Ontarionhq

Bibliography

Many interesting books have been written about the RCMP. For further reading on the RCMP you may be interested in the following books.

General

  • S.W. Horrall, The Pictorial History of the Royal Canadian Mounted Police (1973)

North-West Mounted Police

  • William Beahen and Stan Horrall, Red Coats on the Prairies: The North-West Mounted Police, 1886-1900 (Regina, SK: Centax Books, 1998)
  • David Cruise and Alison Griffiths, The Great Adventure: How the Mounties Conquered the West (Toronto, ON: Viking, 1996)
  • R.C. Macleod, The North West Mounted Police and Law Enforcement, 1873-1905 (Toronto, ON: University of Toronto Press, 1976)
  • John Peter Turner, The North West Mounted Police, 1873 – 1893, 2 volumes (Ottawa, ON: King's Printer, 1950)
  • Dean Charters, Mountie: A golden treasury of those early years (Don Mills, ON: Collier-Macmillan Canada, Ltd., 1973)
  • Helene Dobrowolsky, Law of the Yukon: The Pictorial History of the Mounted Police in the Yukon (Whitehorse, YK: Lost Moose, 1995)

Memoirs and biographies

  • Robert Knuckle, In the Line of Duty: The Honour Roll of the Royal Canadian Mounted Police since 1873 (Burnstown, ON: General Store publishing, 1994)
  • Robert Knuckle, In the Line of Duty, volume II: From Fort Macleod to Mayerthorpe (Renfrew, ON: General Store Publishing, 2005)

Further interest

  • Charles D. Maginley & Bernard Collin, The Ships of Canada's Marine Services (St. Catherine's, Ontario: Vanwell Publishing Limited, 2001)
  • Kenneth John Haycock, The History of the RCMP Marine Services (Pacific Marine Publishing, 2012)
  • William and Nora Kelly, Horses of the RCMP: A Pictorial History (Toronto, ON: Doubleday Canada, 1984)
  • James Delgado, Arctic Workhorse: The RCMP Schooner St. Roch (Victoria: Touchwood Editions, 2003)
  • Gregory S. Kealey, Reg Whitaker & Andrew Parnaby, Secret Service: Political Policing in Canada From the Fenians to Fortress America (Toronto, ON: University of Toronto Press, 2012)
  • Carl Betke & S.W. Horrall, Canada's Security Service: an historical outline, 1864-1966 (Ottawa: RCMP Historical Section, 1978)
  • Donald J. Klancher - The Royal Canadian Mounted Police Veterans' Association : 1924 – 1999 (Kamloops, BC; Goss Publishing; 280 pp;1999)

Uniforms and equipment

  • James J. Boulton, Uniforms of the Canadian Mounted Police (North Battleford, SK: Turner-Warwick Publications, 1990)
  • David Ross and Robin May, The Royal Canadian Mounted Police, 1873-1987 (London: Osprey, 1988)
  • Donald J. Klancher, Insignia of the Canadian Mounted Police, 1873-1998 (Kamloops, BC: Mounted Police Research and Consulting, 2009)
  • Jacques Brunelle, The Royal Canadian Mounted Police in the 1990s (Winnipeg, MB: Bunker to Bunker Books, 1994)
  • James J. Boulton, Head-dress of the Canadian Mounted Police, 1873-2000 (Calgary, AB: Bunker to Bunker Books, 2000)
  • Roger F. Phillips and Donald J. Klancher, Arms & Accoutrements of the Mounted Police, 1873-1973 (Bloomfield, ON: Museum Restoration Service, 1982)

Famous cases / Interesting events / Important people

  • Frank W. Anderson, Old Bill Miner: Last of the Famous Western Bandits (2001)
  • Stan Sauerwein, Gentleman Train Robber: The Daring Escapades of Bill Miner (2005)
  • Dick North, The Mad Trapper of Rat River. Toronto: MacMillan, 1972
  • Dick North, Trackdown: The Search for the Mad Trapper . Toronto: MacMillan, 1989.
  • Dick North, The Lost Patrol (Anchorage, Alaska USA, Alaska Northwest Pub Co, 1978)
  • Kerry Karram, Death Wins In The Arctic, The Lost Patrol of 1910 (Dundurn Press, 2013)
  • Pierre Berton, Hollywood's Canada, The Americanization of our National Image, (Toronto, McClelland and Stewart, c1975, p. 303)
  • Samuel Steele, Forty Years in Canada, (McGraw-Hill Ryerson Limited, 1972)
  • Robert Stewart, Sam Steele, Lion of the Frontier, (Centax Books, Publishing Solutions, Print West Group, 1999)
  • Sam Steele's service file is in the custody of Library and Archives Canada.

RCMP and military connections

  • Donald Klancher, The North-West Mounted Police and the North West Rebellion (Kamloops, BC: Mounted Police Research and Consulting, 1997)
  • Jim Wallace, A Trying Time: The North-West Mounted Police in the 1885 Rebellion (Winnipeg, MB: Bunker to Bunker Books, 1998)
  • Carman Miller, Painting the Map Red: Canada and the South African War, 1899-1902 (Montreal and Kingston: McGill-Queen's University Press, 1993)
  • Jim Wallace, No Colours, No Drums: Canadians in the South African Constabulary (Calgary, AB: Bunker to Bunker Publishing, 2003)
  • Jack Skuce, CSEF: Canadian Soldiers in Siberia, 1918-1919 (Ottawa, ON: Access to History Publications, 1990)
  • L.H. Nicholson, Battle-dress Patrol: No. 1 Provost Company (RCMP), 1939-1945 (Ottawa: Access to History, 1992)

Women in the RCMP

  • Joy Duncan, Red Serge Wives (Co-op Press Ltd., 1974)
  • James Mackenzie, Troop 17: The Making of Mounties (Calgary, Detselig Enterprises, 1992)

Bibliographie

Beaucoup de livres intéressants ont été écrits à propos de la GRC. Vous pourriez être intéressés à lire les livres suivants à propos de la GRC.

Renseignements généraux

  • Horrall, S.W. Histoire illustrée de la Gendarmerie royale du Canada, 1973.

Police à cheval du Nord-Ouest

  • Beahen, William et Horrall, Stan. Les Tuniques rouges dans la Prairie : le maintien de l'ordre dans l'Ouest pionnier, 1886-1900, Regina (Saskatchewan), Centax Books, 1998.
  • Cruise, David et Griffiths, Alison. The Great Adventure: How the Mounties Conquered the West, Toronto (Ontario), Viking, 1996.
  • Macleod, R.C. The North-West Mounted Police and Law Enforcement, 1873-1905, Toronto (Ontario), University of Toronto Press, 1976.
  • Turner, John Peter. The North-West Mounted Police, 1873-1893, Ottawa (Ontario), Imprimeur du Roi, 1950.
  • Charters, Dean. Mountie: A golden treasury of those early years, Don Mills (Ontario), Collier-Macmillan Canada, Ltd., 1973.
  • Dobrowolsky, Helene. Law of the Yukon: The Pictorial History of the Mounted Police in the Yukon, Whitehorse (Yukon), Lost Moose, 1995.

Mémoires et biographies

  • Knuckle, Robert. In the line of duty: the honour roll of the RCMP since 1873, Burnstown (Ontario), General Store Publishing House, 1994.
  • Knuckle, Robert. In the Line of Duty, volume II: From Fort Macleod to Mayerthorpe, Renfrew (Ontario), General Store Publishing, 2005.

Pour en savoir plus

  • Maginley, Charles D. et Collin, Bernard. The Ships of Canada's Marine Services, St. Catherine's (Ontario), Vanwell Publishing Limited, 2001.
  • Haycock, Kenneth John. The History of the RCMP Marine Services, Pacific Marine Publishing, 2012.
  • Kelly, William et Nora. Horses of the RCMP: A Pictorial History, Toronto (Ontario), Doubleday Canada, 1984.
  • Delgado, James. Arctic Workhorse: The RCMP Schooner St. Roch, Victoria, Touchwood Editions, 2003.
  • Kealey, Gregory S., Whitaker, Reg et Parnaby, Andrew. Secret Service: Political Policing in Canada From the Fenians to Fortress America, Toronto (Ontario), University of Toronto Press, 2012.
  • Betke, Carl et Horrall, S.W. Canada's Security Service: an historical outline, 1864-1966, Ottawa, Section historique de la GRC, 1978.
  • Klancher, Donald J. The Royal Canadian Mounted Police Veterans' Association : 1924-1999, Kamloops (Colombie-Britannique), Goss Publishing, p. 280, 1999.

Uniformes et équipement

  • Boulton, James J. Uniforms of the Canadian Mounted Police, North Battleford (Saskatchewan), Turner-Warwick Publications, 1990.
  • Ross, David et MAY, Robin. The Royal Canadian Mounted Police, 1873-1987, London, Osprey, 1988.
  • Klancher, Donald J. Insignia of the Canadian Mounted Police, 1873-1998, Kamloops (Colombie-Britannique), Mounted Police Research and Consulting, 2009.
  • Brunelle, Jacques. The Royal Canadian Mounted Police in the 1990s, Winnipeg (Manitoba), Bunker to Bunker Books, 1994.
  • Boulton, James J. Head-dress of the Canadian Mounted Police, 1873-2000, Calgary (Alberta), Bunker to Bunker Books, 2000.
  • Phillips, Roger F. et Klancher, Donald J. Arms & Accoutrements of the Mounted Police, 1873-1973, Bloomfield (Ontario), Museum Restoration Service, 1982.

Cas, événements et personnes célèbres

  • Anderson, Frank W. Old Bill Miner: Last of the Famous Western Bandits, 2001.
  • Sauerwein, Stan. Gentleman Train Robber: The Daring Escapades of Bill Miner, 2005.
  • North, Dick. The Mad Trapper of Rat River, Toronto: MacMillan, 1972.
  • North, Dick. Trackdown: The Search for the Mad Trapper, Toronto: MacMillan, 1989.
  • North, Dick. The Lost Patrol, Anchorage, Alaska USA, Alaska Northwest Pub Co, 1978.
  • Kerry Karram, Death Wins In The Arctic, The Lost Patrol of 1910, Dundurn Press, 2013.
  • Berton, Pierre. Hollywood's Canada, The Americanization of our National Image, Toronto, McClelland and Stewart, c1975, 303 p.
  • Steele, Samuel. Forty Years in Canada, McGraw-Hill Ryerson Limited, 1972.
  • Stewart, Robert. Sam Steele, Lion of the Frontier, Centax Books, Publishing Solutions, Print West Group, 1999.
  • Dossier de service de Sam Steele, gardé par Bibliothèque et Archives Canada.

La GRC et son action militaire

  • Klancher, Donald, The North-West Mounted Police and the North West Rebellion, Kamloops (C.-B.), Mounted Police Research and Consulting, 1997.
  • Wallace, Jim, A Trying Time: The North-West Mounted Police in the 1885 Rebellion, Winnipeg (Man.), Bunker to Bunker Books, 1998.
  • Miller, Carman, Painting the Map Red: Canada and the South African War, 1899-1902, Montréal et Kingston, McGill-Queen's University Press, 1993.
  • Wallace, Jim, No Colours, No Drums: Canadians in the South African Constabulary, Calgary (Alb.), Bunker to Bunker Publishing, 2003.
  • Skuce, Jack, CSEF: Canadian Soldiers in Siberia, 1918-1919, Ottawa (ON), Access to History Publications, 1990.
  • Nicholson, L.H., Battle-dress Patrol: No. 1 Provost Company (RCMP), 1939-1945, Ottawa, Access to History, 1992.

Les femmes à la GRC

  • Duncan, Joy. Red Serge Wives, Co-op Press Ltd., 1974.
  • Mackenzie, James. Troop 17: The Making of Mounties, Detselig Enterprises, Calgary, 1992.

