You are on page 1of 11

SECTION 1

DFINITION DE LA CYBERCRIMINALIT

Le droit pnal est dsormais face un nouvel espace quil ne peut ignorer, savoir le
cyberespace. Cest dans cet univers que va se dvelopper la cybercriminalit qui concernera
progressivement lensemble du champ du droit pnal.

Ainsi est-il important dune part, de cerner la notion de cybercriminalit et dexaminer


quelles types dinfractions sont concernes par ce phnomne (1). Dautre part, les infractions
cybercriminelles tant trs varies, il sagira galement denvisager les caractristiques des
cyberdlinquants (2).

1 : La notion de cybercriminalit

Dans un contexte baign par la multiplication des anglicismes et nologismes ne


facilitant pas la comprhension des manifestations de cette dlinquance ayant recours aux
rseaux numriques, il sagira de prciser les origines du terme cybercriminalit (A) ainsi que
les infractions quils visent (B). Enfin, nous distinguerons galement la cybercriminalit de la
criminalit informatique (C).

A) Les origines du terme cybercriminalit

La cybercriminalit, issue du terme cyber11, vise les traitements informatiques et est


associe la dlinquance utilisant les rseaux informatiques. Ce terme cyber est dsormais
utilis frquemment et associ toute sorte de dlinquance, quil sagisse par exemple de la
cyberfraude ou du cyberterrorisme.

11
Du grec kubernan qui veut dire diriger, gouverner.

25
Le cybercrime demeure encore pour les juristes une notion abstraite que la Convention
sur la cybercriminalit du Conseil de lEurope de 200112 ne dfinit pas. Aucun texte ne prcise
la notion de cybercriminalit qui nest dailleurs mentionne que dans le cadre de la procdure
du mandat darrt europen13. Aussi assiste-t-on une plthore de dfinitions de la
cybercriminalit.

Selon le Ministre de l'Intrieur franais, et plus particulirement selon l'OCLCTIC14,


la cybercriminalit recouvre l'ensemble des infractions pnales susceptibles de se commettre
sur les rseaux de tlcommunication en gnral et plus particulirement sur les rseaux
partageant le protocole TCP-IP, appels communment l'Internet 15.

Selon l'ONU16, la cybercriminalit dsigne tout comportement illgal faisant


intervenir des oprations lectroniques qui visent la scurit des systmes informatiques et des
donnes qu'ils traitent et dans une acception plus large tout fait illgal commis au moyen
d'un systme ou d'un rseau informatique ou en relation avec un systme informatique 17.

Dans le mme sens, la Commission europenne dfinit la cybercriminalit dans un sens


large comme toute infraction qui implique l'utilisation des technologies informatiques 18.

12
Cit infra p. 201.
13
Art. 695-23 du Code de procdure pnale.
14
Acronyme de Office Central de Lutte contre la criminalit lies aux Technologies de l'Information et de la
Communication . Cre par le dcret n2000-405 du 15 mai 2000 au sein de la direction centrale de la police
judiciaire, cet office est une structure nationale, vocation interministrielle et oprationnelle.
Les missions principales de l'Office recouvrent l'animation et la coordination oprationnelle et technique, au niveau
national, de la lutte contre la cybercriminalit. Il lui appartient galement de fournir une assistance technique, pour
les dossiers les plus sensibles et les plus complexes, d'autres services de police ou de gendarmerie.
Depuis le 06 Janvier 2009, l'Office accueille deux plateformes accessibles au public : la plateforme PHAROS
qui exploite les signalements de contenus illicites de l'Internet, formuls sur le site officiel de l'Office, et la
plateforme Infos-Escroqueries pour orienter et conseiller les victimes d'escroqueries.
Disponible sur : http://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-
Judiciaire/Lutte-contre-la-criminalite-organisee/Office-central-de-lutte-contre-la-criminalite-liee-aux-
technologies-de-l-information-et-de-la-communication.
15
Le Ministre de l'Intrieur franais.
Disponible sur http://www.interieur.gouv.fr/
16
Acronyme de Organisation des Nations Unies qui a t fonde le 26 Juin 1945 lors de l'entre en vigueur de
la charte des Nations Unies. Constitues de 193 Membres, runis aux quatre coins du globe, elle a pour but
principal de maintenir la paix dans le monde, de dvelopper des relations amicales entre les nations et daider ces
dernires travailler ensemble pour aider les pauvres amliorer leur sort, pour vaincre la faim, la maladie et
l'analphabtisme et pour encourager chacun respecter les droits et liberts d'autrui. Et enfin de coordonner
laction des nations pour les aider atteindre ces buts.
17
Dixime Congrs des Nations Unies Vienne, La prvention du crime et le traitement des dlinquants ,
[2000]
Disponible sur http://www.uncjin.org/
18
La commission europenne, Crer une socit de l'information plus sre en renforant la scurit des

