Professional Documents
Culture Documents
Par
Mohamed CHAWKI
Membre du Conseil dEtat
Doctorant en Droit Pnal de lInformatique Lyon III
Colin ROSE
INTRODUCTION
Dans cette optique, les flux dinformations parcourant librement les autorits charges
de lenqute sont, elles, strictement lies par leur comptence territoriale nationale et par
le principe de souverainet6. Chaque lgislateur essaie soit de se protger sur son
territoire, soit dabdiquer sa comptence lgislative face ces actes illicites, soit
dobserver et de lgifrer aussi peu que possible, ce qui constituer une solution efficace 7.
Cependant, cette situation est insatisfaisante, car elle plonge les internautes 8 dans un
rseau de normes multiples, source dinscurit juridique9.
Ainsi, organiser la lutte contre la cybercriminalit, cest tenir compte de lensemble de
ces paradoxes. Il est ncessaire de considrer les intrts de chacun afin de parvenir un
quilibre. Les pays qui, pour lutter contre la cybercriminalit, tentent de restreindre
lusage dInternet comme moyen pour commettre des infractions, sopposent aux
Internautes qui brandissent ltendard de la libert de circulation de linformation au
niveau mondial10.
Afin dapprhender ce phnomne, il est important dlaborer une dfinition pratique de
ce quest la cybercriminalit. Cependant, cette notion est mconnue, peu ou pas dfinie,
son tendue, ses causes ne sont pas clairement tablies11. Les raisons sont multiples12,
dont la plus prsente est certainement la frilosit vis--vis des N.T.I.C 13. Les personnes
concernes nont pas de relles connaissances de la cybercriminalit, soit parce quelles
considrent que celle-ci est trop complique et hsitent donner des dfinitions, ou
des solutions un problme qui change de forme rapidement, soit au contraire parce
quelles la sous-estiment, phnomne classique dans les politiques de scurit des Etats14
et des entreprises. Pour ces raisons, notre article sinterroge sur la notion de cette
criminalit. Il commence par conceptualiser la cybercriminalit (Section 1), puis faire
une distinction entre cette dernire et les criminalits apparentes (Section 2).
SECTION I
LE CONCEPT ET LOBJET DE LA CYBERCRIMINALIT
2. Le terme cybercriminalit demeure difficile conceptualiser, car il nest lobjet
13 Voir Filipino arrested in Love Bug case (ST. PETERSBURG TIMES ONLINE), [May 9,
2000], disponible sur <http://www.sptimes.com> (consult le 5/9/2003).
14 Au niveau gographique et politique, le Vice Prsident des Etats-Unis mettait laccent sur
la distinction entre les Etats info-riches , et les info-pauvres , soulignant les abmes en
matire dquipement informatique et de rseaux au sein de la population mondiale, la fois
lchelle des Etats-Unis, et lchelle mondiale sous linfluence de ceux qui dnonaient la
croissance des ghettos sociaux, du rappel de ce que lconomie artificielle dInternet tait
fonde sur le don, ou par les partisans du cybercommunisme. Le Vice Prsident a dclar :
les couches sociales pauvres semblent condamnes rester hors ligne. Lexclusion du
cyberespace aggravera leurs handicaps. Lillettrisme informatique, si lon peut traduire ainsi
computer illiteracy, deviendra un obstacle la recherche demploi. Les crations demplois
soprent de plus en plus dans la cyberconomie. En tout tat de cause, elles se situent trs
majoritairement dans les services o les gains de productivit sont attendus du passage au
temps rel . Laisser se dvelopper une exclusion du cyberespace tendra de plus en plus
cristalliser des ghettos sociaux . Voir J.M SALMON : Un Monde Grande Vitesse.
Globalisation, Mode dEmploi (Paris, Seuil), [2000], p. 157.
21 Dixime Congrs des Nations Unies, Vienne, sous le titre la prvention du crime et le
traitement des dlinquants , [10 17 avril 2000], disponible sur <http://www.uncjin.org/>
,(consult le 12/11/2004).
22 Rapport danalyse stratgique, [Octobre 2001].
23
criminalit informatique en mme temps. Ces confusions nous ont conduit nous
interroger sur quelques dfinitions adoptes aux Etats-Unis.
26
spike
in
cybercrime
10
(USAtoday.com).
Disponible
sur :
merveilleux et cauteleux dencerclement des intelligences faibles est proprement ignor, mais
il est vrai que le texte (i.e. la loi de scurit financire du 1 aot 2003, loi 2003-706, article
87.1.14, JO, 2 aot 2003) vise toute publicit quel quen soit le support. Mais Internet est-il
support ou espace ? Beaucoup comme nous pensent quil sagit dun espace et non dun
support, ce qui nest pas une dispute byzantine mais une vritable faon dinterpeller les
multiples prescriptions de dtails du code de la consommation. Le consommateur internaute
pend-il un risque spcifique qui affranchit totalement loffreur du respect des rgles propres
la presse et la tlvision ? Voir G. DECOCQ : Commerce Electronique, Concurrence et
Distribution, Question dActualit (Com. Com. Electr.), [oct. 2003], pp. 14-19 ; S.