Uniformes et équipement

La GRC est reconnu à travers le monde grâce à son uniforme unique. Voici une description des uniformes orignaux de la Police à cheval du Nord-Ouest ainsi que des armes à feu et accoutrements utilisés durant l'histoire de la GRC.

Uniforme de la Police à cheval du Nord-Ouest

Dans les années 1800, l'uniforme de la Police à cheval du Nord-Ouest (PCN-O) était semblable à celui de l'armée britannique. En fait, le premier uniforme utilisé par la PCN-O s'est vendu dans les magasins de la milice à Ottawa.

La Police à cheval du Nord-Ouest a adopté la tunique Norfolk rouge, sans garnitures, simple et pratique, pour se distinguer des tuniques bleues américaines. Ses membres étaient ainsi facilement reconnaissables et les Premières nations, qui les associaient à leurs prédécesseurs britanniques et à la réputation de ceux-ci, leur ont ainsi accordé leur confiance et leur respect. Les culottes ou pantalons étaient gris métal ou couleur chair, et non bleus comme aujourd'hui. Les bottes Wellington noires avec éperons étaient de mise lors des défilés, tandis que les bottes longues brunes se portaient pour le service.

L'uniforme d'origine comprenait également le tambourin, une toque plate qu'on portait inclinée sur le côté droit et qui s'attachait sous le menton au moyen d'une fine lanière. Fait de tissu bleu, le tambourin arborait un ruban jaune ou or sur le côté et une fine cordelette de la même couleur sur le dessus. Sa conception, comme celle de la tunique, était calquée sur celle des uniformes de l'armée britannique de l'époque. On utilisait également un casque blanc mat, plus tard agrémenté d'une pointe en laiton et d'une plume dont la couleur indiquait le grade.

L'équipement comprenait aussi un havresac de toile blanche, des gants à crispins blancs et un ceinturon de cuir brun. La boucle du ceinturon et les boutons ont plus tard affichés l'insigne de la PCN-O. L'étui à revolver, porté du côté gauche, renfermait un revolver Deane and Adams. On portait un mousqueton court Snider-Enfield dans un étui attaché du côté droit de la selle. Pendant une partie de la Grande Marche vers l'Ouest de 1874, les membres de la PCN-O étaient munis de lances. La selle à tous chevaux (ou universelle), style utilisé par l'armée britannique, a été utilisée jusqu'en 1883, avant d'être remplacée par la selle californienne.

  • Uniforme de la Police à cheval du Nord-Ouest, 1873
  • Uniforme de la Police à cheval du Nord-Ouest, 1890

Principales armes de la Gendarmerie (1873-1973)

Police à cheval du Nord-Ouest (Armes d'épaule)

  • Snider-Enfield (1873-1885)
  • Winchester modèle 1876 (1878-1914)
  • Lee-Metford (1895-1914)
  • Fusil à chargeur Lee-Enfield Mark I (1900-1920)

Police à cheval du Nord-Ouest (Armes courtes)

  • Adams Mark I (1874-1875)
  • Adams Mark III (1875-1886)
  • Enfield Mark II (1882-1905)
  • Smith & Wesson à double action et modèles à sûreté (remplacés graduellement par des revolvers de poche plus modernes)

Royale Gendarmerie à cheval du Nord-Ouest (Armes d'épaule)

  • Winchester modèle 1876 (1878-1914)
  • Lee-Metford (1895-1914)
  • Fusil à chargeur Lee-Enfield Mark I (1900-1920)
  • Ross Mark I (1905-1907)
  • Ross Mark II (1909-1912)
  • Mousqueton à chargeur Lee-Enfield (1914-1920)
  • Fusil court à chargeur Lee-Enfield (1919-1947)

Royale Gendarmerie à cheval du Nord-Ouest (Armes courtes)

  • Colt New Service (1905-1954)
  • Smith & Wesson à double action et modèles à sûreté (remplacés graduellement par des revolvers de poche plus modernes)

Gendarmerie royale du Canada (Armes d'épaule)

  • Fusil court à chargeur Lee-Enfield (1919-1947)
  • Fusil Enfield no 4 (1947-1966)
  • FN C1 A1 (1961-1969)
  • Winchester modèle 70 (1960-1973)

Gendarmerie royale du Canada (Armes courtes)

  • Colt New Service (1905-1954)
  • Smith & Wesson modèle 10 (1952-1973)
  • Smith & Wesson à double action et modèles à sûreté (remplacés graduellement par des revolvers de poche plus modernes)

Selles de la GRC

  • Selle universelle de la cavalerie britannique (1873-1883)
  • Selle californienne avec fixations texanes (1878-1922)
  • Selle californienne à pommeau « mexicain » (1878-1922)
  • Selle universelle (1922-1946)
  • Selle coloniale (1946-1970)
  • Selle Stübben (depuis 1969)

Uniforms and equipment

The RCMP is recognizable throughout the world due to its unique uniforms. This page describes the original uniforms of the North-West Mounted Police and some of the arms and accoutrements that were used throughout the history of the RCMP.

North-West Mounted Police uniform

In the 1800s the uniform of the North West Mounted Police (NWMP) was similar to the one worn by the British Army. In fact, the very first uniform used by the NWMP was issued from militia stores in Ottawa.

The scarlet Norfolk jacket, simple and practical, without trimmings, was chosen so that the North West Mounted Police would be readily identifiable with the reputation of their British predecessors (rather than the Americans in blue uniform) thereby gaining the confidence and respect of the First Nations. The breeches or trousers were steel gray or flesh coloured, not blue like today. Black Wellington boots with spurs were worn on parade and long brown boots on duty.

The original uniform also included a pill box cap, which was worn tilted to the right side of the head and held on by a thin strap under the chin. These caps were made of blue cloth and were decorated with a ribbon of yellow or gold on the side and thin cord of the same colour on the top. The design, like the design of the jacket, was copied from British military uniforms of the time. A dull white helmet was also used. It eventually had a brass spike added with a plume varying in colour according to rank.

Sundries included a white haversack, white gauntlets and a brown leather belt. The belt buckle and buttons eventually bore the NWMP badge. A holster, worn on the left side, carried a Deane and Adams revolver. A short Snider-Enfield carbine was carried and when mounted a saddle bucket was used on the rear right side of the horse. When the Force marched westward in 1874 lances were carried part of the way. A universal saddle, British Army pattern, was used until 1883 when it was replaced by the California Stock saddle.

  • North West Mounted Police Uniform, 1873
  • North West Mounted Police Uniform, 1890

Principal Arms of the RCMP (1873-1973)

North-West Mounted Police (shoulder arms)

  • Snider-Enfield (1873-1885)
  • Model 1876 Winchester (1878-1914)
  • Lee-Metford (1895-1914)
  • Lee-Enfield Magazine Rifle Mark I (1900-1920)

North-West Mounted Police (side arms)

  • Adams Mark I (1874-1875)
  • Adams Mark III (1875-1886)
  • Enfield Mark II (1882-1905)
  • Smith & Wesson D.A. and safety Models (gradually replaced by more modern pocket revolvers)

Royal Northwest Mounted Police (shoulder arms)

  • Model 1876 Winchester (1878-1914)
  • Lee-Metford (1895-1914)
  • Lee-Enfield Magazine Rifle Mark I (1900-1920)
  • Ross Mark I (1905-1907)
  • Ross Mark II (1909-1912)
  • Lee-Enfield Magazine Carbine (1914-1920)
  • Short Magazine Lee-Enfield (1919-1947)

Royal Northwest Mounted Police (side arms)

  • Colt New Service (1905-1954)
  • Smith & Wesson D.A. and safety Models (gradually replaced by more modern pocket revolvers)

Royal Canadian Mounted Police (shoulder arms)

  • Short Magazine Lee-Enfield (1919-1947)
  • No. 4 Enfield (1947-1966)
  • FN C1 A1 (1961-1969)
  • Model 70 Winchester (1960-1973)

Royal Canadian Mounted Police (side arms)

  • Colt New Service (1905-1954)
  • Smith & Wesson Model 10 (1952-1973)
  • Smith & Wesson D.A. and safety Models (gradually replaced by more modern pocket revolvers)

Saddles of the RCMP

  • British Cavalry (Universal) pattern saddle (1873-1883)
  • California (Texas rigging) saddle (1878-1922)
  • California saddle with 'Mexican' horn (1878-1922)
  • Universal pattern saddle (1922-1946)
  • Colonial pattern saddle (1946-1970)
  • The Stübben pattern saddle (1969 to date)

Faits intéressants et légendes urbaines

L'histoire de la GRC est remplie d'histoires qui sont tellement fantastiques qu'elles sont difficiles à croire. Cette page offre une liste des histoires vraies et d'autres qui sont fausses.

Faits intéressants

Saviez-vous?
  • Stuart Zachary Taylor Wood, 8e commissaire de la GRC, était l'arrière-petit-fils de Zachary Taylor, 12e président des États-Unis?
  • La marque de la GRC, les lettres soudées « MP », a été déposée en 1887?
  • La dernière patrouille en traîneau remonte à 1969? Elle est partie d'Old Crow (Yukon) pour se rendre à Fort McPherson (T.N.-O.) et à Arctic Red River (T.N.-O.), et en revenir, parcourant ainsi une distance de quelque 800 km. Elle se composait de deux équipes et de 21 chiens.
  • La route de Dempster, au Yukon, est nommée en l'honneur de l'inspecteur William John Duncan Dempster (O233)? Celui-ci a servi dans la GRC de 1897 à 1934 et a passé plus de 36 ans au Yukon.
Secret Lives of Sgt. John Wilson (par Lois Simmie)

Ce livre est basé sur des faits vécus. John Wilson (6020) a servi dans la GRC du 31 août 1914 au 30 août 1917 et du 6 janvier au 11 novembre 1919. Il a tué sa femme, Mary Wilson, le 27 septembre 1918 et son procès s'est déroulé du 2 au 4 février 1920. Il a été pendu à Prince Albert Gaol (Saskatchewan) le 23 avril 1920. Il est un des deux membres de la Gendarmerie à être exécutés pour meurtre. L'autre, William Pepo (1917), a été pendu à Choteau (Montana) le 8 avril 1900.

Mme Margaret Agnes Clay
Mme Margaret Agnes Clay

Mme Margaret Agnes Clay était la femme du s.é.-m. Sidney Gaisford Clay (4279). Le s.é.-m. Clay a ouvert un détachement sur l'île Herschel en 1924 (le poste le plus au nord à l'époque). Le 20 septembre 1924, alors que le s.é.-m. Clay était en patrouille, Mme Clay a été attaquée par des huskies et a dû se faire amputer une jambe. Elle est décédée le 24 septembre 1924 des suites de ce traumatisme.

Francis Jeffrey Dickens (# O.29)

Fils du célèbre romancier anglais Charles Dickens, Francis Jeffrey Dickens a servi dans la Police à cheval du Nord-Ouest du 4 novembre 1874 au 1er mars 1886. Il a aussi commandé Fort Pitt durant la rébellion du Nord-Ouest en 1885.

Légendes urbaines

Anjikuni

L'histoire de la disparition d'un village inuit dans les années 30 près du lac Anjikuni n'est pas vraie. Elle aurait été relatée par un auteur américain nommé Frank Edwards dans son livre intitulé Stranger than Science et est devenue populaire dans le milieu journalistique, publiée à répétition et mentionnée dans des livres et des magazines. Toutefois, il n'en existe aucune preuve. Un village avec une aussi grande population n'aurait pas existé dans un endroit aussi éloigné dans les Territoires du Nord-Ouest (62 degrés de latitude Nord et 100 degrés de longitude Ouest, à environ 100 km à l'ouest d'Eskimo Point). De plus, la Police montée qui patrouillait dans la région n'a remarqué aucun événement suspect pas plus que les trappeurs locaux ou les missionnaires.