26
l'tranger, pour l'Office fdral de la police suisse, la cybercriminalit correspond
des nouvelles formes de criminalit spcifiquement lies aux technologies modernes et de
dlits connus qui sont commis l'aide de l'informatique plutt qu'avec les moyens
conventionnels 19. De son ct, le Collge canadien de police dfinit la cybercriminalit
comme la criminalit ayant l'ordinateur pour objet ou pour instrument de perptration
principale 20.

Pour les tats-Unis, la cybercriminalit diffre selon qu'on se trouve dans un tat ou
dans un autre. Selon le Dpartement de la Justice, la cybercriminalit est considre comme
une violation du droit pnal impliquant la connaissance de la technologie de l'information
pour sa perptration, son investigation, ou ses procdures pnales 21. De son ct, le Code
pnal de Californie dfinit une liste d'actes illicites qui tombent sous le coup de la
cybercriminalit. Il considre comme cybercriminalit le fait d'accder ou de permettre
intentionnellement l'accs tout systme ou rseau informatique afin a) de concevoir ou
raliser tout plan ou artifice pour frauder ou extorquer ; b) d'acqurir de l'argent, des biens,
ou des services, dans le but de frauder ; c) d'altrer, de dtruire, ou d'endommager tout systme,
rseau, programme, ou donnes informatique 22. Enfin, le Code pnal du Texas, quant lui,
considre comme cybercriminalit, le fait d'accder un ordinateur, un rseau, ou un
systme informatique sans avoir l'autorisation de son matre23.

Ces nombreuses dfinitions tmoignent donc d'une certaine frilosit des tats vis--vis
de cette nouvelle notion qu'ils matrisent mal. Par exemple, la dfinition propose par
l'OCLTIC, ne vise que les infractions diriges contre les rseaux de tlcommunication. Mais
quen est-il de l'escroquerie, de l'abus de confiance ou encore des atteintes l'image et la vie
prive des citoyens ? La dfinition propose par l'ONU met en avant le comportement illgal
pour se rfrer la cybercriminalit, mais un comportement peut tre illgal dans un pays et

infrastructures de l'information et en luttant contre la cybercriminalit .


Disponible sur http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf
19
Rapport d'analyse stratgique, [2001], Disponible sur :
http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf
20
Disponible sur le site officiel du service de police de la ville de Montral,
http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite.
21
United States Department of Justice,
Disponible sur http://www.justice.gov/.
22
Code pnal de ltat de Californie, Section 502.
Disponible sur http://www.calpers.ca.gov/eip-docs/utilities/conditions/502-ca-penal-code.pdf
23
Code pnal de ltat du Texas, Section 33.02.

27
licite dans un autre. Quant aux dfinitions proposes par l'Office fdral de la police suisse et
par le Collge canadien de police, elles demeurent trop gnrales et font concider, la fois, la
cybercriminalit et la criminalit informatique.

La cybercriminalit peut alors se dfinir comme toute action illgale dont l'objet est de
perptrer des infractions pnales sur ou au moyen d'un systme informatique interconnect
un rseau de tlcommunication. Elle vise soit des infractions spcifiques Internet, pour
lesquelles les technologies de linformation et de la communication sont l'objet mme du dlit,
soit des infractions de droit commun pour lesquelles Internet est le moyen de dvelopper des
infractions prexistantes. Ds lors, on peut affirmer que la notion de cybercriminalit vise deux
types dinfractions (B).

B) Les infractions vises

Il s'agit d'abord de la criminalit dont l'objet mme est de menacer les systmes et les
rseaux informatiques. Cela concerne les atteintes aux systmes des traitements automatiss
des donnes, les infractions en matire de fichiers ou de traitement informatique, ou encore le
domaine de la cryptologie. Ce sont des infractions nouvelles, spcifiques l'Internet, qui
n'existaient pas avant son arrive. En ce sens, on peut citer le piratage informatique qui est en
loccurrence, l'intrusion non autorise dans les systmes informatiques et le sabotage
informatique de ces derniers.

