Entre inconduite et crime organisé

Même s’il s’agit d’un espace relativement restreint sur le plan de la


socialisation, certains criminels tentent de l’utiliser pour commettre
des crimes; on pense entre autres à des tentatives de leurre d’enfant.
D’ailleurs, on connaît déjà des cas de pédophiles exploitant les jeux en
ligne pour tenter d’avoir des relations sexuelles avec des mineurs (Ellis,
2009; Salemi, 2009).
Les JELMM, pour leur part, sont des jeux vidéo se déroulant exclusive-
ment en ligne. Pour y jouer, l’internaute doit se procurer un logiciel et
payer un montant mensuel lui permettant d’accéder à ce monde en ligne.
Ce genre de jeu est construit afin de faire vivre une expérience complète
au joueur. Ainsi, non seulement le côté ludique est-il très important,
mais il existe également une économie interne basée sur la rareté de
certains éléments, sur la participation des joueurs dans la fabrication
d’objets virtuels pouvant être revendus et sur le fait que la socialisa-
tion est un instrument efficace pour réaliser bon nombre des activités
qu’offrent ces univers (Felder, 2012).
Les JELMM sont particulièrement propices à la cybercriminalité, et ce,
pour deux raisons principales. La première vaut également pour les jeux
vidéo standard dont une partie se déroule en ligne : ils offrent un espace
de socialisation. Or, dans les JELMM, ces espaces sont beaucoup plus
vastes, ce qui représente des occasions plus importantes pour d’éven-
tuels cybercriminels. Encore ici, le leurre de mineur ira probablement
en grandissant dans les années à venir. Les cas répertoriés s’accumulent
déjà (Australian Associated Press, 2008).
La seconde raison pour laquelle les JELMM sont un vecteur criminel est
qu’ils exploitent directement les données financières des joueurs. Étant
donné que les joueurs doivent payer pour accéder au JELMM, ils four-
nissent bien souvent un numéro de carte de crédit. D’autres modes de
paiement sont offerts, mais ils demeurent peu utilisés. Lier des données
financières à des joueurs devient donc intéressant pour des cybercrimi-
nels. Ces derniers n’hésitent d’ailleurs pas à écrire des scripts malicieux
s’attaquant aux JELMM populaires dans l’objectif de voler ces données;
l’affaire du maliciel Mocmex est probablement un des cas les mieux
connus de ce genre d’attaque (Nino, 2008).
Sans être considéré stricto sensu comme étant de la criminalité, ce que les
JELMM suscitent de plus en plus est l’échange de biens virtuels contre

li fortin PO.indb 354 2013-02-13 16:31


17 Tendances de la cybercriminalité 355

de l’argent sonnant. Par exemple, on voit un nombre croissant d’entre-


prises chinoises qui « vendent » de la monnaie virtuelle dans différents
JELMM, un des plus populaires étant World of Warcraft. Le système est
relativement simple : la compagnie engage un groupe d’individus qui
jouent pendant de longues heures. Ils amassent des richesses virtuelles
et les revendent au plus offrant. Or, en ce moment, on assiste au dévelop-
pement d’un marché pour les objets virtuels (Dibbell, 2003). Dès 2003,
Dibbell soulignait d’ailleurs l’importance du phénomène en parlant
d’un unreal estate boom, jeu de mots signifiant « boom de l’immobilier
virtuel ». Ce genre de marché parallèle a de quoi faire sourciller, d’autant
plus qu’il soulève des interrogations on ne peut plus légitimes sur la
gestion des éventuels cas de fraudes. Comment gérer ceux qui ont non
seulement une portée internationale, mais qui concernent également
des objets virtuels dont l’échange n’est pas reconnu par la compagnie
éditrice du JELMM?
À cela il faut aussi ajouter la montée en popularité des jeux sociaux. Ces
jeux, fortement présents sur les réseaux sociaux, comme Facebook ou
Google+, ont pour objectif de rendre les réseaux sociaux encore plus
ludiques. De véritables empires naissent maintenant grâce aux jeux
sociaux; mentionnons entre autres Zynga (company.zynga.com), qui
a publié toute une série de jeux sociaux hautement populaires, comme
Mafia Wars et Farmville.
Le fonctionnement de ces jeux est relativement simple  : le joueur
s’adonne à des activités au sein d’un univers ludique qui tend à croître
et à se transformer – la ferme se développe, le réseau criminel grandit, la
ville croît, etc. Or, le joueur peut accomplir un certain nombre d’actions
dans un temps donné et il a le loisir de demander l’aide de personnes
appartenant à son réseau.
À la base, ces jeux sont souvent gratuits, mais ils peuvent devenir
payants selon ce que le joueur veut faire. En effet, les modèles les plus
fréquents offrent aux joueurs d’augmenter le nombre d’actions auquel
ils ont droit moyennant un montant d’argent. C’est à ce moment que les
questions importantes se posent. En effet, les modes de financement de
ces jeux sont pour la plupart légitimes. Néanmoins, certaines compa-
gnies à l’éthique élastique pourraient être tentées d’exploiter les données
recueillies par les réseaux sociaux pour les revendre à des entreprises
plus ou moins légitimes. De même, le potentiel de fraude augmente

