ÉVALUATION DE L’AMPLEUR DE LA CYBERFRAUDE: DOCUMENT DE TRAVAIL SUR LES MÉTHODES POTENTIELLES ET
LES SOURCES DE DONNÉES
SÉCURITÉ PUBLIQUE CANADA
2
Table des matières
SOMMAIRE..................................................................................................................................................................3
1.0 INTRODUCTION...................................................................................................................................................5
1.1 DÉFINITION ET CLASSIFICATION DE LA CYBERCRIMINALITÉ...................................................................................5
1.3 DÉFINITION DES VICTIMES DE LA CYBERFRAUDE ...................................................................................................7
1.4 LES TYPES LES PLUS FRÉQUENTS DE CYBERFRAUDE...............................................................................................8
Fraude suscitant la crainte chez la victime............................................................................................................8
Hameçonnage ........................................................................................................................................................8
Vente aux enchères en ligne...................................................................................................................................9
Site Web fictif.........................................................................................................................................................9
Rencontre en ligne ...............................................................................................................................................10
Fraude nigériane 419...........................................................................................................................................10
Investissements et valeurs mobilières ..................................................................................................................11
Identité .................................................................................................................................................................12
Carte de crédit .....................................................................................................................................................12
Délit d’initié.........................................................................................................................................................13
2.0 AMPLEUR ET COÛT DE LA CYBERFRAUDE..............................................................................................14
3.0 CYBERFRAUDE, CRIME ORGANISÉ ET ÉCONOMIE CLANDESTINE EN LIGNE.............................20
4.0 LOIS CANADIENNES ET ÉTRANGÈRES EN MATIÈRE DE CYBERFRAUDE ......................................28
4.1 CADRE LÉGISLATIF DU CANADA ..........................................................................................................................28
4.2 CADRE LÉGISLATIF DES ÉTATS-UNIS ...................................................................................................................30
4.3 CADRES LÉGISLATIFS DE LA GRANDE-BRETAGNE ET DE L’AUSTRALIE ...............................................................31
5.0 QUESTIONS DE COMPÉTENCE CONCERNANT LES ENQUÊTES SUR LA CYBERFRAUDE ET LA
POURSUITE EN JUSTICE DE SES AUTEURS.....................................................................................................32
6.0 AUTRES QUESTIONS POUR LES ORGANISMES D’APPLICATION DE LA LOI ET LES
PROCUREURS ...........................................................................................................................................................35
7.0 ESTIMATION DES POPULATIONS CACHÉES D’AUTEURS DE CYBERFRAUDE...............................37
8.0 ÉTABLISSEMENT DES CARACTÉRISTIQUES DES CYBERFRAUDEURS, ENQUÊTES ET
RÉSEAUX....................................................................................................................................................................41
9. MÉTHODOLOGIE.................................................................................................................................................42
9.1 ÉCHANTILLON......................................................................................................................................................43
9.2 RÉSULTATS..........................................................................................................................................................43
9.2.1 Méthodes et moyens de perpétration de la fraude.......................................................................................43
9.2.2 Dommage causé à la victime.......................................................................................................................45
9.2.3 Caractéristiques des fraudeurs...................................................................................................................46
9.2.4 Structure et fonction d’un réseau................................................................................................................47
9.2.4 Activités d’application de la loi ..................................................................................................................51
9.2.5 Problèmes concernant les données et le signalement .................................................................................52
9.2.6 Suggestions relatives aux sources de données et solutions aux problèmes actuels.....................................56
10.0 CONCLUSION ET RECOMMANDATIONS..................................................................................................60
BIBLIOGRAPHIE ......................................................................................................................................................64