Al Capone (tunnels de Moose Jaw)

En 2000, la ville de Moose Jaw (Saskatchewan) a élaboré une stratégie de marketing pour attirer les touristes. On a prétendu qu'Al Capone avait secrètement passé du temps à Moose Jaw durant la prohibition américaine, utilisant les tunnels de la ville pour son commerce clandestin d'alcool. Il n'y a aucune preuve qui lie le commerce clandestin d'alcool de Capone à Moose Jaw, ni même aucune preuve qu'il a déjà mis les pieds au Canada.

Mrs. Mike (par Benedict et Nancy Mars Freedman)

Chaque année, on écrit à la GRC pour obtenir de l'information sur le serg. Mike Flannigan, un des principaux personnages du livre intitulé Mrs. Mike de Benedict et Nancy Mars Freedman. Malheureusement, même si les auteurs prétendent qu'il s'agit d'une histoire vraie, ce livre est de la fiction pure et simple. D'ailleurs, le comm. adj. C.D. La Nauze a en présenté une critique peu élogieuse dans le magazine La Trimestrielle en 1947. En tant que membre qui avait servi dans la région à l'époque à laquelle l'histoire de Mrs. Mike se situe, il n'avait pas apprécié les libertés qu'avaient prises les auteurs.

Fun facts and urban legends

Throughout the history of the RCMP there have been stories that are so fantastical that they are hard to believe. This page lists a number of stories that are true and some that are false.

Interesting facts

Did you know?
  • Stuart Zachary Taylor Wood, the 8th commissioner of the Force was the great grandson of Zachary Taylor the 12th president of the United States.
  • The brand of the RCMP - "MP" fused together, was registered in 1887.
  • The last dog sled patrol was in March 1969? The patrol was from Old Crow, Yukon Territory to Fort McPherson, N.W.T. and Arctic Red River and back, and covered a distance of over 500 miles. There were two teams with a total of 21 dogs.
  • The Dempster Highway in the Yukon was named after Inspector William John Duncan Dempster (# O.233) for his service in the north. Dempster served with the Force from 1897 until 1934 and spent over 36 years serving in the Yukon.
Secret Lives of Sgt. John Wilson (by Lois Simmie)

This book is based on real events. John Wilson (# 6020) served with the Force from Served August 31, 1914 until August 30, 1917 and again from January 6, 1919 until November 11, 1919. He murdered his wife, Mary Wilson, on September 27, 1918 and was tried from February 2, 1920 to February 4, 1920. John Wilson was hung at Prince Albert Gaol (Sk) on April 23, 1920. He is one of two Members of the Force to be executed for murder. The other was William Pepo (# 1917) who was hanged at Choteau, Montana on April 8, 1900.

Mrs. Margaret Agnes Clay
Mrs. Margaret Agnes Clay

Mrs. Margaret Agnes Clay was the wife of S/Sgt. Sidney Gaisford Clay (# 4279). S/Sgt. Clay opened detachment at Herschel Island in 1924 (farthest Northern Post at the time). While S/Sgt. Clay was away on patrol Mrs. Clay was attacked by husky dogs on September 20, 1924 and had one of her legs amputated. She died of shock on September 24, 1924.

Francis Jeffrey Dickens (# O.29)

Son of famous British novelist Charles Dickens. Served with the North-West Mounted Police from November 4, 1874 until March 1, 1886. He also commanded Fort Pitt during the Northwest Rebellion, 1885.

Urban legends

Anjikuni

The story about the disappearance in the 1930's of an Inuit village near Lake Anjikuni is not true. An American author by the name of Frank Edwards is purported to have started this story in his book Stranger than Science. It has become a popular piece of journalism, repeatedly published and referred to in books and magazines. There is no evidence however to support such a story. A village with such a large population would not have existed in such a remote area of the Northwest Territories (62 degrees north and 100 degrees west, about 100 km west of Eskimo Point). Furthermore, the Mounted Police who patrolled the area recorded no untoward events of any kind and neither did local trappers or missionaries.

Al Capone (Moose Jaw Tunnels)

In 2000 the town of Moose Jaw, Saskatchewan came up with a marketing ploy to attract tourists. They claimed that Al Capone spent time covertly in Moose Jaw during American prohibition using the Moose Jaw tunnels to run his bootlegging business. There is no evidence that links Capone's bootlegging to Moose Jaw, let alone any evidence that he ever set foot on Canadian soil.

Mrs. Mike (by Benedict & Nancy Mars Freedman)

Every year people write to the RCMP asking for information on Sgt. Mike Flannigan, one of the main characters in the book Mrs. Mike by Benedict & Nancy Mars Freedman. Unfortunately, even though the authors claim that this is a true story, this book is complete fiction. In fact, A/Comm. C.D. La Nauze reviewed this book in the Quarterly magazine in 1947 and did not have any kind words for it. As a Member who served in the area at the same time period Mrs. Mike is based he did not appreciate some of the creative license taken by the authors.

Cybercrime: an overview of incidents and issues in Canada

Inside the report

Executive summary

Cybercrime: an overview of incidents and issues in Canada is the RCMP's first report on cybercrime, and focuses on aspects of the cybercrime environment that affect Canada's public organizations, businesses and citizens in real and harmful ways.

This report covers a broad range of criminal offences where the Internet and information technologies are used to carry out illegal activities. It describes select crimes in Canada's digital landscape to show the rising technical complexity, sophistication and expansion of cybercrime. While difficult to measure, these crimes show no sign of slowing in Canada.

The RCMP breaks cybercrime into two categories:

  • technology-as-target – criminal offences targeting computers and other information technologies, such as those involving the unauthorized use of computers or mischief in relation to data, and;
  • technology-as-instrument – criminal offences where the Internet and information technologies are instrumental in the commission of a crime, such as those involving fraud, identity theft, intellectual property infringements, money laundering, drug trafficking, human trafficking, organized crime activities, child sexual exploitation or cyber bullying.

These categories are examined in this report through examples and law enforcement case studies involving recent cybercrime threats. The report concludes with three key observations:

  • Technology creates new opportunities for criminals. Online markets and Internet-facing devices provide the same opportunities and benefits for serious and organized criminal networks as they do for legitimate businesses.
  • Cybercrime is expanding. Once considered the domain of criminals with specialized skills, cybercrime activities have expanded to other offenders as the requisite know-how becomes more accessible.
  • Cybercrime requires new ways of policing. The criminal exploitation of new and emerging technologies – such as cloud computing and social media platforms, anonymous online networks and virtual currency schemes – requires new policing measures to keep pace in a digital era.

This report and future versions will inform Canadians of criminal threats and trends in cyberspace, and law enforcement efforts to combat them.

Defining cybercrime from a law enforcement perspective

The RCMP generally interprets cybercrime to be any crime where cyber – the Internet and information technologies, such as computers, tablets, personal digital assistants or mobile devices – has a substantial role in the commission of a criminal offence. It includes technically advanced crimes that exploit vulnerabilities found in digital technologies. It also includes more traditional crimes that take on new shapes in cyberspace. Viewing cybercrime through this broad lens is vital in determining the best response, whether involving law enforcement or other cyber security measures.

Cybercrime may be broken into two categories:

  • technology-as-target – criminal offences targeting computers and other information technologies, such as those involving the unauthorized use of computers or mischief in relation to data, and;
  • technology-as-instrument – criminal offences where the Internet and information technologies are instrumental in the commission of a crime, such as those involving fraud, identity theft, intellectual property infringements, money laundering, drug trafficking, human trafficking, organized crime activities, child sexual exploitation or cyber bullying.

Figure 1: cybercrime categories
Description of image in tabular format follows.

Figure 1 – cybercrime categories

Cybercrime Categories
Technology as Instrument Technology as Target
  • Mass Marketing Fraud
  • Money Laundering
  • Identity Theft
  • Child Exploitation
  • Intellectual Property Infringements
  • Internet-based Drug Trafficking
  • Hacking for Criminal Purposes
  • Criminal Botnet Operations
  • Malware Threats
  • Distributed Denial of Service
National Security Offences

These categories account for the widespread criminal exploitation of new and emerging technologies. They enable the RCMP to address serious and organized crimes where offenders use technology to extend the reach of their traditional activities, and to identify new criminal activities that unfold in tandem with technological advancements. These categories also separate cybercrime from 'incidental' uses of technology in crime, where the Internet and related technologies play an ancillary role and do not materially alter the respective criminal activity (e.g. use of text messaging to sell drugs, or conducting open source research on the Internet to plan a robbery).

Technology-as-target and technology-as-instrument cybercrimes should not be interpreted as mutually exclusive. In many cases, the more technically advanced forms of cybercrime (hacking into a computer to steal personal data or remotely using keystroke loggers to capture financial credentials) may be instrumental in furthering the reach of more traditional criminal offences (using the same personal or financial data to facilitate mass-marketing fraud or extortion). These definitions will be elaborated below through recent examples of investigations and enforcement actions.

Cybercrime is on the rise

Cybercrime is difficult to measure and often goes unreported to law enforcement agencies. However, RCMP statistics suggest that cybercrime continues to grow in Canada. In 2012, the RCMP received nearly 4,000 reported incidents of cybercrime: an increase of over 800 reported incidents from 2011. In both years, technology-as-instrument cybercrimes accounted for the majority of reported incidents.

Table 1: number of RCMP reported cybercrime incidents in 2011 and 2012
Description of graph in tabular format follows.

Figure 1 – cybercrime incidents in 2011 and 2012

Table 1: Number of RCMP-reported cybercrime incidents in 2011 and 2012

Technology-as-instrument Technology-as-target
2011 2,319 (75%) 780 (25%)
2012 3,367 (85%) 578 (15%)

These figures only tell part of the story. Other studies and reports show increases in select aspects of Canada's cybercrime environment. For example, in 2013 the Canadian Anti-Fraud Centre (CAFC) received over 16,000 complaints of cyber-related fraud (email and website scams), accounting for more than $29 million in reported losses.

Canadian Anti-Fraud Centre

The Canadian Anti-Fraud Centre (CAFC) is Canada's trusted source for reporting and mitigating online mass marketing fraud. It is a partnership among the RCMP, Ontario Provincial Police (OPP) and the Competition Bureau.

However, cybercrime does not have to be financially motivated to have a devastating impact on victims. Online child sexual exploitation is a prime example. In 2013 alone, the RCMP National Child Exploitation Coordination Centre (NCECC) received over 9,000 reported incidents and requests for assistance from law enforcement and other partners concerning online child sexual exploitation.

National Child Exploitation Coordination Centre

The RCMP National Child Exploitation Coordination Centre (NCECC) works with law enforcement partners across Canada and internationally to combat the online sexual exploitation of children. The NCECC also works closely with the Canadian Centre for Child Protection, a charitable organization that operates Canada's national tipline for reporting the online sexual exploitation of children.

Cybercrime threats and case studies

The following examples and case studies show the range of offences that fall under the RCMP's definition of cybercrime, and how governments, businesses and citizens can be victimized by cybercrime in different ways.

Technology-as-target cybercrimes

Technology-as-target cybercrimes are considered to be 'pure' forms of cybercrime as they did not exist prior to the advent of the Internet and related technologies. These crimes apply to Canada's Criminal Code offences involving the unauthorized use of computers and mischief in relation to data. They center on exploiting software or other information technology vulnerabilities for criminal purposes. Criminals find ways to compromise these technologies and obtain, alter or outright destroy personal or sensitive information, or remotely access and infiltrate computers, system networks or mobile devices for a variety of illegal activities.

Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS) attacks inundate targeted computer servers or websites with false requests until an online service is disrupted and rendered inoperable, which may in turn prevent legitimate consumers from using the targeted service.

