La décharge délibérée de virus informatiques personnels nuisibles est un autre type de cybercriminalité. En fait, il s’agissait de l’activité criminelle de prédilection de la première personne condamnée aux États-Unis en vertu de la Computer Scams and Abuse Act de 1986. Le 2 novembre 1988, un étudiant en recherche informatique du Cornell College, connu sous le nom de Robert Morris, a publié un logiciel. « ver » sur le Web depuis le MIT (étant un invité autour de l’université, il espérait rester anonyme). Le ver était un système informatique personnel expérimental de propagation et de réplication personnelle qui tirait parti des failles de certains protocoles de courrier électronique. En raison d’une erreur dans le codage, par opposition à l’envoi de doublons seul avec d’autres ordinateurs, ce logiciel a maintenu la duplication seule sur chaque système infecté, satisfaisant tous les souvenirs disponibles des ordinateurs personnels. Avant qu’un correctif ne soit découvert, le ver a provoqué l’arrêt de quelque 6 000 systèmes informatiques (un dixième d’Internet). Bien que le ver de Morris ait coûté du temps et des millions de dollars à réparer, le grand événement a eu peu de conséquences industrielles, car votre Internet n’est pas encore devenu un incontournable des questions économiques. Que le père de Morris était à la tête de la protection des ordinateurs personnels de votre You.S. Nationwide Security Company a demandé à la presse de traiter l’événement beaucoup plus comme un drame œdipien de haute technologie que comme une préfiguration des choses à venir. Depuis lors, des virus toujours plus dangereux ont été préparés par des anarchistes et des marginaux venus d’endroits aussi variés que l’Amérique, la Bulgarie, le Pakistan, ainsi que les Philippines. Comparez le ver Morris en utilisant les événements de la semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré une série d’attaques par déni de service (DoS) contre plusieurs sites Web de commerce électronique, tels que Amazon.com et eBay.com. Ces agressions ont utilisé des systèmes informatiques à plusieurs endroits pour maîtriser les systèmes informatiques des fournisseurs et désactiver leurs sites Internet (WWW) pour légitimer le trafic industriel. Les attaques ont paralysé le commerce sur le Web, selon le FBI estimant que les sites Web touchés ont subi des problèmes de 1,7 milliard de dollars. En 1988, Internet n’a joué un rôle que dans la vie des experts et des universitaires ; en 2000, il est devenu essentiel aux fonctions du gouvernement et de l’économie des États-Unis. La cybercriminalité vécue est passée du statut de problème d’actes répréhensibles individuels à celui de protection nationale. Les attaques DoS distribuées sont vraiment un type unique de piratage. Un criminel sale un ensemble de systèmes informatiques avec des programmes informatiques qui peuvent être déclenchés par un consommateur informatique externe. Ces programmes sont connus sous le nom de chevaux de Troie car ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose d’inoffensif, comme une photo ou un enregistrement joint à un courrier électronique. À un moment prédéterminé, ce programme cheval de Troie commence à envoyer des informations à un site prédéterminé. Si suffisamment d’ordinateurs ont déjà été affectés, il y a de fortes chances que le site Web choisi puisse être sécurisé avec un tel succès que peu ou pas de trafic légitime puisse y parvenir. Une seule compréhension essentielle fournie par ces occasions a été que de nombreux logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié de compromettre un grand nombre de machines. Bien que les entreprises de logiciels proposent régulièrement des zones de réparation des vulnérabilités logicielles, tous les utilisateurs ne mettent pas en œuvre les mises à jour, et leurs ordinateurs restent vulnérables aux criminels cherchant à diffuser des attaques DoS. En 2003, le fournisseur d’accès Internet PSINet Europe a connecté un hôte non protégé à Internet. En moins de 24 heures, l’hôte avait été agressé 467 fois, et après 3 semaines, plus de 600 attaques avaient été enregistrées. Seuls des régimes de protection vigoureux peuvent protéger ce type d’environnement. Indépendamment des promesses sur la mère nature pacifique du Web, il est conseillé de le considérer comme une illustration moderne de la tradition du Wilderness West des États-Unis, utilisant le shérif loin.