BRENNER : Toward A Criminal Law For Cyberspace : Distributed Security (B.U.J.SCI. &
TECH.L.) ; vol. 10 1; voir S. BERHARD: Comment Scuriser le Rseau : Confiance
Mutuelle et Cryptage (RDAI), n 3, [1998].
33 UNISCO : Les Dimensions Internationales du Droit du Cyberespace (Paris, Economica),
[2000] p. 161 ; voir galement A. Serge KABLAN : La Normalisation Technique et Juridique
des Contrats Electronqiues. Disponible sur : http://www.forac.ulaval.ca/
34 UNISCO Ibid.
35 En effet, le-mail prsente des analogies avec le courrier postal traditionnel, dsormais
rebaptis snail mail par les internautes, du point de vue du secret qui doit entourer les
correspondances. Pour envoyer un message lectronique du destinataire, et, grce
lutilisation dun logiciel adquat, ce message sera achemin jusqu la boite du
correspondant. Ce type de communication est donc, rapide et relativement fiable. Bien sur, le
degr de convivialit est moindre devant un cran dordinateur quavec un combin
tlphonique, mais les internautes ponctuent leurs messages de ce quon appelle les
smiles .
36 L. TRIBE : The Constitution in Cyberspace : Law and Liberty Beyond the Electronic Frontier , disponible
sur:<http://cyborgresources.us/> (consult le 15/04/2005).
12
37
dordinateurs tous relis entre eux grce des rseaux quexplorent les cybernautes ,
dont les systmes nerveux sont directement branchs sur les rseaux grce une prise
fixe sur leur crne38. Le cyberespace comporte beaucoup de caractristiques qui
prennent de limportance lorsquon envisage la problmatique de sa rgulation. Il peut
tre considr comme une illusion , cest une hallucination consensuelle 39. Il peut
tre considr aussi comme une ralit, mais une ralit dans un monde virtuel . Un
monde dordinateurs en rseaux de tlcommunications, de logiciels et de donnes
informatiques, avec une prsence sentie dans un monde physique, cest donc une
ralit virtuelle 40.
Le cyberespace est un espace complexe comprendre 41. Il est la fois naturel et
artificiel. Naturel car sa source est naturelle : le monde rel. En mme temps il est un
espace artificiel. Tout dabord, le langage utilis est artificiel - celui des mathmatiquesen commenant par le codage fondamental (0,1) et en finissant par des quations
mathmatiques de plus en plus labores42. Ces quations sont comme le germe dune
infinit dimages dont la plupart nont pas de correspondance dans le monde naturel. Le
37 Selon le philosophe Pierre LEVY Est virtuelle une entit dterritorialise, capable dengendrer plusieurs
manifestations concrtes en diffrents moments et lieux dtermins, sans tre pour autant elle-mme attache
un
endroit
ou
un
temps
particulier .
Sur
la
nature
de
cyberespace
voir
<http://www.archipress.org/levy/index.html> (14/11/2004).
13
cyberespace est aussi artificiel parce quil rsulte dune technologie sophistique, mise
en oeuvre par ltre humain43.
Le cyberespace agit comme un transformateur du rel en imaginaire 44, et du rel en
imaginaire. Une vritable transformation, relle, imaginaire est possible grce
linformation quantique, par exemple, la substitution de largent substantiel (papier) par
la monnaie informatique nest quune illustration lmentaire de cette transformation
dune grande gnralit45. cet gard, il nest ni dtermin ni indtermin, il permet la
mise en jeu de la notion de niveau de ralit et de la logique du tiers inclus. Il est
potentiellement un espace transculturel, et transnational, cest donc lespace du choix
humain46.
Le cyberespace ne rsulte pas dune conception consciente globale, et nest
certainement pas guid par une ide simple ou un plan. Cest un rseau o des
43 Ibid.
44 B. MURPHY, op.cit. pp.53-82; L. SHYLES: Deciphering Cyberspace: Making the Most of
Digital Communication Technology (Dover, Sage), [2002] p.179; J.PREECE: Online
Communities: Designing Usability and Supporting Sociability (N. Y., Wiley), [2000] p.345;
D. PARREY: Criminalit Informatique (Mmoire, Universit Paris II), [2004]; M. BRIAT: La
Fraude Informatique: Une Approche de Droit Compar ( R.D. P.C.), [ 1985], p. 307.
45 Le concept CET, prcit.
46 Voir Ibid,cela nous conduit sinterroger sur louvrage de M. Benedict ANDRESON
consacr l imaginaire national . Pour cet auteur, les nations sont des communauts
imagines , mais imagines suivant un style particulier : limaginaire national. En
proposant de considrer la nation comme une forme de communaut imagine, Anderson
entend mettre en vidence le fait que lidentification nationale participe ces processus
didentifications collectives qui se rfrent des groupes abstraits car mme les membres de
la plus petite des nations ne connatront jamais la plupart de leurs concitoyens [...] bien que
dans lesprit de chacun vive limage de leur communion . Partant du mme constat, on peut
tre tent dopposer la fiction de la communaut nationale des communauts relles fondes
sur linter-connaissance. Benedict Anderson, pour sa part, considre qu au-del des villages
primordiaux o le face--face est la rgle et encore..., il nest de communauts
quimagines , tout comme il nest de socits quimagines. Sans doute parler de socits
imagines parat moins paradoxal, puisque la notion de socit est lexpression dune
conception artificialiste du social. En revanche, la notion de communaut imagine est, en
quelque sorte, en porte--faux avec la reprsentation traditionnelle de la communaut comme
la forme dorganisation sociale la plus naturelle qui soit. Cette opposition entre deux modles
idal-typiques dorganisation sociale, lun enracin dans la nature (la communaut), lautre
fondamentalement artificiel (la socit), qui nest rien dautre que la rinterprtation de la
philosophie antique, traverse lhistoire de la pense politique occidentale. Voir B.