Il s'agit ensuite de la criminalit commise au moyen du rseau. Ce sont les formes


traditionnelles de la cybercriminalit ou les infractions de droit commun qui existaient dj
avant l'arrive d'Internet, mais qui ont trouv en lui un formidable moyen de se prenniser et de
se dvelopper. En ce sens, on peut citer la pdophilie sur Internet qui est un des exemples les
plus visibles de criminalit de droit commun, ayant pris de l'ampleur grce au dveloppement
de l'Internet. Les pdophiles peuvent y reproduire des informations ou des photos, l'anonymat
y est prserv, la distribution des documents est simple et la quantit de documents que l'Internet
peut transporter est quasi sans limites.

28
C) La distinction entre cybercriminalit et criminalit informatique

Les multiples tentatives de dfinition de la cybercriminalit montrent donc comment ce


phnomne est vaste et complexe. Certains auteurs24, dsignant les dlinquants ou qualifiant
les actes qu'ils ralisent, commettent parfois des confusions de sens en dsignant sous le terme
de pirates tous les dlinquants en informatique 25. On peut galement constater une certaine
confusion opre entre la cybercriminalit et la criminalit informatique. Il faut donc
ncessairement envisager la distinction entre cybercriminalit et criminalit informatique,
autrement dit la distinction relative aux termes juridiques avant dexaminer la typologie des
dlinquants et leurs motivations pour enfin terminer sur la distinction relative aux auteurs de
l'infraction.

Bien que les notions de cybercriminalit et de criminalit informatique soient quasi


similaires, elles requirent nanmoins une approche diffrente. La cybercriminalit peut tre
considre comme une variante de la criminalit informatique dans la mesure o elle s'exprime
sur et travers les rseaux et les systmes de communication, contrairement aux autres dlits
informatiques qui ne ncessitent pas dinteraction avec les systmes et les rseaux de
tlcommunication 26.

L'OCDE27 a t la premire organisation internationale se pencher sur le phnomne


de la criminalit informatique en crant en 1982 un groupe de travail dont le rapport qui en
rsulte, recommande aux lgislateurs nationaux d'inclure dans leur arsenal pnal une srie
d'infractions commises intentionnellement dans le domaine.

Pour ce faire, l'OCDE a propos une liste de cinq types d'agissements illicites 28 :

l'introduction, l'altration, l'effacement et/ou la suppression de donnes et/ou de


programmes informatiques effectus volontairement avec l'intention de commettre un
transfert illgal de fonds ou d'autres valeurs ;

24
PARKER (D-B.), Fighting Computer Crime (N.Y., Wiley), [1998], p. 143.
25
CHAWKI (M.), Essai sur la notion de cybercriminalit , IEHEI, [2006], p. 25.
26
Ibid.
27
Acronyme de Organisation de Coopration et de Dveloppement conomique . Cre en 1961 et compose
de 31 membres, elle a pour mission de promouvoir travers le monde les politiques qui amlioreront le bien-tre
conomique et social.
Disponible sur http://www.oecd.org/fr/apropos/
28
OCDE, La fraude lie l'informatique : analyse des politiques juridiques , Paris, [1986], p. 72.

29
l'introduction, l'altration, l'effacement et/ou la suppression de donnes et/ou de
programmes informatiques effectus volontairement avec l'intention de commettre un faux
en criture ;
lintroduction, l'altration, l'effacement et/ou la suppression de donnes et/ou de
programmes informatiques ou autres ingrences dans des systmes informatiques accomplis
volontairement avec l'intention d'entraver le fonctionnement du systme informatique et/ou
de la tlcommunication ;
la violation du droit exclusif du propritaire d'un programme informatique protg avec
l'intention dexploiter commercialement ce programme et de le commercialiser sur le
march ;
l'accs , ou l'interception de fonctions d'un systme informatique et/ou de
tlcommunications, accomplis volontairement et sans l'autorisation de la personne
responsable du systme, en violation des mesures de scurit et avec l'intention de nuire, ou
d'autres intentions frauduleuses .

Ce premier travail a t effectu au cours des annes 80 avec la recommandation29 du


Conseil de l'Europe de 1989 qui incite les tats membres insrer dans leurs dispositifs
juridiques des sanctions adquates destines lutter contre toutes les formes de criminalit
informatique. Par la suite, le Conseil de lEurope a publi galement un projet de convention
internationale sur la cybercriminalit30. Initi en 2000, ce projet a pour but d'inciter les tats
lgifrer dans le domaine de l'accs illgal, de l'interception illgale, de l'atteinte l'intgrit
des donnes ou du systme, la falsification informatique et enfin la fraude informatique. Ce
projet constitue le futur trait international de lutte contre la criminalit dans le cyberespace
europen ; nous aurons l'occasion de revenir plus tard sur ce point31.