li fortin PO.indb 355 2013-02-13 16:31


356 Cybercriminalité – Entre inconduite et crime organisé

considérablement si la personne est invitée à insérer des données ban-


caires au sein d’un jeu exploitant les réseaux sociaux. Il ne faut pas
être un génie du crime pour comprendre tout le potentiel que recèle ce
modèle d’affaires, le tout allant de l’hameçonnage aux techniques plus
évoluées.
Ce genre de situation sous-tend en fait une tendance lourde à laquelle
devront faire face les corps policiers et le système de justice dans les
prochaines années. En effet, la popularité croissante de ces espaces aura
pour effet de multiplier les situations dans lesquelles la virtualité sera
au cœur de l’acte criminel. Les biens virtuels auront de plus en plus de
valeur aux yeux des individus qui les utilisent. Dans cette perspective, il
faudra irrémédiablement se demander comment gérer les questions du
« non-physique », des questions qui, pour l’instant, occupent quelques
théoriciens universitaires, mais qui finiront tôt ou tard par glisser dans
le monde de la pratique.

17.1.4 Nouveaux modes de paiement


Si on observe un croisement entre le virtuel et le réel pour les individus
qui œuvrent dans ces nouveaux univers, il est aussi possible de constater
qu’il y a de plus en plus de flou entre le milieu bancaire traditionnel et le
milieu des nouvelles entreprises de paiement. En fait, il est possible de
voir deux grandes transformations s’effectuer.
Tout d’abord, on observe une volonté de l’industrie de faire mousser
l’utilisation des téléphones cellulaires comme portefeuilles, ce qu’il est
convenu d’appeler les « portefeuilles mobiles ». Le projet sous-tendant
cette vision est relativement simple : remplacer le portefeuille tradi-
tionnel, contenant de l’argent liquide et des cartes de paiement diverses,
par le téléphone cellulaire. Il s’agit d’exploiter la technologie de com-
munication en champ proche (near field communication ou NFC) pour
effectuer une transaction entre le cellulaire et le point de vente. Le tout
transforme donc littéralement le téléphone en plateforme complète de
paiement et fait de lui un relais entre le consommateur et les institutions
bancaires.
Actuellement, les grands constructeurs de systèmes d’exploitation
pour cellulaires se penchent attentivement sur ces nouvelles techno-
logies. Google y est d’ailleurs fortement impliquée avec son système

li fortin PO.indb 356 2013-02-13 16:31


17 Tendances de la cybercriminalité 357

Android4 puisqu’elle déploie bon nombre de ressources dans la mise en


place de son système. Malgré cela, les avancées du portefeuille mobile
sont encore timides. Toutefois, on peut penser que le mouvement ira
en s’accélérant, d’autant plus que des géants du commerce de détail,
comme Wal-Mart, 7-Eleven ou Sunoco, s’intéressent de plus en plus à
ces technologies (Sidel, 2012).
Ensuite, il faut mentionner la tendance à la décentralisation des modes
de paiement. Les banques et les services de surveillance de transactions
financières doivent de plus en plus faire face à des moyens permettant à
des individus de devenir de véritables points de vente. Ainsi, les individus
deviennent des acteurs supplémentaires à prendre en considération dans
le spectre des acteurs financiers. Certes, ils étaient déjà impliqués dans
une grande quantité de microtransactions au travers de services comme
PayPal, mais cela s’est accéléré dans les derniers mois, notamment par le
truchement de services exploitant les forces des téléphones intelligents.
L’exemple de Square est probablement le plus éloquent de ce genre de
système5. Il s’agit d’un module qui s’ajoute à un téléphone intelligent
(Android ou iPhone) et qui permet d’effectuer une transaction par carte
de paiement, et ce, moyennant un pourcentage sur chaque transaction.
Cela remet donc entre les mains des individus la possibilité de devenir
de véritables terminaux de points de vente et d’accepter les mêmes paie-
ments que les commerçants traditionnels.
S’il y a décentralisation des modes de paiement, cela ne veut toutefois
pas dire que le système bancaire en est mis en marge – l’argent finit
généralement tôt ou tard par retourner dans un compte bancaire –; cela
signifie plutôt qu’il y a un contrôle de moins en moins grand des moyens
permettant d’effectuer les paiements. Or, c’est justement la diminution
de ce contrôle qui soulève des questions.
En effet, la venue rapide et massive de ces technologies dans le spectre
des transactions financières pose d’épineuses questions sur l’avenir de la
protection contre la fraude bancaire. En effet, sachant qu’il y aura à peu
près autant de formes de portefeuilles mobiles qu’il y aura de téléphones
intelligents, on fera face à un énorme défi de sécurité. D’autant plus que
des plateformes, la plateforme Android par exemple, sont ouvertes et