The impact of a DDoS attack can range from temporary inconveniences to more noticeable effects, including lost business opportunities and reputational damages from service disruption. These attacks can be politically, ideologically or financially motivated, or simply used to challenge and disrupt a public or private organization. These criminal activities may also link to 'insider' threats.

Cyber insider threat

An insider threat is a malicious and often criminal threat to a public or private organization that comes from someone inside the organization, such as an employee or contractor, who is attempting to disrupt the activities of the organization. While not unique to cybercrime, insider threats involving unauthorized computer use or data mischief represent a growing risk to organizations that rely on the Internet, networked systems and related technologies. These threats extend the ways in which insiders can steal from an organization or commit criminal breach of trust.

Cyber-related insider threats are of significant concern to critical infrastructure organizations (like those in government, transportation, finance, manufacturing or energy industries) and others that use information technology systems. Through inside and direct access, criminals can bypass 'air gaps' – computer security layers that isolate networks from unsecure networks – and directly compromise a secure computer network, such as installing a virus on a network via a USB device.

The case below represents both a DDoS attack and an insider threat to government computer networks and related information technology systems.

DDoS attack on government website

In 2012, the RCMP investigated a DDoS attack originating from offices belonging to the House of Commons against the government of Québec's portal website 'www.gouv.qc.ca,' which caused the website to be inaccessible for over two days. During the criminal investigation, the RCMP used login names, building access records, surveillance images and digital evidence (seized computer equipment) to identify the suspect, a government network administrator who gained administrative privileges to 'www.gouv.qc.ca' to upload malware. In 2013, the suspect was convicted of two counts of unauthorized use of computers and one count of mischief, and sentenced to house arrest.

Criminal botnet operations

A 'botnet' involves a network of computers that are remotely controlled by a command-and-control server. Botnets may be used to deploy malware and infect thousands or potentially millions of computers for various criminal purposes, such as distributing a malware program for data access, screen and password captures, or keystroke loggers to obtain personal and financial credentials.

In many cases, victims are unaware that their business or personal computers may be part of a botnet operation and that their data may be siphoned for criminal purposes. Without knowing, an individual could activate malware on a computer by clicking on a seemingly benign email or website link, in turn giving some code-scripted form of control to a botnet operation (such as access to online bank account passwords through keystroke monitoring and recording). These threats not only involve 'pure' cybercrime offences, but may also be used to facilitate more traditional crimes, such as fraud and identity theft. Operation Clean Slate (below) is an example of a recent law enforcement initiative against an international criminal botnet operation.

Operation Clean Slate

In 2013, the United States Federal Bureau of Investigation (FBI) advised the RCMP of Canadian IP addresses that were suspected of command and control operations for a network of infected computers ('botnet'). Known as Citadel, these botnets installed malware on computers to steal personal and financial data and targeted major financial institutions in Canada and internationally, costing an estimated $500 million in global economic losses. This specific type of malware enabled criminals to remotely access business and personal computers to steal online banking data, credit card information and other credentials. In response, the RCMP seized more than 80 physical servers to help mitigate the spread of this criminal botnet operation. The FBI and its international law enforcement and government partners worked closely with information technology and financial service industries to successfully disrupt more than 1,400 botnet components of the Citadel malware threat, which freed more than an estimated two million infected computers globally.

Technology-as-instrument cybercrimes

Pure cybercrimes often involve the theft and exchange of personal or financial information, which extends to technology-as-instrument cybercrimes. Other crimes involve the use of the Internet and information technologies in different ways, and take on a new magnitude in cyberspace. The examples and case studies below illustrate the range of technology-as-instrument cybercrime activities.

Carding crimes

Carding crimes are offences in which the Internet is used to traffic and exploit personal and financial data and share cybercrime techniques, such as the online buying and selling of stolen identity and counterfeit documents, credit card and bank account information, or criminal hacking tools. Carding crimes and others like it show how pure cybercrimes can be instrumental in facilitating and altering the scope of more traditional criminal offences. For example, a criminal may gain unauthorized access to a computer database to steal personally identifiable information and credit card numbers. In turn, the criminal may use anonymous online forums, many of which are not detectable through online search engines, to exchange this information for illegitimate purposes.

Operation Card Shop (below) provides a glimpse at an international law enforcement operation against carding crimes.

Operation Card Shop

In 2010, the RCMP assisted the FBI and other international law enforcement partners to investigate carding offences (e.g. online buying and selling of personal and financial data) and detect individuals who were involved in associated cybercrime activity. The two-year operation led to an international law enforcement takedown of identified suspects and revealed suspected criminal activity in Canada. The RCMP assisted the takedown with coordinated operations in British Columbia, Alberta and Ontario, leading to the arrest of one individual who waived extradition to the United States.

The operation spanned eight countries, led to 24 arrests and subsequent convictions, and prevented an estimated $205 million in global economic losses by notifying credit card providers of over 400,000 compromised credit and debit cards, and over 40 public and private sector organizations of breaches to their networks.

Online mass-marketing fraud and ransomware

Links between pure and instrumental cybercrimes are arguably most common in fraud. The Internet has transformed this long standing criminal offence to the extent where 'mass marketing' is now linked to many types of fraud. Internet-based mass marketing frauds such as phishing emails, lottery scams, '419' scams and romance scams are used to deceive victims and steal personal identifiers for a variety of financially motivated criminal purposes. These scams easily target large populations across multiple jurisdictions in a far more ubiquitous, anonymous and efficient manner when compared to similar offline crimes. One of these fraud-based cybercrimes is exemplified through 'ransomware.'

Ransomware scams involve a type of malware that locks a computer and its data content and uses social engineering tactics, such as threats, to coerce victims into paying fees for regained computer access. Recent threats involving ransomware scams are described below.

Ransomware scams

In 2012, the Canadian Anti-Fraud Centre (CAFC) received complaints from Canadians who were seeing fraudulent pop-up messages on their computers, stating that their "operating system is locked due to the violation of the laws of Canada," including false accusations of sharing online child pornography and sending spam messages with terrorist motives.

The illegitimate messages were designed to appear as instructions from the RCMP or the Canadian Security Intelligence Service (CSIS) advising individuals to pay $100 in electronic currency to unlock their computers. In 2012, the RCMP and the CAFC received hundreds of reports from Canadians who encountered the ransomware pop-up message, which was linked to downloaded malware from infected websites and fraudulent emails. The RCMP used its website to inform the public of this malware threat and to encourage affected consumers to report suspected incidents to the CAFC. Public Safety Canada's Canadian Cyber Incident Response Centre (CCIRC) also provided a cyber security bulletin, which included computer recovery procedures for these malware infections.

These threats continue to affect Canadians. In 2013, the CAFC received over 2,800 reports from individuals who came across the latest variant of ransomware – Cryptolocker – accounting for over $15,000 in reported losses that were paid by victims in an attempt to regain computer access. Cryptolocker is an executable file that appears as a PDF image and is activated when victims unsuspectingly click on the image. The virus encrypts computer files and folders, which may be decrypted when the victim makes an online payment to the responsible fraudster for regained access (decryption key). The RCMP, the CAFC and government partners continue to mitigate ransomware threats through prevention tactics and other cyber security measures.

Organized crime and the Internet

The Internet and related technologies have created new opportunities, new markets and new delivery methods for criminal transactions that are not possible in the 'real' world. For drugs, contrabands and other types of criminal trafficking, these technologies have created a virtual storefront presence where criminal networks can efficiently and anonymously buy, sell and exchange criminal products and services on an unprecedented scale.

In some cases, these cybercrime threats are also associated with money laundering and organized criminal activity. Through the Internet and online currency schemes, criminal money transfers originating from Canada can be electronically routed through foreign jurisdictions with weaker safeguards to more effectively conceal illicit proceeds and simplify offshore banking. Money launderers can also collude and exploit legitimate online services, such as auctions or online gambling, to hide criminal proceeds by buying and selling fictitious items or by masking such proceeds as legitimate gambling profits. The following case illustrates the rising threat of online money laundering and its links to organized crime.

Organized crime, money laundering and the Internet

In 2012, the RCMP and Combined Forces Special Enforcement Unit partners discovered an organized crime group that was suspected of using an off-shore gambling website, Platinum Sports Book.com, to launder proceeds of crime generated in Canada and make money through illegal gambling. Over a year-long operation, the RCMP connected Canada-based activity with the gambling website. The website was host to thousands of gamblers whose wagers allegedly resulted in millions of dollars in profit for organized crime.

The operation resulted in a takedown and dismantling of the gaming enterprise in 2013, in which over 30 individuals were arrested and charged with numerous gaming offences (e.g. participating in or contributing to an activity of a criminal organization, keeping a common betting house, and conspiracy), and the seizure of more than $3 million.

Online child sexual exploitation

The Internet has transformed and exacerbated criminal activity involving the sexual exploitation of children. In cyberspace, criminals hide their true identities through pseudonyms and share child sexual exploitation material through private websites and online bulletin boards. Operation Snapshot (below) illustrates the harmful and ubiquitous nature of online child sexual exploitation and the role of law enforcement.

Operation Snapshot

In 2012, the RCMP took part in Operation Snapshot, a multi-agency investigation that focused on identifying high-risk offenders who were in possession of or distributing child sexual exploitation images across peer-to-peer file sharing networks. The demanding investigation involved the seizure of over 100 computers and hard drives that required digital forensic analysis, along with hundreds of thousands of child sexual exploitation images. The investigation led to the rescue of one child and the arrest of more than 15 individuals in connection with various sexually-based offences (e.g. accessing child pornography, possession of child pornography, distribution of child pornography, making child pornography, Internet luring).

The multi-agency operation continued in 2013 with Operation Snapshot II, where investigations had two key priorities: identify and rescue children who were victims of sexual exploitation, and identify and charge high-risk offenders who collect, possess or distribute online child sexual exploitation material. These investigations led to the rescue of two children and the arrest of 22 individuals from across Atlantic Canada who were suspected of collecting, possessing and distributing online child sexual exploitation material.

Evolving cybercrime threats

Cybercrime threats are becoming more sophisticated as criminals continue to exploit information technologies, which present significant challenges for law enforcement to detect and attribute. These are some of the evolving cybercrimes that may form the basis of future RCMP reports.

Darknets

Darknets are online file sharing networks that provide users with anonymity through encryption and other cyber security technologies. They enable criminals to broker their illegal goods and services on the Internet and avoid detection through anonymous online networks. These networks attract criminal activity by concealing online transactions, such as the online buying and selling of illegal drugs, pirated media, counterfeit goods and other illicit products.

Cybercrime-as-a-service

Through darknets and other online forums, criminals can purchase or rent cybercrime tools, services and supporting infrastructure with relative ease. This service-based online market enables more criminals to take part in technically advanced cybercrimes, such as criminal operations involving DDoS attacks or malware distribution via botnets. The online availability of such tools and services means that more criminals can outsource their cybercrime operations in part or in whole.

Malware targeting mobile platforms

The popularity and interconnectedness of mobile devices, such as smartphones and tablets, have made them an attractive target for criminal exploitation. Malware variants are increasingly being developed to target vulnerabilities found in mobile operating systems. Mobile device features, such as text messaging and downloadable applications, are used to deploy malware and gain remote and unauthorized access to mobile platforms for various illicit purposes, such as stealing personal data and obtaining GPS coordinates.

Virtual currency schemes

Virtual currency schemes, such as Bitcoins, are used by criminals to launder their proceeds online (money laundering). These schemes provide organized crime networks with new means to hide their earnings from law enforcement. The criminal use of virtual currencies is often associated with darknets, in which virtual currencies and anonymous online networks are used to obtain payments for illegal goods and services and launder revenue associated with criminal transactions.