ANDERSON: Imagined Communities: Reflections on the Origin and Spread of nationalism
(Londres, Verso), [1991] pp. 37 46, et 83 112.
14
47 Voir sur ce point C. HEBRARD : Le Village Virtuel 3D (Mmoire, Montpellier 3), [2000] p. 4 et s ; B.
DEFFAINS : Economie et Ordre Juridique de lEspace Virtuel, dans E. BROUSSEAU, N. CURIEN (dir),
Economie de lInternet (Revue Economique) hors srie, [ 2001] ; voir aussi J. DIONIS Du Sjour, rapport n 612
fait au nom de la commission des affaires conomiques, de lenvironnement et du territoire sur le projet de loi
( n 528) pour la confiance dans lconomie numrique. Disponible sur <http://www.assembleenat.fr/12/rapports/r0612.asp> (consult le 03/03/2006) ; A. JOYANDET et P. HERISSON, LEntre dans la
Socit de lInformation, rapport dinformation n 436, mission commune de linformation sur lentre dans la
socit de linformation, septembre 1997. Disponible sur <http://www.senat.fr/rap/r96-436/r96-436.html>
52
Force (IETF)53.
52 Organisation but non lucratif cre en 1998. Elle a remplac lInternet Assigned Numbers, fonde par
Jonathan Postel. Elle gre lunicit et la rpartition des noms de domaine. Elle sapprte grer le cur
technique du rseau depuis son absorption de lAuthority Root Server. Elle est compose de 19 membres. Voir
<http://www.icann.com/index.html> (consult le 12/12/2004).
53 Il sagit dun groupement libral et informel de bnvoles. Il est supervis par lInternet
Engineering Steering Group, et par lInternet architecture Board. Il est responsable de
lvolution des standards Internet Il est divis en six domaines dapplication : Applications
Area, Operations et Management Area, Routing Area, Security Area, Transports Area, et
Users Services Area.
54 P. LEVY, op. cit. ; B. STERN : Vers la Mondialisation Juridique ? Les Lois Helms-Burton
et dAmato Kennedy (Paris, RGDIP), [1996], p. 979-1003. En effet, La mondialisation, ce
nest pas simplement lamplification des changes, cest la mise en comptition des systmes
conomiques et sociaux. Toute la question est de savoir si ce phnomne est de nature
valoriser le systme non marchand (culturel) des socits ou si au contraire de la prise en
compte des systmes sociaux dans la comptition conduira considre ceux-ci comme des
cots . Z. LAIDI : Malaise dans la Mondialisation (Paris, Textuel), [2001], p. 45-47 ; voir
galement S. BERGER : Notre Premire Mondialisation (Paris, Seuil), [2003] ; L. YAGIL :
Internet et les Droits de la Personne (Paris, les d du Cerf), [2006] ; Le Temps : Comment
lIntelligence Collective Peut Surgir Sur le Net (Entretien avec Pierre Lvy), [22 fvrier
2001].
55 Selon M. Gibson, la cyberculture se vit fantastiquement dans le cyberespace comme un
dpassement des limites et tout particulirement des frontires du corps et de la chair qui sont
encombrants dans les voyages . Et selon M. LEMOS la cyberculture est la jonction
paradoxale entre la technique et la culture. Cette liaison est un des enjeux important de nos
socits actuelles. Il ne sagit pas dune culture rationalise mais plutt lappropriation de
la technique par la culture. Selon cet auteur la cyberculture est un : Ensemble dattitudes
nes partir du mariage entre les technologies informatiques et les mdias de
communication. Cet ensemble dattitudes est le produit dun mouvement socioculturel pour
apprivoiser et humaniser les nouvelles technologies . Pour le philosophe Pierre LEVY la
cyberculture nest pas la culture des fanatiques dInternet cest une transformation profonde
de la notion mme de culture. Il dclare : Et cest difficilement sparable des autres
transformations sociales que nous connaissons depuis 20 25 ans: lurbanisation galopante;
la monte du niveau dducation; la mondialisation conomique; le dveloppement des
contacts entre cultures. Lhumanit est en train de se rencontrer elle-mme. Internet est pour
moi une espce de matrialisation de luniversel sans totalit , cest quil ny a pas de centre
16
18
19
(environ 200 millions de dollars entre 1986 et 1995), la qualit des protocoles dveloppes sur
Internet ne faisait plus dbat, et lorsquen 1990, le rseau APRANET fut dfinitivement
dmantel, le protocole TCP/IP avait dfinitivement supplant, ou tout au moins marginalis,
toutes les autres initiatives mondiales. La maturit technique dInternet, le succs du Web qui
commenait se profiler, ainsi que louverture des rseaux aux services commerciaux et la
concurrence, constituent les ingrdients fondamentaux de la recette dInternet auprs du grand
public. Cest cette mutation qui a conduit les instances normatives lchelon et international
sen saisir. Voir Conseil dEtat : Internet et les Rseaux Numriques, op. cit. ; L. COHENTANUGI: Le Nouvel Ordre Numrique (Paris, Odile-Jacob), [1999], p. 150.