4. www.google.com/wallet
5. squareup.com

li fortin PO.indb 357 2013-02-13 16:31


358 Cybercriminalité – Entre inconduite et crime organisé

ne sont pas mises à jour de manière systématique (Newman, 2012); cela


signifie donc que les failles potentielles seront nombreuses et qu’il sera
difficile de les colmater par une approche par le haut. Ce seront donc les
individus qui devront porter le fardeau de la sécurité de leurs transac-
tions financières, ce qui impliquera de faire des choix difficiles pour les
néophytes des technologies.

17.2 Tout connecter ensemble


Autre tendance importante à souligner : le fait que plusieurs objets du
quotidien n’exploitant actuellement pas Internet deviennent tôt ou tard
connectés à la Toile. Cette tendance s’est matérialisée autour du concept
de l’Internet des objets.
Le concept n’est à vrai dire pas nouveau. Il est possible d’en déceler des
traces depuis la fin des années 1990. La définition originale de l’Internet
des objets voit les possibilités offertes par les technologies de radiofré-
quence et leur intégration dans des objets (Kranenburg, 2008). Par
exemple, on peut mentionner toutes les technologies de traçabilité des
aliments qui permettent de savoir où se trouve un aliment et d’où il
vient.
La définition actuelle de l’Internet des objets tient essentiellement à deux
aspects. Tout d’abord, il s’agit d’une série d’idées qui voient les technolo-
gies de l’information comme une série de couches pouvant être connec-
tées à des infrastructures et des objets. Ensuite, il s’agit d’une série de
concepts qui seront déstabilisateurs pour le paradigme de pensée actuel
en ce qui concerne les outils contemporains (The Internet of Things
Council, 2012).
De manière plus contemporaine, on constate qu’Internet s’est détaché
des simples technologies de radiofréquence et s’est élargi. Dorénavant,
il s’agit de pousser sur les fonctionnalités d’infrastructures ou d’objets
par l’inclusion de nouvelles possibilités en exploitant les activités et les
possibilités offertes par Internet; on inclut ainsi un bassin plus grand de
technologies.
Un exemple actuellement très populaire permettant d’illustrer adéqua-
tement les capacités de l’Internet des objets est le thermostat Nest (www.
nest.com). Il s’agit d’un thermostat dit « intelligent » au sens où il est
non seulement capable d’analyser et de comprendre son environnement,

li fortin PO.indb 358 2013-02-13 16:31


17 Tendances de la cybercriminalité 359

puis de modifier la température en fonction de ce dernier, mais où il est


aussi branché sur Internet. Ainsi, le propriétaire du thermostat peut le
contrôler à distance en passant par des applications riches en fonction-
nalités et en options.
Évidemment, à l’heure actuelle, les fonctionnalités offertes par l’Internet
des objets demeurent relativement simples, voire quelque peu limitées.
Néanmoins, l’avenir semble très prometteur à ce chapitre et bon nombre
de géants des technologies de l’information se lancent dans des secteurs
comme la domotique – l’exploitation d’outils électroniques et liés à la
mécanique du bâtiment qui permet d’obtenir un contrôle poussé des
activités se déroulant dans le bâtiment (chauffage, climatisation, détec-
teurs divers, etc.). Notons, entre autres, qu’Apple y voit un marché de
plus en plus intéressant (Evans, 2011).
Il faut aussi mentionner que l’industrie automobile s’y intéresse de plus
en plus avec des plateformes comme celles développées par Ford et
Microsoft avec Ford Sync, par exemple6. Ford Sync permet pratique-
ment de transformer la voiture en une plateforme exploitant des outils
technologiques existants, comme les téléphones intelligents. Ainsi, les
voitures se voient connectées de manière indirecte à Internet. Toutefois,
sachant que des véhicules prototypes complètement branchés au 4G
commencent à émerger (Cheong, 2012), et que même des fournisseurs
de réseaux cellulaires veulent faire payer pour des forfaits dans les voi-
tures (Berman, 2012), cela ne prend pas beaucoup d’imagination pour
voir poindre la production de masse de véhicules exploitant ce genre de
technologie.
En ce qui concerne la criminalité, il faut bien se rendre à l’évidence que la
situation sera particulièrement délicate dans les années à venir. En effet,
au fur et à mesure que les infrastructures et les objets seront connectés à
Internet, ils deviendront des cibles potentielles et supplémentaires pour
des criminels. Or, cela posera des questions importantes en matière de
sécurité : jusqu’où les criminels pourront-ils aller en matière d’actes cri-
minels? Seront-ils capables de contrôler des éléments présents dans nos
maisons? Auront-ils la possibilité de modifier les options des véhicules
automobiles sans que le propriétaire donne sa permission? Ces questions
demeurent à ce jour sans réponses.