Cyber-facilitated stock market manipulation

Cybercrime extends to online stock market manipulation schemes. Criminals use social engineering techniques to obtain personal credentials, or deploy malware programs such as keystroke loggers, to 'hijack' live-trading user accounts and manipulate the share price of targeted securities. Other cybercrime threats, such as DDoS attacks, also impact capital markets by undermining investor confidence in online services and affecting targeted stock market valuations.

Cybercrime threats to industrial control systems

Industrial control systems, such as Supervisory Control and Data Acquisition (SCADA) systems, are used to monitor and control industrial processes, such as those involved in power plants or electrical grids. These systems may include Internet-facing components, potentially leaving them vulnerable to DDoS attacks or other cybercrime threats involving malware programs. The impact of these threats to critical infrastructure may vary, ranging from industrial espionage, to data extraction and theft of intellectual property or trade secrets, to more disruptive tactics involving system compromises.

Conclusion: key observations

This report provides a primer on cybercrime threats and trends that harm Canada's public organizations, business interests and citizens in real and tangible ways. While far from exhaustive, it highlights a number of issues in the cybercrime environment to demonstrate the range of offences in Canada's Criminal Code that fall under cybercrime. It concludes with three general observations.

Technology creates new opportunities for criminals

The Internet and related technologies have reshaped Canada's society and economy; they have also changed Canada's criminal landscape. Online markets and Internet-facing devices provide the same opportunities and benefits for serious and organized criminal networks as they do for legitimate businesses. Through information technologies, criminals are expanding their reach to commit entirely new crimes, and old crimes in new ways.

Cybercrime is expanding

Once considered the domain of criminals with specialized skills, cybercrime activities have expanded to other offenders as the requisite know-how becomes more accessible. Widely available and ready-made malware tools – which can be bought, sold or exchanged online – provide criminals with new and simplified ways to steal personal information and cause monetary losses to Canadian businesses and citizens. Cyber technologies are also used for other harmful purposes, such as online child sexual exploitation and the rising prevalence of cyber bullying.

Cybercrime requires new ways of policing

The criminal exploitation of new and emerging technologies – such as cloud computing and social media platforms, anonymous online networks and virtual currency schemes – requires new policing measures to keep pace in a digital era. Criminal activities in cyberspace are complex and often transnational in character, where potential evidence is transient and spread across multiple jurisdictions. Addressing these challenges requires broad-based domestic and international law enforcement cooperation, engagement with public and private sector organizations, and integrating new technical skills and tools with traditional policing measures.

The RCMP has a broad mandate when it comes to investigating and apprehending criminals in the online world, or otherwise disrupting cybercrime activity. To improve its capabilities in the cyber realm, the RCMP is developing a strategy to better combat cybercrime in concert with its domestic and international partners. The strategy is scheduled for completion in 2014 and will complement Canada's Cyber Security Strategy to help keep Canadians secure online.

Cybercriminalité : survol des incidents et des enjeux au Canada

Dans le rapport

Résumé

Le présent rapport, Cybercriminalité : survol des incidents et des enjeux au Canada, est le premier de la GRC à traiter de la cybercriminalité. Il est axé sur les aspects de la cybercriminalité qui ont une incidence réelle et préjudiciable sur les organismes du secteur public, les entreprises et les citoyens du Canada.

Le rapport porte sur une vaste gamme d'infractions criminelles lors desquelles on a recours à Internet et à des technologies de l'information pour s'adonner à des activités illégales. On y fait la description d'actes criminels triés sur le volet qui sont commis dans le paysage numérique du Canada, et ce, afin de donner une idée de la complexité technique croissante, de la sophistication et de l'expansion de la criminalité. Biens qu'ils soient difficiles à évaluer, ces crimes ne montrent aucun signe de ralentissement au Canada.

La GRC divise les actes de cybercriminalité en deux catégories :

  • infractions où la technologie est la cible – actes criminels qui ciblent des ordinateurs et d'autres technologies de l'information, comme ceux qui concernent l'utilisation non autorisée d'ordinateurs ou les méfaits concernant des données;
  • infractions où la technologie est l'instrument – actes criminels commis à l'aide d'Internet ou de technologies de l'information, comme la fraude, le vol d'identité, la violation de propriété intellectuelle, le blanchiment d'argent, le trafic de drogues, la traite de personnes, les activités du crime organisé, l'exploitation sexuelle des enfants ou la cyberintimidation.

Le rapport traite de ces catégories et il présente des exemples et des études de cas de l'application de la loi associés à des menaces récentes en matière de cybercriminalité. Le rapport se termine par trois principales observations :

  • La technologie crée de nouvelles possibilités pour les criminels. Les marchés électroniques et les dispositifs reliés à Internet offrent les mêmes possibilités aux réseaux criminels organisés qu'aux entreprises légitimes.
  • La cybercriminalité prend de l'ampleur. Autrefois considérée comme le domaine des criminels possédant des compétences spécialisées, la cybercriminalité est maintenant à la portée d'autres délinquants puisque le savoir requis est maintenant plus accessible.
  • La cybercriminalité oblige la police à adopter de nouvelles méthodes. L'exploitation criminelle des nouvelles technologies – comme l'informatique en nuage, les médias sociaux, les réseaux anonymes en ligne et les fraudes liées à une devise virtuelle – exige de nouvelles mesures policières pour ne pas se laisser distancer à l'ère numérique.

Le présent rapport et les versions ultérieures informeront les Canadiens des menaces criminelles et des tendances dans le cyberespace, de même que des efforts faits par les organismes d'application de la loi pour les combattre.

Définition de la cybercriminalité du point de vue de l'application de la loi

Selon la GRC, un cybercrime peut être n'importe quel type de crime commis en grande partie à l'aide d'Internet et des technologies de l'information, comme des ordinateurs, des assistants numériques personnels ou des appareils mobiles. On entend aussi par cybercrime les crimes sophistiqués sur le plan technique qui exploitent les failles des technologies numériques, tout comme les crimes plus traditionnels qui prennent de nouvelles formes dans le cyberespace. Le fait de considérer la cybercriminalité dans une perspective plus vaste est essentiel pour déterminer l'intervention qui convient le mieux, qu'il s'agisse de mettre en cause des organismes d'application de la loi ou d'autres mesures de cybersécurité.

La cybercriminalité peut être divisée en deux catégories :

  • infractions où la technologie est la cible – actes criminels qui ciblent des ordinateurs et d'autres technologies de l'information, comme ceux qui concernent l'utilisation non autorisée d'ordinateurs ou les méfaits concernant des données;
  • infractions où la technologie est l'instrument – actes criminels commis à l'aide d'Internet ou de technologies de l'information, comme la fraude, le vol d'identité, la violation de propriété intellectuelle, le blanchiment d'argent, le trafic de drogues, la traite de personnes, les activités du crime organisé, l'exploitation sexuelle des enfants ou la cyberintimidation.

Figure 1 : catégories de cybercrimes
Le texte qui accompagne l'image se trouve après l'image.

Figure 1 : catégories de cybercrimes

Catégories de cybercrimes
Technologie comme instrument Technologie comme cible
  • Fraude par marketing de masse
  • Blanchiment d'argent
  • Vol d'identité
  • Violations de propriété intellectuelle
  • Exploitation des enfants
  • Cyberintimidation
  • Trafic de drogues sur Internet
  • Piratage à des fins criminelles
  • Réseaux de zombies
  • Logiciels malveillants
  • Refus de service distribué
Infractions en matière de la Sécurité Nationale

Ces catégories tiennent compte de l'exploitation répandue des nouvelles technologies à des fins criminelles. Elles permettent à la GRC de réprimer la criminalité organisée et les crimes graves commis par des délinquants qui se servent de la technologie pour élargir la portée de leurs activités traditionnelles et de repérer de nouvelles activités criminelles qui voient le jour en même temps que les progrès technologiques. Ces catégories sont distinctes des utilisations « accessoires » de la technologie pour commettre des crimes, c'est-à-dire les cas où Internet et les technologies connexes jouent un rôle secondaire et ne modifient pas l'activité criminelle de façon appréciable (p. ex. l'utilisation de la messagerie texte pour vendre de la drogue ou des recherches effectuées dans des sources ouvertes sur Internet pour planifier un vol).

Les infractions où la technologie est la cible et les infractions où la technologie est l'instrument ne sont pas mutuellement exclusives. Dans de nombreux cas, les formes de cybercriminalité les plus avancées sur le plan technique (le piratage d'un ordinateur pour voler des données personnelles ou l'utilisation à distance d'un enregistreur de touches pour obtenir de l'information financière) peuvent servir à élargir la portée d'infractions criminelles plus traditionnelles (l'utilisation des mêmes renseignements personnels ou financiers pour faciliter la fraude par marketing de masse ou l'extorsion). Ces définitions sont élaborées plus bas au moyen d'exemples récents de mesures d'enquête et de répression.

Intensification de la cybercriminalité

Les incidents de cybercriminalité sont difficiles à évaluer et ils ne sont pas souvent signalés aux organismes d'application de la loi. Cependant, selon les statistiques de la GRC, la cybercriminalité continue de croître au Canada. En 2012, près de 4000 incidents de cybercriminalité ont été signalés à la GRC, une augmentation de plus de 800 cas par rapport à 2011. Au cours de ces deux années, ce sont les infractions où la technologie est l'instrument qui ont constitué la majorité des incidents signalés.

Tableau 1 : nombre d'incidents liés à la cybercriminalité signalés à la GRC en 2011 et en 2012
Le texte qui accompagne le graphique se trouve après l'image.

Tableau 1 : nombre dìncidents liés à la cybercriminalité signalés à la GRC en 2011 et en 2012

Tableau 1 : nombre d'incidents liés à la cybercriminalité signalés à la GRC en 2011 et en 2012

Infractions où la technologie est l'instrument Infractions où la technologie est la cible
2011 2 319 (75 %) 780 (25 %)
2012 3 367 (85 %) 578 (15 %)

Ces statistiques ne donnent qu'une partie de l'information. D'autres études et rapports révèlent des augmentations dans certains aspects de la cybercriminalité au Canada. Par exemple, en 2013, le Centre antifraude du Canada (CAFC) a reçu plus de 16 000 plaintes de fraude informatique (escroqueries par courriel ou sur des sites Web), ce qui représente des pertes de plus de 29 millions de dollars.

Centre antifraude du Canada

Le Centre antifraude du Canada (CAFC) constitue la référence canadienne pour le signalement et l'atténuation des fraudes en ligne par marketing de masse. Il s'agit d'un partenariat entre la GRC, la Police provinciale de l'Ontario (OPP) et le Bureau de la concurrence du Canada.

La cybercriminalité n'a cependant pas à être motivée par l'appât du gain pour avoir des conséquences dévastatrices sur les victimes. La cyberexploitation sexuelle d'enfants en est un parfait exemple. Pour la seule année 2013, le Centre national de coordination contre l'exploitation des enfants (CNCEE) de la GRC a reçu plus de 9000 signalements d'incidents et des demandes d'aide de la part d'organismes d'application de la loi et d'autres partenaires concernant la cyberexploitation sexuelle d'enfants.

Centre national de coordination contre l'exploitation des enfants

Le Centre national de coordination contre l'exploitation des enfants (CNCEE) de la GRC collabore avec des partenaires de l'application de la loi de partout au Canada et à l'étranger pour lutter contre la cyberexploitation sexuelle des enfants. Le CNCEE collabore aussi étroitement avec le Centre canadien de protection de l'enfance, un organisme caritatif qui exploite la ligne nationale de signalement des cas d'exploitation sexuelle d'enfants sur Internet.

Menaces posées par la cybercriminalité et études de cas

Les exemples et les études de cas qui suivent montrent les diverses infractions visées par la définition de cybercriminalité de la GRC et de quelles façons les gouvernements, les entreprises et les citoyens peuvent être victimes de cybercriminalité.