22
droit dauteur80 , les violations de vie prive et du secret des correspondances 81, les
dlits de presse et de diffamation82, etc83.
La pdophilie est un exemple particulirement saisissant de criminalit ayant pris de
lampleur grce au cyberespace84. Les pdophiles peuvent reproduire des informations
ou des photos, lanonymat y est prserv, la distribution de documents est simple et la
quantit de matriaux que lInternet peut transporter est sans limites. Le cyberespace
sert aussi pour la diffusion duvres protges par le droit de la proprit intellectuelle,
et donc la contrefaon et le march de copies illicites dans le domaine de la musique, de
la vido et des logiciels85. Lmergence des systmes dchanges de fichiers sur le rseau
Internet, le dveloppement de sites pirates et la dmocratisation des graveurs facilitent
ces actes illicites. Dans une affaire, le Tribunal de Grande Instance de Nanterre a
condamn pour proxntisme un individu qui diffusait des messages sur le rseau
Internet afin dattirer des clients potentiels au bnfice dune personne se livrant la
prostitution86. Aussi, le piratage sur le rseau Internet peut mme impliquer des
ordinateurs sans que les propritaires de ceux-ci ne sen aperoivent 87. Le piratage qui,
80 TGI Paris : [14 aot 1996], (D.), [1996], p. 490, note P.-Y. GAUTHIER. La jurisprudence
franaise sest refuse considrer que le homepage dun dlinquant constituait un
domicile virtuel protg par lintimit de la vie prive. Dans la mesure o il y a mise
disposition du public, par un procd de communication, de signes, dcrits, dimages, de
sons ou de messages de toute nature qui nont pas le caractre de correspondance prive, il
sagit dune communication audiovisuelle.
81 TGI Privas : [3 septembre 1997], (Expertises), n 213, p. 79 note du Professeur J.
FRAYSSINET.
82 S. JASSERME : La Diffamation sur Internet : Aspects Spcifiques au Rseau ( Memoire
de DESS, Universit Paris II), [ 2001], voir aussi J.-M. DETAILLEUR, LEvolution de la
presse crite dans la perspective des nouvelles technologies multimdias, rapport au ministre
de la communication, 15 dcembre 1994, Lgicom, n8, 1995.
83 Voir dans cette optique Cass. crim. [17 janvier 2006], (http://www.foruminternet.org),
(consult le 03/03/2006).
84 S. El ZEIN, op. cit. p. 159.
85 Ibid et voir aussi C. KUNER: European Data Privacy Law and Online Business (N.Y,
Oxford University Press), [2003], p. 39.
86 TGI Nanterre, 12me ch., [18 mai 2000], Ministre public c. Jacques L., Comm. Com.
Electr. [Novembre 2000], p. 21. Commentaire de Jean Christophe GALLOUX.
87 S. EL ZEIN, op. cit.
23
de
lactualit
et taient
accompagns,
sur
le
site litigieux, de
lgendes relevant de lhumour noir. Lagence avait estim que la reproduction des
images portait atteinte aux droits patrimoniaux et moraux des photographes (articles L.
122-4 et L. 121-1 du Code de la proprit intellectuelle). De son ct, le crateur du site
invoquait lexception de parodie et de caricature accorde, lorsque loeuvre a t
divulgue, par larticle L. 122-5 du Code de la proprit intellectuelle.
Le Tribunal a dclar dans son jugement que la contrefaon tait bien tablie au motif
principal que :
Les photographies en cause ont t largement diffuses dans le cadre de reportages relatifs des faits
marquants de lactualit () ; que leur reproduction pure et simple, que la lgre altration de leur
contour ne vient pas attnuer, ne permet pas dviter le risque de confusion avec luvre premire alors
que celle-ci, intacte, demeure charge de son sens premier nonobstant les lgendes qui peuvent y tre
associes 90.
88 Ibid, p. 158.
89 Voir BSA [7 juillet 2004], disponible ladresse : <http://www.bsa.org/france/>
(19/11/2004).
90 Condamnation dun Site Pour Contrefaon de Photographies de lAFP , [5 mai 2002],
disponible sur <http://www.foruminternet.org/ > (19/11/2004).
24
25
services de tlcommunication, comme un fait qui tombe sous laccs illicite aux
systmes 95. De mme, se rend coupable daccs frauduleux un S.T.A.D., ainsi que
dintroduction frauduleuse de donnes dans ce mme systme, celui qui met en uvre
un programme sniffer 96 lintrieur dun serveur connect au rseau Internet97.
De mme, il tait reproch quatre tudiants de stre introduits frauduleusement sur
le serveur de leur universit et davoir cr et diffus des logiciels malveillants 98. Ds
lors que lintrusion sur le serveur na pas t faite sous la surveillance dun enseignant
mais en violation de la charte informatique signe par les tudiants, laccs frauduleux a
t caractris. Une amende avec sursis a t prononce. En revanche, pour les
poursuites contre les logiciels malveillants, le mandement de citation au visa du nouvel
article 323-3-1 du code pnal a t annul : les faits reprochs ntaient pas prciss
dans la citation99.
3. Le domaine de la cybercriminalit
11. Ladjonction de prfixe cyber qui a tendance apparatre de manire excessive
chaque utilisation dun concept classique lInternet, la criminalit , permet de
retenir
deux
sortes
de
relations
entre
la
criminalit
et
les
rseaux
de
26
cette dfinition, nous pouvons identifier les quatre rles que joue le systme
informatique dans les actes illicites :
Support :
CPCE : linterconnexion ou laccs dune part, les exploitants de rseaux ouverts au public
dautre part. Linterconnexion ou laccs font lobjet dune convention de droit priv entre les
parties concernes, convention qui est communique lART (CPCE et T. art. L. 34-8-1).
28
SECTION II
LA DISTINCTION DE LA CYBERCRIMINALIT ET LES
CRIMINALITS APPARTENTES
13. Les tentatives de dfinition de la cybercriminalit, ont montr comment ce phnomne
est vaste , complexe et touche beaucoup de domaines. Certains auteurs dsignant les
dlinquants, ou qualifiant les actes quils ralisent, commettent parfois des confusions
de sens, en dsignant sous la terminologie de pirate tous les dlinquants en
informatique107. Ainsi, il convient daborder dans cette partie la distinction de la
cybercriminalit et les criminalits apparentes. Il sagit dune distinction relative aux
termes juridiques (A), et dune distinction relative aux auteurs de linfraction (B).
A) La distinction relative aux termes juridiques
14. Dans la prsente communication, la cybercriminalit est entendue dans un sens large
comme dsignant toute infraction qui, dune manire ou dune autre, implique
lutilisation des technologies informatiques. De mme, les notions de criminalit
informatique , dlinquance informatique , criminalit de haute technologie sont
souvent employes indiffremment. Notre tude tablira une destination entre la
cybercriminalit et la criminalit informatique (1), la criminalit en col bloc (2), et la
criminalit de haute technologie (3).
1. La cybercriminalit et la criminalit informatique
15. Bien que les notions de criminalit informatique et de cybercriminalit sont
troitement lies, il existe nanmoins une distinction entre les deux conceptions 108.
Ainsi, la criminalit informatique reprsente linfraction gnrique, dont la
107 P. BLANCHARD: Pirates de lInformatique, Enqute sur les Hackers Franais (Addison
Wesley), [1995].
108 P. DELEPELEERE: Hackers, lAutre Monde (Mmoire), [2001 2002].
29
cybercriminalit est une variante109. Cette dernire est une forme particulire de la
criminalit informatique, forme qui ne sexprime que sur et travers le rseau de
tlcommunication, contrairement aux autres dlits informatiques qui ne ncessitent pas
dintraction avec le rseau de tlcommunication110.
La complexit de ce type de criminalit sest alors prsente, les diffrents auteurs
utilisant chacun sa propre dfinition. Collard fait dailleurs remarquer quaucune
dfinition nest accepte de manire gnrale 111. Ainsi, quelques auteurs ont propos
leurs dfinitions en visant lordinateur comme moyen de commettre linfraction. Selon
M. TIDEMANN, la criminalit informatique recouvre
ordinateur 112. Selon Mme. L.D. BALL la criminalit informatique est une action
illicite o lordinateur joue un rle principal pour la commettre 113. Pour MM. R.
TOTTY et A. HARDCASTLE la criminalit informatique recouvre les infractions
lies lordinateur comme un instrument positif plus que ngatif 114. Chez M. COMER
la mauvaise foi financire qui utilise lenvironnement informatique est une fraude
informatique 115. Pour M. Parker, la criminalit informatique est tout acte illicite
ncessitant une connaissance spcialise de linformatique, au stade de la perptration,
de lenqute de police ou des poursuites pnales .116 De son cot, Monsieur D.
MARTIN propose comme dfinition : Toute action illgale dans laquelle un
ordinateur est linstrument ou lobjet du dlit ; tout dlit dont le moyen ou le but est
dinfluencer la fonction de lordinateur ; tout acte intentionnel, associ dune manire
109 Ibid.
110 Voir P. DELEPELEERE, op. cit.; E. CESAY: Digital Evidence and Computer Crime
(Londres, Academic Press), [2000] pp.9 et s.
111 Ibid.
112 K. TIEDEMANN : Fraude et Autres Dlits dAffaires Commis lAide dOrdinateurs :
(Bruxelles, Rev. D.C.P.), [1984], n 7, p. 612.
113 L. D. BALL: Computer Crime in The Information Technology Revolution T. FORESTER
(Cambridge, MIT Press), [1985] pp. 543-544.
114 R. TOTTY, et A. HARDCASTLE: Computer Related Crimes (Londres, Macmillan),
[1986] p. 169.
115 M. J COMER: Corporate Fraud (Londres: McGraw-Hill), [1985] p.141.
116 D.-B. PARKER : Combattre la Criminalit Informatique. op.cit. p. 18.
30
ou dune autre la technique informatique, dans laquelle une victime a subi ou aurait
pu subir un prjudice et dans laquelle lauteur a tir ou aurait pu tirer un profit 117.
Quelques auteurs ont propos des dfinitions en visant lordinateur comme cible de
linfraction. Cest le cas de lO.C.D.E. qui nous propose comme dfinition :
Lentre, laltration, leffacement et/ou la suppression de donnes et de programmes, dans lintention de
commettre un transfert illgal de fonds ; au fait de commettre un faux ou dentraver le fonctionnement du
systme informatique et/ou de tlcommunication. De mme, la violation du droit exclusif du dtenteur dun
programme informatique protg, dans lintention de lexploiter commercialement et de le mettre sur le
march, ou laccs dans un systme informatique et/ou de tlcommunication ou linterception dun tel
systme, fait sciemment et sans autorisation du responsable du systme, en violant les rgles de scurit ou
dans une intention malhonnte ou nuisible 118.
31
lOffice fdral des enqutes criminelles. Il sagit de tous les phnomnes dans le cadre
desquels le traitement lectronique des donnes est le moyen et/ou fait lobjet dun acte
donnant des raisons de souponner une infraction pnale 121.
Cependant, nous pensons avec M. DELEPELEERE que voit que ces dfinitions sont
trop vagues pour constituer des dfinitions officielles de rfrence122. En effet, si on se
rfre, par exemple, la dfinition adopte en Allemagne, elle dfinit la criminalit
informatique sur la base de faits qui ne sont pas avrs, sur lesquels porteraient
simplement des soupons. Dautres auteurs ont adopt des dfinitions exigeant la
connaissance de la technologie de linformation. Selon M. D. TOMPSON la criminalit
informatique est la criminalit commise par un auteur ayant une connaissance de la
technologie de linformation .
Enfin, des auteurs regroupent sous le vocable de criminalit informatique, plusieurs dlits.
Cest le cas du Conseil de lEurope qui recense dans son Rapport final dactivit sur la
criminalit informatique en relation avec lordinateur les dlits que le droit europen doit
rprimer. Il sagit de : (a) la fraude, (b) le faux en informatique, (c) le sabotage, (d) la
reproduction non autorise dun programme informatique protg, (e) lespionnage, (f)
laltration des donnes et des programmes informatiques , (g) les dommages affectant
des donnes et des programmes 123. De son cot, M. MANDELL distingue (a) lusage dun
ordinateur pour commettre des actes illgaux lesquels fourniront des avantages financiers,
et (b) les menaces visant lordinateur lui-mme, cest le cas du vol des matriels ou des
logiciels, ou le sabotage et le piratage informatique124.
Ainsi, il convient de saffirmer que la cybercriminalit et la criminalit informatique ont
deux domaines diffrents. La criminalit informatique reprsente toute action illicite
perptre laide dopration lectronique contre la scurit dun systme informatique
32
ou de donnes quil contient, quelque soit le but vis 125, alors que la cybercriminalit au
sens strict du terme sentend de lensemble des infractions commises laide ou contre un
systme informatique connect au rseau de tlcommunication. La cybercriminalit
quant elle, a un domaine plus tendu puisque outre les atteintes contre les biens
informatiques ralisables au moyen de lInternent. Elle recouvre galement nombre
dinfractions contre les personnes et les biens qui peuvent tre commises sur le rseau.
Dans cette optique, la criminalit informatique et la cybercriminalit ont un domaine
commun lorsque des infractions informatiques sont commises par lusage du rseau de
tlcommunication. Mais toute infraction informatique nest pas forcment commise au
moyen dun rseau de tlcommunication. Et toute infraction commise au moyen dun
rseau de tlcommunication nest pas systmatiquement une infraction informatique.
33
de largent ou pour obtenir des affaires ou des avantages personnels 127 . Il ressort de
cette dfinition quun systme informatique est loutil parfait pour une telle criminalit
qui agit par dissimulation , sans contraintes physiques . Cependant, il y a souvent
une confusion entre la criminalit en col blanc et la cybercriminalit. Une des raisons
est fournie par la fraude. Tandis que quelques auteurs classent la cybercriminalit sous
la catgorie de la criminalit en col blanc (LEVI et COMER), dautres comme
PARKER, trouve que la cybercriminalit diffre de la criminalit en col blanc, comme
cette dernire diffre de la criminalit de la rue128.
MM. CLINARD et QUINNEY129 voient que la criminalit en col blanc peut tre
considre comme ayant lieu trois niveaux. Le premier concerne la criminalit
dentreprises, o quelques infractions sont commises par des personnes officielles pour
leurs socits. Cest le cas de lespionnage industriel utilisant un systme informatique
ou la manipulation des fichiers informatiques, des comptes, des bilans, et des
dclarations des impts130. Le second niveau inclut les infractions dvoues par des
personnes utilisant leurs occupations et leurs mtiers. On peut citer par exemple le vol
des matriels, des logiciels ou des fichiers informatiques. Enfin, le troisime niveau
inclut les infractions commises par des personnes hors de la socit. Il peut prendre la
forme daccs illgal un systme informatique, voyant des matriels confidentiels,
commettant la fraude informatique, etc.
Les similitudes avec la cybercriminalit apparaissent ainsi trs claires. Certains auteurs
considrant mme quelques dlits informatiques comme une sous catgorie de la
criminalit en col blanc131. Dans un premier temps, quelques types de ces deux
127 H. EDELHERTZ: The Nature, Impact and Prosecution of White Collar Crime (US
Governement, Washington, DC), [1976] p.3.
128 D.-B. PARKER: Computer Related White Collar Crime, in Geis and Scotland, prcit.
129 M. CLINARD et R. QUINNEY : Criminel Behaviour Systemes : A Typology (N. Y,
Rinehart & Winston), [1967] p. 131.
130 Sur ce point M. ROSE dclare que beaucoup dinformaticiens considrent comme normal
demployer illicitement des mots de passe, de copier des logiciels ou dutiliser des fins
personnelles lordinateur de lentreprise. Voir P. ROSE: La Criminalit Informatique (PUF,
Coll. Que-sais-je ?) [1989] p. 54.
131 P. GLINEUR: Droit et Ethique de lInformatique (Bruxelles, Story Scientia), [1991] p.
180.
34
serait
35
17. La criminalit de haute technologie selon Monsieur D. MARTIN est la criminalit qui
recouvre
lensemble
des
actes
illgaux
intressant
linformatique
et
les
tlcommunications tant sur le plan des matriels que des logiciels 139. Elle concerne la
criminalit informatique proprement dite et la contrefaon / le clonage de composants
lectroniques capables de crer des dysfonctionnements dans les systmes
dinformation, de tlcommunications ou autorisant un usage frauduleux140. Dans cette
optique, la criminalit de haute technologie peut couvrir deux catgories :
140Ibid.
141 Voir supra 13.
142 D.- B. PARKER: Fighting Computer Crime ( N.Y., Wiley),[ 1998], op. cit. p. 143.
36
convient donc de sattarder sur les termes caractrisant ce dlit, afin dviter les
confusions terminologiques concernant le hacker (1), le cracker, et le crasher (2).
1. Le Hacker
19. Dans lesprit de beaucoup, les hackers sont tous ceux qui utilisent les N.T.I.C. des fins
contraires la loi143. Ce nest en ralit absolument pas la bonne dfinition. Le terme
hacker ne se contente pas dune dfinition unique. Dorigine anglo-saxonne, il
appartient dsormais au langage courant. Le dictionnaire de la langue anglaise Collins
Cobuild en propose dans son dition de 2000, deux dfinitions 144 :
a. Un hacker informatique est quelquun qui tente de sintroduire dans
les systmes informatiques, en particulier pour obtenir des
renseignements secrets ou confidentiels qui y sont entreposs.
b. Un hacker informatique est quelquun qui utilise beaucoup
lordinateur, notamment au point de navoir plus de temps pour quoi
que ce soit dautre.
Le terme hacker provient du verbe hack ; to hack, qui signifie la pntration lintrieur
dun systme informatique ou un ordinateur 145. Le hacker peut tre considr
comme une personne qui prend du plaisir explorer en dtail un systme
programmable et qui cherche sans cesse tendre ses connaissances dans ce
domaine146. Selon le New Hackers Dictionary, le terme hacking signifie : (a) toute
personne qui sintresse explorer les systmes informatiques ; (b) un expert dans une
langue particulire (C+, C++) ou dans un domaine des systme dexploitation ; (c) une
personne forte dans les dtails de la programmation ; (d) une personne qui sintresse
au dfi intellectuel ; et (e) une personne qui essaie de dcouvrir les informations
143 Disponible sur : <http://espace-terre.info/blog?2006/02/27> (consult le 03/06/2006).
144 Traduit de langlais : hacker / hackers : 1. A computer hacker is someone who tries to
break into computer systems, especially in order to get secret or confidential information that
is stored there.
2. A computer hacker is someone who uses a computer a lot, especially so much that they
have no time to do anything else. Disponible sur: <http://www.geocities.com/stefinem77/page1.html> (consult le
04/06/2006).
145
Dictionnaire Larousse : Franais Anglais, dition 1999.
146
D. Martin, et F.-P. MARTIN, op.cit. p. 75.
37
sensitives147 .Il revt deux actes : passer le temps devant un systme informatique ; et
entrer lintrieur de ce systme. Ce sens semble tre celui retenu lorigine, dans les
annes 1960 au Massachussetts Institute of Technology148, pour caractriser les hackers.
A lpoque, ce terme dsignait les programmeurs passionns par leur travail 149. Aussi, le
terme hacking est synonyme de piracy, donc de contrefaon150. Confrant ainsi au terme
pirate deux notions principales : la premire dsignerait la personne entrant par
effraction lintrieur dun systme informatique
151
, et la seconde dsignerait le
contrefacteur, lorsquil est utilis au sens de piracy 152. Dans cette optique, le
caractre polysmique du mot piratage semble se confirmer avec la dfinition du
pirate que propose loffice qubcois de la Langue Franaise (OLF)153. Ce dernier dfinit
le pirate informatique comme le criminel informatique qui exploite les failles dans une
procdure daccs pour casser un systme informatique, qui viole lintgrit de ce
systme en drobant, altrant ou dtruisant de linformation, ou qui copie
frauduleusement des logiciels 154.
Nous pouvons, selon cette dfinition distinguer trois formes de piratage informatique :
(a) la pntration des rseaux et systmes informatiques ; (b) la copie frauduleuse des
logiciels ; et (c) lutilisations des programmes comme le cheval de Troie pour accder
aux systmes informatiques. De son cot, le lgislateur franais incrimine lintrusion
lintrieur dun systme de traitement automatis de donnes sans se rfrer la
reproduction sans autorisation des programmes, laquelle relve du domaine des articles
L. 335-2 et L. 335-3 du Code de la proprit intellectuelle. Lacte de contrefaon ntant
147
D.-B. PARKER: Fighting Computer Crime, op. cit. p. 160.
148
Le Massachusetts Institute of Technology est un des principaux centres universitaires ayant
contribu la recherche sur le rseau.
149
J. CHIRILLO: Hack Attacks Encyclopedia: A Complete History of Hacks, Cracks, Phreaks,
and Spies over Time (Canada, John Wiley), [2001] pp. 2-4.
150
J.-F. CASILE, op. cit. p. 24.
151
Ibid, voir aussi dictionnaire Collins Cobuild, prcit.
152
J.-F. CASILE, op. cit. p. 24.
153
Office de la Langue Franaise (OLF), Gouvernement du Qubec. Disponible ladresse :
<http://www.olf.gouv.qc.ca/ > (19/11/2004).
154
Ibid.
38
pas rattach au Code pnal, il ne saurait tre rattach la fraude informatique, au sens de
la loi du 5 janvier 1988. Ce constat conduit distinguer le sens commun du piratage
informatique, de sons sens juridique155. Le mot piratage ne figurant dans aucun texte
de loi, la doctrine en a cependant prcis le sens juridique en le dfinissant comme le
fait de dupliquer un programme, qui, la diffrence du vol, est beaucoup plus subtil
dans la mesure o il suppose une certaine habilet technique, et ouvre au pirate la
matrise de la cration logicielle dun tiers sans que pour autant, ce tiers soit
ncessairement dpossd de sa cration, mme si le piratage peut indubitablement lui
faire perdre une large part des bnfices qui peuvent tre attachs lexploitation de
celle-ci 156.
En conclusion, il apparat clairement que le piratage informatique sentendrait
juridiquement comme la reproduction sans droit dun logiciel (au sens de piracy). Cela
permet dattribuer ce terme un sens juridique diffrent de son sens courant, ce qui
chappe parfois quelques professionnels du droit qui dsignent travers le pirate,
autant le hacker que le cracker, ou le phreaker. Ces derniers, souvent confondus en
pratique, se distinguent pourtant en raison de lobjet de leur acte.
2. Le Cracker, le Crasher, et le Phreaker
20. Le terme crasher provient du verbe to crash qui signifie scraser 157. Il convient de
proposer une dfinition de ce terme dans une logique comparative, en considrant le
crasher comme la personne qui pntre lintrieur dun systme informatique et
dtruit un de ses lments par plaisir158. Dans cette optique, la distinction entre le
crasher et le cracker est trouve dans la finalit de linfraction. Tandis que le crasher
pntre lintrieur dun systme informatique et dtruit les donnes, le cracker soit
dtruit soit introduit des donnes dans ce systme.
Le terme phreaking provient de la contraction des deux mots anglais phone
(tlphone) et freak (monstre). On comprend par phreaking toutes les mthodes pour
155
J.-F. CASILE, op. cit. p. 24.
156
Ibid.
157
A. REY : LE Robert Micro : (Paris, Dictionnaires LE ROBER), [1998] p. 306.
158
J.-F. CASILE, op. cit. p. 26.
39
162
. Lmergence de
CONCLUTION
21. Tout dabord, une dfinition pratique de la cybercriminalit tait ncessaire ds le dbut
de cette recherche. Delle-mme, la dfinition est devenue une hypothse de travail. La
dfinition ncessairement large de la cybercriminalit que nous avons propose est la
suivante : toute action illicite associe linterconnexion des systmes informatiques et
des rseaux de tlcommunication, o labsence de cette interconnexion empche la
perptration de cette action illicite. Cette dfinition sapplique aux systmes
informatiques, au sens le plus large possible. Mme si nous avons pu associer plus
159
D. SHINDER, op. cit. p. 53.
160
Ibid.
161
W. SCHWARTAU: Cybershock ( N.Y, Thunders Mouth Press), [ 2000], p. 40.
162
Ibid, p. 35.
163
Ibid.
40
de techniques lgislatives ont t utiliss, tout en notant que ces diffrences dattitudes
tendent sestomper lheure actuelle : (a) certains Etats comme les Etats-Unis ont
promulgu des lgislations spcifiques la cybercriminalit qui couvrent ses diffrentes
formes, en ne tenant pas compte des incriminations dj existantes qui auraient pu
sappliquer certaines types dinfractions ; (b) dautres Etats ont procd lanalyse de
leurs lgislations et de leurs lois pnales, ils les ont adaptes aux vus des nouvelles
caractristiques des mthodes de commission de linfraction et ont tabli de nouvelles
incriminations pour couvrir ces infractions. Aussi, ils ont utilis des lgislations
spcifiques (droit dauteur, loi sur la protection de la vie prive par exemple) pour
rprimer quelques types dinfractions ; (c) enfin, il existe des Etats o les diffrentes
formes de cybercriminalit pouvaient tre couvertes par des dispositions lgislatives
dj en vigueur qui avaient une porte vaste, savoir les dispositions sur laccs non
autoris aux donnes et aux informations.