6. www.ford.com/technology/sync

li fortin PO.indb 359 2013-02-13 16:31


360 Cybercriminalité – Entre inconduite et crime organisé

17.3 Passages nuageux à prévoir


Comme nous l’avons évoqué dans le chapitre 3, « Crimes sur le Web
2.0 », l’évolution du Web l’a rendu plus social et plus ouvert. À la suite de
ce changement de paradigme, il semble que les utilisateurs acceptent de
plus en plus l’idée de déposer leurs données personnelles chez une tierce
partie. Autrement stockées sur leur ordinateur personnel, les données
des utilisateurs d’Internet se retrouvent plus fréquemment dans le nuage.
Ainsi, on peut définir en termes simples que les services infonuagiques
(cloud services) ont pour objectif d’offrir une interface en apparence
unique pour que l’usager accède à ses informations. L’exemple le plus
probant est sans doute iCloud, le service d’Apple, qui offre notamment
aux utilisateurs de stocker les images sur leurs serveurs et de les redis-
tribuer automatiquement vers les autres dispositifs branchés. En d’autres
termes, l’utilisateur prend une photo avec son téléphone, puis l’image se
rend sur le nuage (les serveurs d’Apple) et est ensuite redistribuée sur les
autres dispositifs de l’utilisateur (ordinateur portable, ordinateur, etc.).
Il s’agit aussi pour l’utilisateur d’avoir un lieu de stockage (généralement
de grande capacité) lui permettant d’accéder à ses données, peu importe
l’appareil utilisé.
Or, la centralisation des informations des utilisateurs dans le nuage a
amené des considérations relatives au crime lui-même ainsi que des
effets sur le déroulement des enquêtes. Dans la présente section, nous
aborderons la question épineuse du stockage des informations dans le
nuage et les considérations y étant associées. Nous examinerons ensuite
la question de l’impact de son utilisation accrue sur les enquêtes et, fina-
lement, nous verrons l’utilisation innovatrice des services infonuagiques
à des fins de piratage.
L’idée de centraliser les données à un seul endroit pour les utilisateurs est
loin d’être nouvelle. Aux balbutiements de l’ère informatique, le système
UNIX offrait une architecture hautement centralisée. Des terminaux
avec peu de puissance de calcul se connectaient à l’ordinateur central
(main frame) qui, lui, possédait la puissance pour effectuer les opéra-
tions. Au besoin, l’utilisateur pouvait démarrer une tâche et revenir
quelques minutes, voire quelques heures plus tard et obtenir le résultat.
C’est d’ailleurs ce qui se passait lors d’une recherche sur Internet : les
résultats étaient envoyés par courriel à l’utilisateur ayant préalablement
fait la requête (Sohier, 1998). Or, l’idée de centraliser l’information