Infractions où la technologie est la cible

Les infractions où la technologie est la cible sont considérées comme des formes pures de cybercriminalité étant donné qu'elles n'existaient pas avant l'avènement d'Internet et des technologies connexes. Il s'agit d'infractions prévues dans le Code criminel et qui concernent l'utilisation non autorisée d'ordinateurs ainsi que les méfaits concernant des données. Ceux qui commettent ce type d'infractions cherchent à exploiter les vulnérabilités des logiciels ou d'autres technologies de l'information à des fins criminelles. Les criminels trouvent des moyens de compromettre ces technologies et d'obtenir, de modifier ou de détruire des renseignements personnels ou de nature délicate ou encore d'infiltrer des ordinateurs, des réseaux ou des appareils mobiles pour s'adonner à diverses activités illégales.

Refus de service distribué (DDoS)

Les attaques de refus de service distribué (DDoS) inondent les serveurs ou les sites Web ciblés de fausses demandes jusqu'à ce qu'un service en ligne soit perturbé et rendu inutilisable, privant ainsi des usagers d'utiliser le service ciblé.

Les répercussions d'une attaque DDoS vont des désagréments temporaires à des effets plus perceptibles, notamment des occasions d'affaires manquées et des atteintes à la réputation découlant de l'interruption de service. Ces attaques peuvent être motivées par la politique, l'idéologie ou l'appât du gain ou être simplement utilisées pour faire obstacle à un organisme public ou privé ou perturber ses activités. Ces activités criminelles peuvent aussi être liées à des menaces internes.

Menace électronique interne

Une menace interne est une menace malveillante et souvent criminelle contre un organisme public ou privé qui émane d'une personne œuvrant à l'intérieur de l'organisme, comme un employé ou un entrepreneur, qui tente d'en perturber les activités. Bien qu'elles ne touchent pas seulement la cybercriminalité, les menaces internes associées à l'utilisation non autorisée d'ordinateurs ou les méfaits concernant des données constituent un risque croissant pour les organisations qui dépendent d'Internet, de réseaux et de technologies connexes. Pour les personnes de l'intérieur, ces menaces constituent une autre façon de voler l'organisme ou de commettre un abus de confiance criminel.

Les menaces électroniques internes sont une grande source de préoccupation pour les organismes d'infrastructures essentielles (comme ceux du gouvernement et des secteurs, du transport, de la finance, de la fabrication ou de l'énergie) et d'autres organismes qui utilisent des systèmes de technologie de l'information. Grâce à un accès interne et direct, les criminels peuvent contourner l'isolement du système (air gap) – mesure de sécurité consistant à isoler physiquement des réseaux pour les sécuriser – et compromettre directement un réseau informatique sécurisé, par exemple en installant un virus sur un réseau au moyen d'une clé USB.

La situation suivante constitue une attaque DDoS et une menace interne contre les réseaux informatiques du gouvernement et les systèmes de technologie de l'information connexes.

Attaque DDoS contre un site Web du gouvernement

En 2012, la GRC a enquêté sur une attaque DDoS provenant de bureaux appartenant à la Chambre des communes contre le portail www.gouv.qc.ca du gouvernement du Québec, rendant le site Web inaccessible pendant plus de deux jours. Lors de l'enquête criminelle, la GRC s'est servie de noms de connexion, de dossiers sur l'accès aux immeubles, d'images de surveillance et de preuves numériques (matériel informatique saisi) pour identifier le suspect, un administrateur de réseau avec le gouvernement qui a obtenu des privilèges d'administrateur pour accéder au site www.gouv.qc.ca et qui en a profité pour y téléverser des maliciels. En 2013, le suspect a été reconnu coupable de deux accusations d'utilisation non autorisée d'ordinateurs et d'une accusation de méfait et il a été écopé d'une peine de détention à domicile.

Réseaux de zombies

Un « réseau de zombies » est un réseau d'ordinateurs contrôlé à distance par un serveur de commande. Les réseaux de zombies peuvent servir à lancer des maliciels et à infecter des milliers voire des millions d'ordinateurs à diverses fins criminelles, comme la distribution d'un programme malveillant pour accéder à des données, à des saisies d'écran ou de mot de passe, ou encore à un enregistreur de touches pour obtenir de l'information personnelle ou financière.

Dans de nombreux cas, les victimes ne savent pas que les ordinateurs de leur entreprise ou leurs ordinateurs personnels font partie d'un réseau de zombie et que leurs données peuvent être subtilisées à des fins criminelles. Sans le savoir, une personne peut activer un maliciel sur un ordinateur en cliquant sur un courriel ou un lien qui semble inoffensif, donnant ainsi une forme de contrôle codé à un réseau de zombies (le maliciel peut enregistrer les frappes et ainsi donner accès aux mots de passe d'un compte bancaire en ligne). Ces menaces ne mettent pas seulement en jeu des infractions « pures » relatives à la cybercriminalité, mais elles servent aussi à faciliter des crimes plus traditionnels, comme la fraude et le vol d'identité. L'Opération Clean Slate (ci-dessous) est un exemple d'une initiative récente d'application de la loi contre un réseau criminel international de zombies.

Opération Clean Slate

En 2013, le Federal Bureau of Investigation (FBI) des États-Unis a informé la GRC que des adresses IP canadiennes étaient soupçonnées d'être derrière des opérations de commande et de contrôle d'un réseau d'ordinateurs infectés (« réseau de zombies »). Connu sous le nom de Citadel, ce réseau de zombies a installé des logiciels malveillants dans des ordinateurs pour voler des données personnelles et financières et il a ciblé des institutions financières d'envergure au Canada et à l'étranger, entraînant des pertes économiques globales estimées à 500 millions de dollars. Ce type particulier de logiciel malveillant a permis à des criminels d'accéder à distance à des ordinateurs personnels et d'entreprises pour voler des données bancaires en ligne, des renseignements relatifs à des cartes de crédit et d'autres justificatifs d'identité. En conséquence, la GRC a saisi plus de 80 serveurs physiques pour ralentir la propagation de ce réseau de zombies. Le FBI et ses partenaires gouvernementaux et d'application de la loi à l'étranger ont collaboré étroitement avec l'industrie de la technologie de l'information et des institutions financières pour perturber les activités de plus de 1400 réseaux informatiques infectés par le logiciel malveillant Citadel, nettoyant ainsi plus de deux millions d'ordinateurs infectés à l'échelle de la planète.

Infractions où la technologie est l'instrument

La cybercriminalité pure met souvent en jeu le vol et l'échange de renseignements personnels ou financiers, ce qui s'applique aux infractions où la technologie est l'instrument. D'autres crimes impliquent l'utilisation d'Internet et des technologies de l'information de différentes façons et ils prennent une nouvelle dimension dans le cyberespace. Les exemples et les études de cas ci-dessous illustrent l'éventail des infractions où la technologie est l'instrument.

Fraude aux cartes bancaires

La fraude aux cartes bancaires est une infraction où on se sert d'Internet pour trafiquer et exploiter des données personnelles et financières et pour échanger des techniques liées à la cybercriminalité, comme l'achat et la vente en ligne de documents d'identité volés, de documents contrefaits, de renseignements sur des cartes de crédit et des comptes bancaires et d'outils de piratage. La fraude aux cartes bancaires et d'autres types de crimes semblables montrent à quel point la cybercriminalité pure peut jouer un rôle clé dans la facilitation de crimes plus traditionnels et dans la modification de leur portée. Par exemple, un criminel peut obtenir un accès non autorisé à une base de données informatique pour voler des renseignements permettant d'identifier une personne et des numéros de carte de crédit. Après coup, le criminel peut se rendre sur des forums anonymes en ligne, dont un grand nombre ne sont pas détectés par les moteurs de recherche, pour échanger cette information à des fins criminelles.

L'Opération Card Shop (ci-dessous) donne un aperçu d'une opération policière internationale contre la fraude aux cartes bancaires.

Opération Card Shop

En 2010, la GRC a aidé le FBI et d'autres partenaires d'application de la loi étrangers à enquêter sur des infractions liées à la fraude aux cartes bancaires (p. ex. l'achat et la vente de données personnelles et financières) et à détecter les individus impliqués dans ce type de cybecriminalité. L'opération d'une durée de deux ans a débouché sur l'arrestation de suspects par des organismes internationaux d'application de la loi et elle a mis au jour des activités criminelles présumées au Canada. La GRC a apporté son aide en menant des opérations coordonnées en Colombie-Britannique, en Alberta et en Ontario, ce qui a permis l'arrestation d'un individu qui a renoncé à l'extradition aux États-Unis.

L'opération s'est étendue à huit pays, elle a donné lieu à 24 arrestations suivies d'autant de condamnations et elle a permis d'éviter des pertes économiques estimées à 205 millions de dollars parce que les fournisseurs de cartes de crédit ont pu être informés d'une fraude touchant plus de 400 000 cartes de crédit et de débit et que plus de 40 organismes des secteurs public et privé ont été mis au courant d'intrusions dans leurs réseaux.

Fraude en ligne par marketing de masse et rançongiciel

Les liens entre la cybercriminalité pure et accessoire sont probablement les plus courants dans les cas de fraude. Internet a transformé cette infraction criminelle bien établie au point où le marketing de masse est maintenant lié à de nombreux types de fraude. La fraude par marketing de masse exploitant Internet, comme les courriels d'hameçonnage, les loteries frauduleuses, les fraudes 419 et les stratagèmes de rencontre, servent à tromper les victimes et à voler des identificateurs personnels à diverses fins criminelles motivées par l'appât du gain. Ces arnaques ciblent facilement de grandes populations dans divers pays, et ce, d'une manière beaucoup plus généralisée, anonyme et efficace que des crimes similaires commis hors ligne. Un de ces cybercrimes axé sur la fraude est illustré par les « rançongiciels ».

Les fraudes par rançongiciel impliquent un type de maliciel qui verrouille un ordinateur et les données qu'il contient et qui utilise des méthodes d'ingénierie sociale, comme des menaces, pour contraindre les victimes à débourser de l'argent pour recouvrer l'accès à leur ordinateur. Vous trouverez ci-dessous la description de récentes menaces impliquant des fraudes par rançongiciel.

Fraudes par rançongiciel

En 2012, le Centre antifraude du Canada (CAFC) a recueilli des plaintes de Canadiens qui recevaient des messages instantanés sur leur ordinateur mentionnant que leur système d'exploitation était verrouillé en raison d'une violation des lois du Canada, y compris de fausses accusations d'échange de fichiers contenant de la pornographie juvénile et d'envoi de pourriels aux motifs terroristes.

Les messages illégitimes étaient rédigés de façon à avoir l'air de messages de la GRC ou du Service canadien du renseignement de sécurité (SCRS) demandant aux personnes de payer 100 $ en argent électronique pour déverrouiller leur ordinateur. En 2012, la GRC et le CAFC ont reçu des centaines de signalement de Canadiens ayant reçu le message type du rançongiciel, qui était lié à un maliciel téléchargé sur des sites Web infectés ou à partir de courriels frauduleux. La GRC s'est servie de son site Web pour informer le public de la présence de ce maliciel et pour inciter les consommateurs canadiens à signaler toute possibilité d'incident au CAFC. Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) de Sécurité publique Canada a aussi publié un bulletin de cybersécurité comprenant des procédures de récupération en cas d'infection par ce maliciel.