LUnion europenne a galement rglement la criminalit informatique en publiant en


2001 une Communication abordant toutes les questions essentielles du dbat, tant
procdurales que relatives au droit pnal de fond 32. S'inscrivant dans la ligne des initiatives
internationales du Conseil de l'Europe et de l'OCDE, l'Union europenne souligne la ncessit
de dfinir les incriminations et les comportements illgaux sur Internet, qu'il sagisse de dlits

29
Recommandation sur la criminalit en relation avec l'ordinateur, adopte le 3 Septembre 1989.
30
Projet de convention du Conseil de l'Europe sur la criminalit informatique.
31
Cit infra pp. 200-201.
32
Communication de la Commission au Conseil, au Parlement Europen, au Comit Economique et Social et au
Comit des Rgions, Crer une socit de l'information plus sre en renforant la scurit des infrastructures
de l'information et en luttant contre la cybercriminalit , COM(2000) 890 final.

30
spcifiquement lis la criminalit informatique tels que le hacking, le faux ou la fraude, ou
de dlits classiques facilits ou amplifis par les rseaux, tels que la pornographie, la
contrefaon ou les atteintes la vie prive. Elle souligne galement la ncessit de rformer la
partie procdurale du droit de l'Internet, et plus particulirement ce qui touche les
interceptions des tlcommunications, la conservation des donnes relatives au trafic,
l'anonymat de l'accs et de l'utilisation des rseaux, la coopration et la comptence
internationale ainsi qu la formation et l'expertise des autorits policires et judiciaires en
charge de cette catgorie particulire de la criminalit 33.

Ainsi, la cybercriminalit revt un domaine plus large, plus tendu que celle de la
criminalit informatique puisque, outre les atteintes contre les biens informatiques ralises au
moyen de l'Internet, elle recouvre aussi toutes les infractions contre les personnes et les biens
qui peuvent tre commises sur le rseau. Ainsi, toute infraction informatique n'est pas
forcement commise au moyen d'un rseau de tlcommunication. Et toute infraction commise
au moyen d'un rseau de tlcommunication n'est pas systmatiquement une infraction
informatique 34.

2 : Typologie des cyberdlinquants

Le dveloppement des NTIC a men l'apparition d'un nouveau type de dlinquance


que l'on nomme dlinquance informatique . En droit pnal, le dlinquant est dfini comme
l'auteur d'une infraction pnale, qui peut faire l'objet d'une poursuite de ce chef . Le
dlinquant informatique serait donc la personne qui commet un dlit informatique. Mais
plusieurs auteurs dont Philippe ROS35 cartent la notion de dlinquant informatique au profit
de celle de criminel informatique ou de fraudeur informatique. En revanche, d'autres comme le
professeur Andr LUCAS prfrent le terme de dlinquance informatique au terme de
fraude informatique 36. Ce dernier considre de plus que la seule dmarche acceptable
consiste rserver l'acceptation de fraude informatique aux hypothses dans lesquelles la
technique informatique est au cur de l'agissement incriminable tout en sachant fort bien qu'il
est parfois difficile d'isoler le noyau dur de la priphrie 37.

33
Disponible sur : http://ec.europa.eu/transparency/regdoc/rep/1/2001/FR/1-2001-428-FR-F1-1.Pdf
34
CHAWKI (M.), Combattre la cybercriminalit , d. Saint-Amans, [2008], p. 47.
35
ROS (P.), La Criminalit Informatique Paris, Collection Que-sais-Je ? PUF, [1987] ; PARKER (D-B.),
Combattre la Criminalit Informatique , Paris, OROS, [1985] p. 18 ; CASILE (J-F.), Le Code pnal l'preuve
de la dlinquance informatique , Thse, Aix-Marseille, [2002], p.17.
36
LUCAS (A.), Le droit de l'informatique , d. PUF, Coll. Thmis Droit, Paris, [2001], p. 400.
37
Ibid., p.401.

31
En tout tat de cause, la dlinquance informatique se diffrencie de la dlinquance
classique car elle se compose de dlinquants spcialiss, jeunes par hypothse, considrs
comme employs modles occupant un poste de confiance dans la direction d'une entreprise.
Gnralement motivs par le caractre du jeu et du dfi qu'apporte l'ide de tromper
l'ordinateur 38.

Ds lors, nous pouvons affirmer qu'il n'existe pas un type de cybercriminels mais une
pluralit de profils. Dans cette optique, M. Philippe ROS et M. Jean-Marc LAMRE
distinguent : (a) l'utilisateur qui recherche le profit d'un capital financier ; (b) les destructeurs
qui composent une frustration professionnelle ou personnelle et qui ne commettent que dans le
but de nuire aux entreprises ou aux organisations ; et (c) l'entrepreneur qui vise l'activit
ludique et le dfi des agressifs qui compensent une frustration personnelle ou
professionnelle 39. De son ct M. BOLOGNA isole quatre types de dlinquants : (a)
l'utilisateur qui recherche le gain financier ; (b) l'utilisateur qui recherche une reconnaissance
sociale ; (c) l'utilisateur qui recherche la perte du sens des ralits ; et enfin (d) l'utilisateur
ayant un comportement idologique, qui veut se venger de la socit 40.

Tout pirate informatique n'est pas forcment quun hacker et il convient donc de sy
attarder, en analysant ce qu'est un hacker (A), un cracker (B) et un crasher (C). Ces
trois termes, souvent confondus en pratique, se distinguent pourtant en raison de l'objet de lacte
accompli.

A) Le hacker

Le terme hacker provient du verbe anglais to hack into qui signifie entrer par
effraction . Pour beaucoup, les hackers sont ceux qui utilisent les NTIC des fins contraires
la loi.

Le terme hacker appartient dsormais au langage courant, en tmoigne la maison


d'dition franaise Larousse qui y fait rfrence dans son dictionnaire et le dcrit comme

38
CASILE (J-F.), Le Code pnal l'preuve de la dlinquance informatique , op. cit., p.17.
39
ROS (C.) et LAMRE (J-M.), Menaces sur les autoroutes de l'information , d. L'Harmattan, [2000].
40
BOLOGNA (G-J.), Organizational Perspective on Enhancing Computer Security , in MARTIN (D.) :
La criminalit informatique , Paris, PUF, [1997], p.68.

32
une personne qui, par jeu, got du dfi ou souci de notorit, cherche contourner les
protections d'un logiciel, s'introduire frauduleusement dans un systme ou un rseau
informatique 41. D'origine anglo-saxonne, le terme Hacker est dfini chez nos voisins
comme quelqu'un qui tente de faire irruption dans les systmes informatiques, en particulier
pour obtenir des renseignements confidentiels qui y sont entreposs 42.

Le dictionnaire du nouveau pirate informatique va mme plus loin en dfinissant le


terme hacker comme (a) une personne qui aime explorer les dtails des systmes
programmables par opposition la plupart des utilisateurs qui prfrent apprendre seulement
le minimum ncessaire ; (b) comme celui qui programme avec enthousiasme, mme de manire
obsessionnelle, ou qui aime programmer plutt que juste thoriser sur la programmation ; (c)
comme une personne capable de comprendre ; (d) comme une personne qui sait bien
programmer rapidement ; (e) comme un expert dun programme particulier, ou celui qui y
travaille frquemment ; (f) comme un expert ou un passionn de n'importe quelle sorte, comme
un pirate informatique d'astronomie par exemple ; (g) comme celui qui aime le dfi intellectuel
et le fait de devoir surmonter ou contourner des obstacles ; (h) comme un fouineur malveillant
qui essaye de dcouvrir des informations sensibles en furetant tous azimuts 43.

Le hacker peut donc tre considr comme une personne qui prend du plaisir
explorer en dtail un systme, un programme, et qui cherche sans cesse tendre ses
connaissances dans ce domaine 44. En pratique, le hacker exploite les failles dans une

41
Consultable sur le site internet du dictionnaire Larousse :
http://www.larousse.fr/dictionnaires/francais/hacker/38812.
42
Traduit de langlais: A computer hacker is someone who tries to break into computer systems, especially in
order to get secret information.
Disponible sur http://www.collinsdictionary.com/dictionary/english/hacker?showCookiePolicy=true
43
De son vrai nom The New Hacker's Dictionary , RAYMOND (S.), 3e d., [1996].
Traduit de l'anglais :
(a) A person who enjoys exploring the details of programmable systems and how to stretch their capabilities,
as opposed to most users, who prefer to learn only the minimum necessary .
(b) One who programs enthusiastically (even obsessively) or who enjoys programming rather than just
theorizing about programming .
(c) A person capable of appreciating .
(d) A person who is good at programming quickly .
(e) An expert at a particular program, or one who frequently does work using it or on it; as in 'a UNIX
hacker .
(f) An expert or enthusiast of any kind. One might be an astronomy hacker, for example .
(g) One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. .
(h) A malicious meddler who tries to discover sensitive information by poking around .
44
MARTIN (D.), Confrence-dbat sur Crime informatique et Cyberguerre Centre universitaire Juridique de
Recherche sur les Menaces Criminelles Contemporaines, d. num., [1999].
Disponible sur http://strategique.free.fr/analyses/cyberguerre.pdf.

33
procdure d'accs pour casser un systme informatique et en violer lintgrit, afin d'y drober,
d'altrer, ou de dtruire de l'information ou encore de copier frauduleusement des logiciels ou
des donnes.

B) Le cracker

Le terme cracker provient du verbe anglais to crack qui signifie craquer, casser
un code d'accs.45 Le cracker est spcialis dans le cassage de codes de protection anti-copies
des logiciels sous licence ou encore des jeux. En effet, les logiciels, comme nous avons pu le
voir auparavant pour le cyberespace, sont le fruit d'une infinit d'quations et de codes
mathmatiques. La finalit du cracker va alors tre de casser les protections des logiciels ou des
jeux en y implantant un patch appel crack que les internautes trouveront sur Internet et qui
injectera dans l'applicatif cracker les manipulations trouves par le cracker. Cela permet
ainsi aux personnes qui les tlchargent par la suite de profiter du logiciel ou du jeu tout en
s'exemptant de son aspect financier.

C) Le crasher

Le terme crasher provient du verbe anglais to crash qui signifie s'craser 46.
Ce dernier pntre l'intrieur d'un systme informatique et dtruit ou sabote un de ses lments
par pur plaisir. Pour y arriver, il utilise deux armes :

soit le dni de service47 qui consiste forcer l'arrt des services informatiques cibls. Pour
cela, le crasher utilise soit l'exploitation d'une faiblesse connue ou qu'il a trouve au sein
du systme informatique cibl, soit le bombardement de ces systmes destin saturer leur
mmoire, les forant ainsi crasher. Ce dernier est assez rpandu ;
soit les virus ou les vers, crations de toutes pices destines infliger un maximum de
dgts.

45
RAYMOND (E.), Le Cyberlexis : Dictionnaire du jargon informatique d. Dunod, [1997].
46
Ibid.
47
Traduit de l'anglais : Denial-of-service , une attaque par dni de services est une attaque informatique ayant
pour but de rendre indisponible un service, une machine en le ou la submergeant de trafic inutile. Il peut y avoir
plusieurs machines l'origine de cette attaque, c'est alors une attaque distribue qui vise anantir des serveurs,
des sous-rseaux.

34
Un crasher allemand dira mme au sujet de ses crations : vous sentez que quelque
chose de magnifique s'est produit lorsque vous en avez cr un. Vous venez de crer un tre
vivant. Vous ne savez pas o il s'en ira et ce qu'il fera le long de son chemin, mais vous savez
qu'il vivra .48

La distinction entre le cracker et le crasher se trouve donc dans la finalit de l'infraction.


Tandis que le crasher pntre l'intrieur d'un systme informatique pour y dtruire des
donnes, le cracker va introduire des donnes dans le systme, ou modifier son contenu.

Toute infraction suppose que son auteur ait agi avec intelligence et volont 49. Dans
le cyberespace, linfraction est rarement commise de manire impulsive, Elle est gnralement
le fruit dune priode de rflexion, durant laquelle le cybercriminel met en balance les intrts
quil peut retirer de son infraction et les risques quelle reprsente50. Les cybercriminels
disposent dsormais dune panoplie toffe de mthodes et de modes opratoires pour raliser
des actes cybercriminels.

Ainsi, les tats doivent faire face lvolution de la criminalit sur Internet. Une
coopration active entre les tats est alors indispensable pour pouvoir lutter efficacement contre
la cybercriminalit (Section 2).

48
GODART (D.), Scurit informatique : risques, stratgies et solutions , d. Edipro, [2005], p. 32.
49
DANA (A-C.), Essai sur la notion dinfraction pnale , Paris, LGDJ, [1982], p. 42.
50
ROS (P.), LAMRE (J-M.), Menaces sur les autoroutes de linformation , op. cit., p. 215.

35

You might also like