L'article a été rédigé par Dr. iur. Dr. rer. pol. Fabian Teichmann en collaboration avec Marie-Christin Falker, et publié en 2021 dans la revue spécialisée "Financier Worldwide Magazine". La numérisation pénètre la société comme jamais auparavant, notamment en raison de la pandémie COVID-19, qui a entraîné un transfert de la plupart des interactions économiques et sociales sur Internet. Avant même la pandémie, la numérisation influençait déjà la vie de nombreuses personnes dans le cadre de ce que l'on appelle la quatrième révolution industrielle. Non seulement la plupart des communications se font en ligne via les médias sociaux et d'autres applications, mais le commerce en ligne et les services bancaires électroniques sont également florissants. Toutefois, les nombreuses possibilités offertes par la numérisation s'accompagnent également d'une multitude de risques et de possibilités de comportements frauduleux. En général, la cybercriminalité peut être divisée en deux catégories : Les délits contre l'infrastructure, qui comprennent le piratage, le partage de logiciels malveillants et de virus, et les délits via Internet, comme le phishing. Le terme "phishing" décrit les techniques informatiques utilisées par les fraudeurs pour obtenir des données grâce à la coopération à leur insu de leurs victimes. Il est dérivé des mots "mot de passe", "récolte" (harvest) et "pêche" (phishing) et fait référence aux techniques utilisées pour obtenir des informations personnelles, généralement en rapport avec des transactions bancaires, afin de commettre des délits de propriété ou des vols d'identité. Étant donné que la sophistication de ces techniques met en péril les actifs des victimes, le problème nécessite une réponse appropriée en droit pénal. Le premier pic de phishing s'est produit en 2003, lorsque les criminels ont utilisé des techniques telles que l'ingénierie sociale pour inciter les victimes à coopérer. La victime recevait un e-mail ou un message texte de l'auteur du délit, qui utilisait souvent une adresse d'expéditeur falsifiée ou imitée (ce qu'on appelle l'usurpation d'adresse e-mail). Le message contenait généralement une invitation à renouveler les données personnelles pour des raisons de sécurité et un lien vers une page web imitée sur laquelle les données personnelles devaient être fournies. Une autre possibilité serait qu'un site web réel ait été piraté pour héberger des pages de phishing, ce qui est connu sous le nom de cybersquatting. Les techniques d'hameçonnage qui requièrent la coopération active de la victime se divisent principalement en deux types : Le vishing, qui utilise la technologie de la voix sur IP (par exemple via des appels téléphoniques) pour inciter quelqu'un à révéler ses informations personnelles, financières ou son mot de passe, et le spear phishing, qui se concentre sur un utilisateur spécifique en utilisant un message hautement personnalisé. Les victimes potentielles pourraient être les employés d'une entreprise dans le cadre de ce que l'on appelle la fraude au PDG. Au fil du temps, les techniques de phishing ont évolué. Aujourd'hui, les criminels utilisent des techniques qui leur permettent d'accéder directement à l'ordinateur de la victime en utilisant des logiciels malveillants. Ce type de phishing est appelé "man-in-the-middle". Le logiciel malveillant installé permet au criminel de prendre le contrôle de l'ordinateur de la victime.
L'auteur du texte est Fabian Teichmann, avocat en Suisse et notaire à Saint-Gall. Il exerce également en tant qu'avocat européen au Liechtenstein. En plus de son activité d'avocat, il est chargé de cours dans différentes universités en Suisse et à l'étranger.
Pour en savoir plus sur ce sujet, voir Teichmann, F. & Falker, M-C. (2021). The Risks of Digitalization in the Context of Cybersecurity - Phishing. Financier Worldwide Magazine.