Ces menaces continuent d'avoir une incidence sur les Canadiens. En 2013, le CAFC a reçu 2 800 rapports de personnes qui sont tombées sur la plus récente variante d'un rançongiciel – Cryptolocker. En tout, certaines victimes ont versé plus de 15 000 $ pour tenter de recouvrer l'accès à leur ordinateur. Cryptolocker est un fichier exécutable qui prend la forme d'un fichier PDF et qui s'active lorsqu'une victime clique naïvement dessus. Le virus chiffre les fichiers et les dossiers de l'ordinateur et la victime peut seulement les déchiffrer et y accéder de nouveau après avoir effectué un paiement en ligne au fraudeur responsable (clé de déchiffrement). La GRC, le CAFC et les partenaires gouvernementaux continuent d'atténuer les menaces présentées par les rançongiciels en adoptant des tactiques de prévention et d'autres mesures de cybersécurité.

Crime organisé et Internet

Internet et les technologies connexes ont créé de nouvelles possibilités, de nouveaux marchés et de nouvelles méthodes de livraison pour les transactions criminelles qui ne sont pas disponibles dans le monde « réel ». En ce qui concerne les drogues, les produits de contrebande et d'autres types de trafic criminel, ces technologies ont créé une vitrine virtuelle où des groupes criminels peuvent efficacement, et dans l'anonymat acheter, vendre et échanger des produits et des services criminels à un niveau sans précédent.

Dans certains cas, ces types de cybercrimes sont aussi associés au blanchiment d'argent et aux activités du crime organisé. Grâce à des stratagèmes en ligne, les transferts criminels d'argent en provenance du Canada peuvent être acheminés électroniquement par l'intermédiaire de pays étrangers où les mesures de sécurité sont plus faibles afin de dissimuler plus efficacement les produits de la criminalité et de simplifier les opérations bancaires extraterritoriales. Les blanchisseurs d'argent peuvent aussi être de connivence et exploiter des services en ligne légitimes, comme des sites d'enchères ou de jeux en ligne, pour cacher les produits de la criminalité en achetant et en vendant des articles fictifs ou en faisant passer ces produits pour des profits générés par le jeu. Le cas suivant illustre la menace croissante du blanchiment d'argent en ligne et ses liens avec le crime organisé.

Crime organisé, blanchiment d'argent et Internet

En 2012, la GRC et des partenaires de l'Unité mixte d'enquête sur le crime organisé ont découvert un groupe du crime organisé soupçonné d'utiliser un site de jeux en ligne extraterritorial, Platinum Sports Book.com, pour blanchir les produits de la criminalité générés au Canada et faire des profits au moyen de paris illégaux. Après une opération d'une durée d'un an, la GRC a établi des liens entre des activités en provenance du Canada et le site de jeux en ligne. Le site Web accueillait des milliers de joueurs dont les mises auraient mené à des millions de dollars en profit pour le crime organisé.

L'opération a permis la fermeture et le démantèlement de l'entreprise de jeux en 2013. Plus de 30 personnes ont été arrêtées et accusées de nombreuses infractions liées au jeu (p. ex. participation ou contribution aux activités d'une organisation criminelle, tenue d'une maison de pari et conspiration) et on a saisi plus de trois millions de dollars.

Cyberexploitation sexuelle d'enfants

Internet a transformé et exacerbé les activités criminelles impliquant la cyberexploitation sexuelle d'enfants. Dans le cyberespace, les criminels cachent leur véritable identité au moyen de pseudonymes et ils échangent du matériel de pornographie juvénile par l'intermédiaire de sites Web privés et de babillards électroniques. L'Opération Snapshot (ci-dessous) donne une idée de la nature préjudiciable et omniprésente de la cyberexploitation sexuelle d'enfants et du rôle des organismes d'application de la loi.

Opération Snapshot

En 2012, la GRC a pris part à l'Opération Snapshot, une enquête multi-organismes axée sur l'identification de délinquants à risque élevé qui étaient en possession d'images de cyberexploitation d'enfants ou qui distribuaient ces images au moyen de réseaux de partage de fichiers poste à poste (P2P). Cette enquête exigeante a permis la saisie de plus de 100 ordinateurs et disques durs, qui ont été soumis à une analyse judiciaire, et de centaines de milliers d'images de cyberexploitation sexuelle d'enfants. L'enquête s'est soldée par le sauvetage d'un enfant et l'arrestation de plus de 15 individus en rapport avec des infractions à caractère sexuel (p. ex. l'accès à de la pornographie juvénile, la possession de pornographie juvénile, la distribution de pornographie juvénile, la production de pornographie juvénile et le leurre sur Internet).

L'opération multi-organismes s'est poursuivie en 2013 avec l'Opération Snapshot II, lors de laquelle les enquêteurs avaient deux priorités clés : identifier et délivrer des enfants victimes d'exploitation sexuelle, et repérer les délinquants à risque qui recueillent, possèdent ou diffusent du matériel de pornographie juvénile en ligne, et porter des accusations contre ces personnes. Ces enquêtes ont permis le sauvetage de deux enfants et l'arrestation de 22 individus dans les dans les provinces atlantiques qui étaient soupçonnées de recueillir, de posséder et de diffuser du matériel de pornographie juvénile en ligne.

Évolution des menaces liées à la cybercriminalité

Les menaces liées à la cybercriminalité deviennent de plus en plus sophistiquées étant donné que les criminels continuent d'exploiter les technologies de l'information, ce qui nuit passablement aux services de police pour détecter ces menaces et établir des liens. Voici quelques-uns des cybercrimes en évolution qui pourraient servir de fondement aux prochains rapports de la GRC.

Darknets

Les darknets sont des réseaux d'échange de fichiers en ligne qui assurent l'anonymat aux utilisateurs au moyen de technologies de chiffrement et de cybersécurité. Ils permettent aux criminels de négocier leurs produits et leurs services illégaux sur Internet et d'éviter d'être repérés sur des réseaux anonymes. Ces réseaux sont attrayants pour ceux qui se livrent à des activités criminelles parce qu'ils dissimulent les transactions en ligne, comme l'achat et la vente en ligne de drogues illégales, de fichiers piratés, de biens contrefaits et d'autres produits illicites.

Modèle CaaS (cybercrime-as-a-service)

Par l'intermédiaire de darknets et d'autres forums en ligne, les criminels peuvent acheter ou louer des outils et des services de cybercriminalité ou une infrastructure connexe avec assez de facilité. Ce marché en ligne axé sur les services permet à un plus grand nombre de criminels de prendre part à des cybercrimes sophistiqués sur le plan technique, comme des opérations criminelles impliquant des attaques DDoS ou la distribution de maliciels au moyen de réseaux de zombies. La disponibilité en ligne de ces outils et services fait en sorte qu'un plus grand nombre de criminels peuvent sous-traiter leurs opérations de cybercriminalité, en tout ou en partie.

Ciblage des plates-formes mobiles par des maliciels

La popularité et l'interconnectivité des appareils mobiles, comme les téléphones intelligents et les tablettes, en font des cibles attrayantes pour les criminels. Des variantes de maliciels sont de plus en plus développées pour cibler les vulnérabilités des systèmes d'exploitation d'appareils mobiles. Les caractéristiques des appareils mobiles, comme la messagerie texte et les applications téléchargeables, sont utilisées pour déployer des maliciels et obtenir un accès à distance non autorisé aux plates-formes mobiles, et ce, à des fins illicites, p. ex. pour voler des données personnelles et obtenir des coordonnées GPS.

Fraudes liées à une devise virtuelle

Les fraudes liées à une devise virtuelle comme le Bitcoin sont commises par des criminels pour blanchir leurs profits en ligne (blanchiment d'argent). Ces stratagèmes fournissent à des réseaux criminels organisés de nouveaux moyens de dérober leurs gains aux regards des organismes d'application de la loi. L'utilisation de devises virtuelles à des fins criminelles est souvent associée aux darknets, ces endroits où des devises virtuelles et des réseaux anonymes en ligne sont utilisés pour obtenir des paiements en échange de biens et de services illégaux et pour blanchir les revenus associés à des transactions criminelles.

Manipulation du marché boursier facilitée par Internet

La cybercriminalité s'applique aux manipulations frauduleuses du marché boursier en ligne. Les criminels utilisent des techniques d'ingénierie sociale pour obtenir des justificatifs d'identité personnelle ou pour déployer des programmes malveillants comme des enregistreurs de touches, et ce, afin de pirater des comptes d'utilisateurs qui effectuent des transactions et de manipuler le cours du titre des valeurs ciblées. D'autres types de cybercrimes, comme les attaques DDoS, ont également des répercussions sur les marchés financiers parce qu'elles ébranlent la confiance envers les services en ligne et qu'elles modifient l'estimation des valeurs mobilières.

Menaces cybercriminelles contre les systèmes de contrôle industriels

Les systèmes de contrôle industriels, comme les systèmes d'acquisition et de contrôle des données (SCADA) sont utilisés pour la surveillance et les processus de contrôle industriels, comme ceux qu'on trouve dans les centrales ou les réseaux électriques. Ces systèmes peuvent comprendre des composants reliés à Internet, les rendant ainsi vulnérables à des attaques DDoS ou à d'autres types de cybercrimes impliquant des programmes malveillants. L'incidence de ces menaces aux infrastructures essentielles peut être variée : espionnage industriel; extraction de données; vol de propriété intellectuelle ou de secrets industriels, ou tactiques plus perturbatrices impliquant la compromission de systèmes.

Conclusion : principales observations

Le présent rapport donne un aperçu des menaces et des tendances en matière de cybercriminalité qui portent préjudice aux organismes publics, aux intérêts commerciaux et aux citoyens du Canada de façon réelle et concrète. Bien qu'incomplet, il met en lumière des enjeux liés à la cybercriminalité pour démontrer la gamme des infractions au Code criminel qui constituent des cas de cybercriminalité. Il se conclut par trois observations générales.

La technologie crée de nouvelles possibilités pour les criminels

Internet et les technologies connexes n'ont pas seulement transformé la société et l'économie canadiennes; ils ont aussi modifié le monde criminel du Canada. Les marchés électroniques et les dispositifs reliés à Internet offrent les mêmes possibilités aux réseaux criminels organisés qu'aux entreprises légitimes. Grâce aux technologies de l'information, les criminels étendent leurs activités pour commettre des crimes tout à fait nouveaux et commettre sous une nouvelle forme des crimes qui existaient déjà.

La cybercriminalité prend de l'ampleur

Autrefois considérée comme le domaine des criminels possédant des compétences spécialisées, la cybercriminalité est maintenant à la portée d'autres délinquants puisque le savoir requis est maintenant plus accessible. Des programmes malveillants facilement accessibles et prêts à utiliser – on peut les acheter, les vendre ou les échanger en ligne – offrent aux criminels de nouveaux moyens simplifiés de voler des renseignements personnels et de faire perdre de l'argent à des entreprises et à des citoyens du Canada. Certains individus ont aussi recours à la cybertechnologie pour se livrer à d'autres activités qui causent des préjudices, comme la cyberexploitation sexuelle des enfants et la cyberintimidation (en croissance constante).

La cybercriminalité oblige la police à adopter de nouvelles méthodes

L'exploitation criminelle des nouvelles technologies – comme l'informatique en nuage, les médias sociaux, les réseaux anonymes en ligne et les fraudes liées à une devise virtuelle – exige de nouvelles mesures policières pour ne pas se laisser distancer à l'ère numérique. Les activités criminelles qui se déroulent dans le cyberespace sont complexes et souvent internationales de nature – les éléments de preuve potentiels sont éphémères et ils se trouvent dans de nombreux pays. Afin de surmonter ces difficultés, il est nécessaire de pouvoir compter sur la collaboration des organismes d'application de la loi nationaux et internationaux, la mobilisation des organismes des secteurs public et privé et l'intégration de nouvelles compétences et de nouveaux outils techniques aux services de police traditionnels.