li fortin PO.indb 360 2013-02-13 16:31


17 Tendances de la cybercriminalité 361

avait grandement perdu en popularité lors de l’apparition de l’ordina-


teur personnel (PC) dans les années 1980 et 1990. Cette période était
caractérisée par le désir de l’utilisateur de conserver ses données sur son
ordinateur personnel.
En 2004, l’idée du nuage allait commencer à germer avec, entre autres,
des initiatives comme celle de Google et son service de courriel Gmail,
qui se caractérisait par une capacité de stockage outrepassant largement
celle de son plus proche concurrent, Hotmail. Les concepteurs de Gmail
avaient même omis volontairement le bouton « Effacer » en alléguant
que la gestion de l’espace disque n’était pas un problème et qu’il n’y
avait donc nul besoin de faire de la gestion de l’espace. En contrepartie,
Gmail se permettait d’analyser le contenu des courriels afin d’insérer
des publicités pertinentes. Cette mesure a soulevé une controverse lors
de son annonce (Battelle, 2006).
En dépit d’événements semblables qui auraient pu freiner la tendance à
partager des informations sur le réseau, on a plutôt assisté au contraire.
Les dernières années ont été marquées par la montée en popularité de
Facebook, qui est devenu le plus grand observatoire social nouveau
genre, alors que Gmail et les autres services de courriel semblent avoir
gagné leur pari : les courriels ne sont plus transférés sur un ordinateur
personnel, mais résident plutôt dans les nuages.
Comme mentionné précédemment, le nuage offre un moyen de se bran-
cher qui permet d’offrir une expérience comparable selon tous les dispo-
sitifs utilisés. L’utilisateur se branche à une seule entité pour avoir accès
à ses informations personnelles, ses photos, ses vidéos, etc. Cette nou-
velle architecture nous amène à percevoir une nouvelle tendance dans
la sphère criminelle. Quelle serait la valeur pour un individu malicieux
d’avoir accès à des informations aussi abondantes qu’intéressantes?
L’idée de l’importance des données personnelles a déjà été évoquée dans
le chapitre 11, « Vol et usurpation d’identité : les contours imprécis d’un
crime fourre-tout ». Or, quelques éléments nous poussent à croire que les
données ont bel et bien une valeur marchande ou stratégique aux yeux
de certains criminels. L’importance de cette tendance ne s’apprécie tou-
tefois pas en termes de quantité d’événements, mais fort probablement
en termes d’impact pour chaque événement recensé.
D’abord, le gouvernement chinois aurait lancé une attaque massive et
sans précédent sur Google, Yahoo et des dizaines d’autres entreprises

li fortin PO.indb 361 2013-02-13 16:31


362 Cybercriminalité – Entre inconduite et crime organisé

de la Silicon Valley. Les pirates chinois auraient réussi, entre autres,


à accéder au réseau interne de Google grâce à une douzaine de mali-
ciels ainsi qu’à plusieurs niveaux de cryptage pour cacher leurs activités
(Zetter, 2010). On a mentionné que l’objectif était de recueillir des infor-
mations sur des militants chinois pour les droits de l’homme, mais il
semble que des éléments de propriété intellectuelle aient aussi été volés.
Ces actions ont eu un impact important, au point de pousser Google
à demander aux autorités politiques américaines d’intervenir (Zetter,
2010). Puis, des pirates se sont attaqués au réseau PlayStation, volant des
quantités astronomiques de données personnelles. Bien que les moti-
vations des auteurs de ces deux attaques soient différentes, le problème
demeure de savoir comment les informations seront utilisées. Une chose
est certaine : obtenir des quantités astronomiques d’informations en
s’attaquant parfois aux centres de données constitue une tendance à
prévoir au cours des prochaines années.
Or, si les données sont centralisées dans les nuages et que les dispositifs
permettent l’accès sans nécessairement procéder au stockage des infor-
mations, le milieu des enquêtes doit forcément adapter ses méthodes. À
quoi bon procéder à une perquisition sur l’ordinateur ou le téléphone
cellulaire d’un suspect si aucune des informations ne se trouve sur ces
derniers? Auparavant, les fournisseurs de services de courriel agissaient
comme une boîte postale disponible pour les résidents d’une région,
ils hébergeaient les courriels le temps que l’utilisateur se branche, les
télécharge et les enlève du serveur de courriel. Il ne restait donc qu’une
seule copie du courriel, soit celle sur l’ordinateur personnel du client.
Maintenant, avec les services de courriel comme Gmail, Yahoo et
Hotmail, pour ne nommer que ceux-là, beaucoup d’utilisateurs ont
choisi d’accéder à leurs courriels directement au « bureau de poste »
et d’y faire toutes les opérations. En d’autres termes, ce sont les four-
nisseurs de services Internet qui sont les hébergeurs principaux de
ces données et ce sont eux qui gardent la seule copie des courriels des
utilisateurs7. C’est donc avec ces fournisseurs que les organisations

7. Il est certainement possible que des traces restent sur l’ordinateur ou le dispositif
s’étant branché au serveur, mais le succès de l’opération dépend d’une série de
facteurs qui vont au-delà des objectifs du présent chapitre. Retenons que cette
technique est certainement moins sûre que de consulter le contenu de la boîte de
courriels.

li fortin PO.indb 362 2013-02-13 16:31


17 Tendances de la cybercriminalité 363

d’application de la loi devront faire affaire afin d’obtenir des infor-


mations sur des utilisateurs Internet. Il y aura alors une adaptation
du milieu des enquêtes, mais aussi des détenteurs de ces banques de
données, d’une part, pour changer les pratiques légales et, d’autre part,
pour agir comme gardiens de ces informations personnelles.
Finalement, les pirates peuvent aussi être clients des services infonua-
giques disponibles sur Internet. Ainsi, plusieurs services de virtua-
lisation sont apparus au cours des dernières années. Par exemple, la
compagnie Amazon offre une multitude de services destinés aux entre-
prises afin d’héberger les applications, mais aussi pour offrir des capa-
cités de calcul ultra-performantes. Le tout afin de simplifier la gestion
d’application et des ressources pour les entreprises. Or, il semble que
ces capacités puissent aussi être utilisées par des personnes ayant de
mauvaises intentions. Selon certains analystes, des pirates ont recours à
des ressources dans le nuage afin d’analyser des données, pour la décou-
verte de mots de passe, par exemple. Cela constituerait une solution de
rechange à l’utilisation des ordinateurs sous leur contrôle pour faire des
opérations très exigeantes en capacité de calcul. Il sera intéressant de
voir si ces observations deviendront une tendance. Il y aura minimale-
ment un questionnement à faire quant aux crimes infonuagiques.

Bibliographie
AUSTRALIAN ASSOCIATED PRESS (2008). «  World of Warcraft pedo-
phile stole teen girl  »,  News.com.au  [En ligne]  www.news.com.au/
story/0,23599,23944622-421,00.html (consulté le 10 février 2009). [La
page n’est plus disponible.]
BATTELLE, J. (2006). The Search : How Google and Its Rivals Rewrote the Rules
of Business and Transformed Our Culture, New York, Portfolio Trade.
BERMAN, B. (2012). «  Verizon Wants Your Car on a Data Plan  », Read-
WriteWeb [En ligne] www.readwriteweb.com/archives/verizon-wants-
your-car-on-a-data-plan.php (consulté le 13 novembre 2012).
CHAPMAN, S. (2007). « PC numbers set to hit 1 billion », Techworld [En
ligne] www.techworld.com/news/index.cfm?NewsID=9119 (consulté le
13 novembre 2012).
CHEONG, H. (2012). «  Proton Inspira Yes 4G Internet Enabled Car  »,
Cars, Bikes, Trucks [En ligne] www.cbt.com.my/2012/02/22/proton-
inspira-yes-4g-internet-enabled-car (consulté le 13 novembre 2012).

li fortin PO.indb 363 2013-02-13 16:31


364 Cybercriminalité – Entre inconduite et crime organisé

DIBBELL, J. (2003). « The Unreal Estate Boom », Wired [En ligne] www. wired.
com/wired/archive/11.01/gaming.html (consulté le 13 novembre 2012).
DUPONT, B., et GAGNON, B. (2008). La sécurité précaire des données per-
sonnelles en Amérique du Nord : une analyse des statistiques disponibles,
Montréal, Chaire du Canada en sécurité, identité et technologie, note de
recherche no 1.
ELLIS, J. (2009). « Missouri man held in abuse of Sanger girl », Fresnobee.
com [En ligne] www.fresnobee.com/local/story/1168587.html (consulté
le 10 février 2009). [La page n’est plus disponible.]
EVANS, J. (2011). « Opinion : Apple’s plan for the connected home », Com­
puterworld [En ligne] blogs.computerworld.com/19012/why_an_
internet_of_things_means_an_apple_in_every_home (consulté le
13 novembre 2012).
FELDER, A. (2012). « Making Real Money in Virtual Games : The Strange Eco-
nomics of MMORPGs », The Atlantic [En ligne] www.theatlantic.com/
business/archive/2012/04/making-real-money-in-virtual-games-the-
strange-economics-of-mmorpgs/256192 (consulté le 13 novembre 2012).
FINJAN (2009). « Code Obfuscation », Finjan Vital Security [En ligne] www.
finjan.com/Content.aspx?id=1456 (consulté le 9 mai 2009). [La page n’est
plus disponible.]
GAGNON, B. (2004). Are We Headed for a « Cyber-9/11 ? » : The Failure of
American Cyberstrategy [En ligne] www.benoitgagnon.net/biographie/
biographie/publications_assets/cyberstrategy.pdf (consulté le 10 février
2009). [La page n’est plus disponible.]
GOSTEV, A. (2012). « Cyber-threat evolution : the year ahead », Computer
Fraud & Security Bulletin, vol. 3, p. 9-12.
HENDRY, A. (2008). « Non-tech criminals can now rent-a-bot », Network
World [En ligne] www.networkworld.com/news/2008/051508-non-tech-
criminals-can-now.html (consulté le 13 novembre 2012).
KRANENBURG, R. Van (2008). «  The Internet of Things. A critique of
ambient technology and the all-seeing network of RFID  », Network
Notebooks [En ligne] www.networkcultures.org/_uploads/notebook2_
theinternetofthings.pdf (consulté le 13 novembre 2012).
KRAVETS, D. (2008). « Hackers Launches Botnet Attack via P2P Software »,
Wired [En ligne]  www.wired.com/threatlevel/2008/06/hacker-
launches (consulté le 13 novembre 2012).
KREBS, B. (2006). « Hacking Made Easy », The Washington Post [En ligne]
w w w.washingtonpost.com/wp-dyn/content/article/2006/03/16/
AR2006031600916.html (consulté le 13 novembre 2012).

li fortin PO.indb 364 2013-02-13 16:31


17 Tendances de la cybercriminalité 365

LACK, A. (2009). « Cybercrime Grows Up », The National Clearing House for


Science, Technology and the Law [En ligne] www.ncstl.org/news/Lack
October07 (consulté le 13 novembre 2012).
MARTIN, D. (2008). « Cybercriminalité : l’importance du facteur humain »,
Les cahiers de la sécurité, no 6, p. 130-139.
MCAFEE (2008). McAfee Virtual Criminology Report : Cybercrime Versus
Cyberlaw  [En ligne]  www.ifap.ru/pr/2008/n081212b.pdf  (consulté le
13 novembre 2012).
MCAFEE (2009). Économies non sécurisées. Protection des informations straté-
giques [En ligne] www.3dcommunication.fr/pdf/Unsecured_economies.
pdf (consulté le 11 février 2009). [La page n’est plus disponible.]
NEWMAN, J. (2012). « The Android Update Trap », PC World [En ligne] www.
pcworld.com/article/254304/the_android_update_trap.html (consulté le
13 novembre 2012).
NINO, T. (2008). « Did you give the gift of a hacked account this Christmas? »,
Massively [En ligne] www.massively.com/2008/02/17/did-you-give-the-
gift-of-a-hacked-account (consulté le 13 novembre 2012).
PAPPALARDO, D. (2007). « What you need to know about 4G », NetworkWorld
[En ligne] www.networkworld.com/news/2007/052107-special-focus-4g.
html (consulté le 13 novembre 2012).
RF DESIGN (2008). « Worldwide business use of Wi-Fi hotspots increases
by 46 %; US 3G data use grows 59 % », RF Design [En ligne] rfdesign.
com/next_generation_wireless/news/wifi_hotspot_use_1014 (consulté
le 13 novembre 2012).
RIBEIRO, J. (2007). « Indian Police Urged to Tap Cybercafes to Fight Terro-
rism », PCWorld [En ligne] www.pcworld.com/article/137107/indian_
police_urged_to_tap_cybercafes_to_fight_terrorism.html (consulté le
13 novembre 2012).
RIGUIDEL, M. (2008). « Les technologies numériques du futur : nouvelles
menaces, nouvelles vulnérabilités  », Les cahiers de la sécurité, no  6,
p. 66-77.
ROIG-FRANZIA, M. (2007). « Mexican Drug Cartels Leave a Bloody Trail on
YouTube », The Washington Post [En ligne] www.washingtonpost.com/
wp-dyn/content/article/2007/04/08/AR2007040801005.html (consulté le
13 novembre 2012).
SALEMI, P. (2009). « Parma : Police arrest Michigan man for raping 12-years-
old boy he met through online video game network », Cleveland.com [En
ligne] blog.cleveland.com/parmasunpost/2009/01/parma_police_arrest_
michigan_m.html (consulté le 13 novembre 2012).

li fortin PO.indb 365 2013-02-13 16:31


366 Cybercriminalité – Entre inconduite et crime organisé

SCHOOF, R., et KONING, R. (2007). Detecting peer-to-peer botnets [En ligne]


staff.science.uva.nl/~delaat/sne-2006-2007/p17/report.pdf (consulté le
8 mai 2009). [La page n’est plus disponible.] 
SHAH, A. (2008). «  Samsung Shipped Infected Digital Picture
Frames  »,  PCWorld  [En ligne]  www.pcworld.com/businesscenter/
article/156050/samsung_shipped_infected_digital_picture_frames.
html (consulté le 13 novembre 2012).
SIDEL, R. (2012). « Big Retailers Join Forces to Develop Mobile Wallet », The
Wall Street Journal [En ligne] online.wsj.com/article/SB1000087239639
0444375104577590954176856154.html (consulté le 13 novembre 2012).
SOHIER, D. J. (1998). Internet : le guide de l’internaute 1998, Montréal, Édi-
tions Logiques.
SWARTZ, J. (2004). «  Crooks slither into Net’s shady nooks and cran-
nies », USA Today [En ligne] www.usatoday.com/tech/news/2004-10-
20-cyber-crime_x.htm (consulté le 13 novembre 2012).
SYLVERS, E. (2008). « Social networking benefits from financial crisis », The
New York Times, 2 novembre [En ligne] www.nytimes.com/2008/11/02/
business/worldbusiness/02iht-boss03.1.1743619.html  (consulté le
13 novembre 2012).
THE INTERNET OF THINGS COUNCIL (2012). « Internet of Things : what is
it? », The Internet of Things Council [En ligne] www.theinternetofthings.
eu/internet-of-things-what-is-it%3F (consulté le 13 novembre 2012).
UNESCO (2008). « Number of cell phone subscribers to hit 4 billion this
year, UN says », UNESCO [En ligne] portal.unesco.org/ci/en/ev.php-
URL_ID=27530&URL_DO=DO_TOPIC&URL_SECTION=201.html
(consulté le 13 novembre 2008).
ZETTER, K. (2010). « Google Hack Attack Was Ultra Sophisticated, New Details
Show  », wired.com [En ligne] www.wired.com/threatlevel/2010/01/
operation-aurora (consulté le 13 novembre 2008).

li fortin PO.indb 366 2013-02-13 16:31


li fortin PO.indb 6 2013-02-13 16:30
0,8437

Cybercriminalité
Entre inconduite et crime organisé Sous la direction de Francis Fortin

Entre inconduite et crime organisé Sous la direction de Francis Fortin


En plus d’amener un véritable bouleversement dans la société en général, l’arrivée d’In-
ternet et des nouveaux moyens de communication a transformé l’univers criminel et la
façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que
le fait soit notoire, sans un examen approfondi, il est difficile d’appréhender le véritable
impact des nouvelles technologies et d’Internet sur le crime, sous ses divers visages et
avec toutes ses ramifications. C’est le défi qu’ont relevé les experts des milieux policier,
gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité –
Entre inconduite et crime organisé.
L’objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu’il
s’agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution
technologique. Après une analyse du contexte technologique dans lequel ils s’inscrivent
et une définition de la cybercriminalité, l’ouvrage s’intéresse aux usages problématiques
d’Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessai-
rement illégaux, se trouvent à la limite de comportements criminels, comme les atteintes

Cybercriminalité
à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l’in-
tégrité physique et psychologique de la personne, dont le leurre, la pornographie juvé-
nile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes
économiques, lesquels regroupent le vol d’identité, le piratage et la fraude. La cinquième
partie présente les crimes contre la collectivité ayant un lien avec les nouvelles techno-
logies de l’information, à savoir les menaces de fusillade, la propagande haineuse et le
recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de
la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au
cours des prochaines années. L’ouvrage, appuyé sur la littérature récente, expose les pro-
blématiques, les contextes juridiques, des études de cas et de nombreuses statistiques.
L’ouvrage s’adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs
des milieux de la justice et des affaires sociales, mais il constitue également une source
Cybercriminalité
intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la Entre inconduite et crime organisé
cybercriminalité.

Francis Fortin œuvre dans le domaine des enquêtes et du renseignement criminel depuis 1999.
Il est actuellement doctorant à l’École de criminologie de l’Université de Montréal. Ses travaux
de recherche portent sur le cybercrime, le renseignement, le forage de données (data mining) et
l’analyse forensique. Il a agi à titre de directeur et de coordonnateur de projet pour le présent ouvrage
en plus d’avoir contribué à plusieurs de ses chapitres. Il a été secondé dans la rédaction par des
experts de spécialités diverses, dont la criminologie, la sociologie, le droit et le renseignement.

Préface de Frédérick Gaudreau,


Sûreté du Québec

pressespoly.ca

7446-PIP PRODIDAKT Cybercriminalite6X9.indd 1 13-02-15 16:35

Vous aimerez peut-être aussi