La GRC a un mandat étendu en ce qui a trait aux enquêtes et à l'arrestation de criminels dans le cyberespace; elle peut faire tout en son pouvoir pour contrer la cybercriminalité. Dans le but d'améliorer ses capacités dans le cyberespace, la GRC élabore une stratégie pour lutter contre la cybercriminalité en collaboration avec ses partenaires nationaux et internationaux. La stratégie devrait être prête en 2014 et elle complétera la Stratégie nationale de cybersécurité afin de contribuer à la sécurité des Canadiens en ligne.

Des familles qui ont le travail policier dans le sang

Les gendarmes Donna et Ron Morse ont été les premiers membres de la GRC à se marier en 1975.

La famille est à l'avant-plan pendant la période des Fêtes, et certes, les hommes et les femmes de la GRC, membres civils et réguliers, célébreront avec leur « famille de la GRC ». Mais pour certains, le lien de famille avec la GRC est beaucoup plus profond.

La GRC compte parmi ses rangs des hommes, des frères, des neveux et des petits-fils depuis des générations, mais après l'engagement des membres féminins en 1974, de nouveaux liens familiaux se sont rapidement tissés. L'arbre généalogique de la GRC, qui comptait d'abord des épouses, se compose maintenant de mères, de filles, de sœurs et de nièces.

La direction s'est vite retrouvée aux prises avec le premier mariage entre des membres de la GRC. Donna Morse (née Burns), membre de la première troupe de femmes, la troupe 17, a travaillé avec Ron Morse lors de sa première affectation à Port Alberni, en C.-B. « Je n'étais pas en quête d'un époux, mais bien d'une carrière », dit-elle en riant.

Donna et Ron se sont rencontrés, fréquentés et mariés avant la fin de la première année de service de Donna. Ils ont trois enfants, maintenant de jeunes adultes, dont un qui poursuit la tradition familiale à titre de répartitrice au 911 à Surrey (C.-B.). « Pour blaguer, on racontait à nos enfants qu'on s'était donné notre premier rendez-vous dans une salle d'autopsie », rigole Donna.

À l'époque, leurs superviseurs, eux, ne riaient pas. Moins de 24 heures après avoir annoncé leurs fiançailles au chef de détachement, un agent d'affectation de Victoria (C.-B.) arrivait pour trouver une solution à cette situation.

Le premier couple marié, mari et femme maintenant tous deux à la retraite, a vite été muté à Vancouver pour pouvoir être affecté à différents détachements.

Leur fille , Sandra Morse, 30 ans, ne rêvait pas de devenir policière. Ce n'est qu'après avoir suivi les conseils de sa mère et assisté à un exposé sur les carrières à la GRC qu'elle a décidé de poursuivre cette voie. Malheureusement, en raison d'une blessure au dos subie à la toute dernière étape du processus de demande d'emploi et d'un accident de la route survenu un peu plus tard, elle a dû mettre son rêve en veilleuse pour l'instant. Elle est devenue membre civile et travaille comme répartitrice au 911 à Surrey (C.-B.) depuis cinq ans.

« C'est ce qui se rapproche le plus de la patrouille dans les rues sans être policière, dit-elle après un quart de 12 heures. On a la chance de voir et de vivre toute l'action par l'entremise des membres. »

Pendant son enfance, Sandra a pu voir sa mère en fonction dans To Serve and Protect, une série télévisée hebdomadaire des années 1990 qui présentait des policiers de la GRC en action dans la région du Lower Mainland à Vancouver.

« C'était parfois épeurant de la regarder, mais aussi vraiment cool », ajoute Sandra, se rappelant une émission où sa mère s'était fait pousser par terre par un suspect qu'elle arrêtait. « Elle s'est relevée et a réussi à le rattraper. J'étais toujours très fière d'elle et ces situations me faisaient voir à quel point elle était forte. Le suspect n'avait aucune chance de s'échapper. »

Les gendarmes Bette Anne et John Ibbotson se sont mariés en 1983.

Il y a aussi une autre famille qui compte dans ses rangs quatre membres de la GRC, et bientôt un cinquième, qui lui a entamé le processus de demande d'emploi. Il s'agit de Bette Anne Ibbotson, qui est devenue gendarme en 1982 et a servi pendant douze ans, son époux l'insp. John Ibbotson, leur fille la gend. Alexa Ibbotson et leur gendre le gend. Jeff Hodgins, de même que le petit ami de leur autre fille qui est en voie de devenir membre de la GRC.

« On dirait qu'on les collectionne », plaisante Alexa du Détachement de Burnaby, où elle est affectée depuis la fin de sa formation à l'École de la GRC, à la Division Dépôt, en 2009.

L'histoire d'amour de Bette Anne et John Ibbotson a commencé à Regina, pendant leur formation en 1982. Bette Anne explique qu'au début, ils étaient affectés dans différentes provinces, elle en C.-B., lui en Alberta. Après leur mariage en 1983, John a été muté en C.-B. pour leur permettre de travailler dans des détachements voisins.

Bette Anne a quitté la GRC en 1994 parce qu'elle trouvait difficile d'élever deux enfants alors qu'elle et son mari travaillaient par quarts. « Je devais quitter la maison dès qu'il franchissait la porte après son quart, explique-t-elle. Ce n'était vraiment pas évident de tout concilier. »

Elle s'est donc trouvé un poste de jour comme enquêteuse dans la section antifraude de la Société d'assurance publique de la C.-B.

Mais la GRC occupait et occupe encore une place importante dans sa vie. « Il y a nos proches qui travaillent à la GRC, mais aussi nos véritables amis qui sont d'anciens collègues et qu'on considère aussi comme de la famille », poursuit-elle. En fait, Donna et Ron Morse sont de grands amis et faisaient partie des membres de la famille élargie de la GRC présents au mariage d'Alexa et de Jeff.

« Ce sont nos amis de la GRC qui ont été là pour nous dans nos moments de joie et de souffrance. »

L'inspecteur John Ibbotson avec sa fille Alexa et son gendre Jeff Hodgins, tous les deux gendarmes.

Alexa, l'aînée de Bette Anne et de John, a fini par suivre les traces de ses parents, à la grande surprise de tous. Elle voulait devenir présentatrice de nouvelles et avait commencé à étudier le journalisme parlé au collège, mais, comme c'est souvent le cas quand on fait partie d'une « famille de membres de la GRC », son père a été muté à l'autre bout du pays, de Vancouver à Toronto.

Alexa, qui n'avait pas encore 20 ans, a suivi ses parents et s'est inscrite à l'Université York, où elle a commencé à prendre des cours de criminologie qui lui ont plu. « Je me suis rendue compte que mes parents avaient eu une bonne idée », dit-elle en riant.

Donc en cette période du temps des fêtes, célébrez avec les personnes qui vous sont les plus chères. Pour bien des membres de la GRC, policiers assermentés et employés civils, l'expression « amis et collègues » a une autre dimension, car ces gens font vraiment partie de leur famille!

Joyeuses Fêtes à tous!

NOTA : Le profil de Donna Morse sera présenté dans l'article « Rencontre avec la troupe 17 » qui paraîtra le 22 décembre. Lisez-le pour en savoir plus sur sa remarquable carrière.

Lisez les articles intitulés « Gros plan », « Premières féminines » et « Voici la Troupe 17 »

Families connected by a blue line and a Red Serge

Donna and Ron Morse were the first Mounties to marry in 1975.

As our thoughts turn to family during the holiday season, the men and women, civilian and police alike, of the RCMP will celebrate with their "Mountie family." But for some, the RCMP and family have a much deeper connection.

There've been Mountie men with Mountie sons, brothers, nephews and grandsons for generations. But with the introduction of female police officers in 1974, new family connections were quickly forged. Mountie spouses came first and now Mountie women with Mounties daughters, sisters and nieces are part of the RCMP family tree.

It didn't take long to get management scrambling to deal with the first marriage between RCMP officers. Donna Morse (nee Burns) was in the first female troop, Troop 17, and worked with Ron Morse at her first posting in Port Alberni, British Columbia. "I wasn't looking for a husband," she laughs. "I was looking for a career."

The couple met, courted and married before Donna Morse finished her first year of service. They now have three adult children, one of whom is following in the family tradition and is a 911 operator/dispatcher in Surrey, B.C. "We joke with our kids that our first date was an autopsy," she chuckles.

Their supervisors weren't laughing at the time though. In less than 24 hours of telling their detachment commander about their engagement, a staffing officer made the trip from Victoria, B.C., tasked with figuring out what to do.

This first wedded couple, who are both now retired, was soon transferred to the Vancouver area so they could be posted at different detachments.

Donna and Ron's daughter Sandra Morse, 30, didn't grow up wanting to be a police officer. It was only after her mom urged her to go to an RCMP career presentation that she decided it was what she wanted to do. Unfortunately, a back injury when she was in the very last step of the application process and a later car accident have put that dream on hold for now. Instead, she became a civilian member and has been a 911 dispatcher for five years.

"It's the closest thing to being on the street you can get without being an officer," she says after finishing a 12-hour shift in Surrey, B.C. "We get to see all the action and experience it through the members."

And growing up, Sandra was actually able to watch her mom on the job on To Serve and Protect, a weekly television series started in the 1990s and documented RCMP officers in the Lower Mainland area around Vancouver as they went about the work of policing.

"It was kind of scary to watch her sometimes but it was also really cool," Sandra says, recalling one episode where her mom was arresting a suspect and was pushed to the ground. "She ran him down and got him. I was always really proud of her but this made me realize just how strong she is as a person – there was just no way that guy was going to get away."

Then Csts. Bette Anne and John Ibbotson marry in 1983.

Another Mountie family is four members strong with a fifth in the application process. There's Bette Anne Ibbotson, who became a constable in 1982 and served a dozen years, her husband Insp. John Ibbotson, their daughter Cst. Alexa Ibbotson and son-in-law Cst. Jeff Hodgins. And, Bette Anne and John's other daughter's boyfriend is in the process of becoming a Mountie.

"We do seem to collect them," laughed Alexa from Burnaby Detachment where she has been posted since finishing training at the RCMP Academy, "Depot" Division, in 2009.

Bette Anne and John Ibbotson were a "Depot romance," meeting while training in Regina in 1982. At first, they were posted to different provinces, her in B.C. and him in Alberta. But once they got married in 1983, John Ibbotson was moved to B.C. where they were posted in neighboring detachments, Bette Anne Ibbotson explains.

Bette Anne left the RCMP in 1994 because, with both her and her husband doing shift work while raising two young children, life was chaotic. "He would fly in the door at the end of his shift and I would fly out," she says. "It was pretty hard to juggle things."

So she left to work as an investigator with B.C.'s public insurance corporation in its anti-fraud section which was a regular day position.

But the RCMP was, and is, still a huge part of her life. "There're the members in my immediate family, but also our true friends are those we worked with, and they are family too," she explains. In fact, Donna and Ron Morse are good friends and were among the extended Mountie family who attended Alexa and Jeff's wedding.

"It's our RCMP friends who've seen us through all the good and all the bad."

Inspector John Ibbotson with daughter Alexa and son-in-law Jeff Hodgins, both constables.

Bette Anne and John's oldest daughter, Alexa, ended up following in her parents' footsteps, a big surprise to all of them. Alexa wanted to be a news anchor, and started taking broadcast journalism in college. But, as happens when you're part of a Mountie family, her dad was transferred half way across the country from the Vancouver area to Toronto.

Alexa, then not even in her 20s, went with her parents and enrolled at York University where she started taking, and enjoying, criminology classes. "I realized that my parents were on to something," she laughs.

So with the holiday season upon us, it's time to celebrate the people who mean the most, and for many in the RCMP, both sworn and civilian, the term "friends and colleagues" has a special meaning – it's all about family.

Wishing you all a happy holiday season!

NOTE: Donna Morse will be featured in the Dec. 22nd "Meet Troop 17" profile. Visit again to learn more about her inspiring career.

Read the previous In Focus, Female First and Meet Troop 17 features

Date modified: