Professional Documents
Culture Documents
DFINITION DE LA CYBERCRIMINALIT
Le droit pnal est dsormais face un nouvel espace quil ne peut ignorer, savoir le
cyberespace. Cest dans cet univers que va se dvelopper la cybercriminalit qui concernera
progressivement lensemble du champ du droit pnal.
1 : La notion de cybercriminalit
11
Du grec kubernan qui veut dire diriger, gouverner.
25
Le cybercrime demeure encore pour les juristes une notion abstraite que la Convention
sur la cybercriminalit du Conseil de lEurope de 200112 ne dfinit pas. Aucun texte ne prcise
la notion de cybercriminalit qui nest dailleurs mentionne que dans le cadre de la procdure
du mandat darrt europen13. Aussi assiste-t-on une plthore de dfinitions de la
cybercriminalit.
12
Cit infra p. 201.
13
Art. 695-23 du Code de procdure pnale.
14
Acronyme de Office Central de Lutte contre la criminalit lies aux Technologies de l'Information et de la
Communication . Cre par le dcret n2000-405 du 15 mai 2000 au sein de la direction centrale de la police
judiciaire, cet office est une structure nationale, vocation interministrielle et oprationnelle.
Les missions principales de l'Office recouvrent l'animation et la coordination oprationnelle et technique, au niveau
national, de la lutte contre la cybercriminalit. Il lui appartient galement de fournir une assistance technique, pour
les dossiers les plus sensibles et les plus complexes, d'autres services de police ou de gendarmerie.
Depuis le 06 Janvier 2009, l'Office accueille deux plateformes accessibles au public : la plateforme PHAROS
qui exploite les signalements de contenus illicites de l'Internet, formuls sur le site officiel de l'Office, et la
plateforme Infos-Escroqueries pour orienter et conseiller les victimes d'escroqueries.
Disponible sur : http://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-
Judiciaire/Lutte-contre-la-criminalite-organisee/Office-central-de-lutte-contre-la-criminalite-liee-aux-
technologies-de-l-information-et-de-la-communication.
15
Le Ministre de l'Intrieur franais.
Disponible sur http://www.interieur.gouv.fr/
16
Acronyme de Organisation des Nations Unies qui a t fonde le 26 Juin 1945 lors de l'entre en vigueur de
la charte des Nations Unies. Constitues de 193 Membres, runis aux quatre coins du globe, elle a pour but
principal de maintenir la paix dans le monde, de dvelopper des relations amicales entre les nations et daider ces
dernires travailler ensemble pour aider les pauvres amliorer leur sort, pour vaincre la faim, la maladie et
l'analphabtisme et pour encourager chacun respecter les droits et liberts d'autrui. Et enfin de coordonner
laction des nations pour les aider atteindre ces buts.
17
Dixime Congrs des Nations Unies Vienne, La prvention du crime et le traitement des dlinquants ,
[2000]
Disponible sur http://www.uncjin.org/
18
La commission europenne, Crer une socit de l'information plus sre en renforant la scurit des
26
l'tranger, pour l'Office fdral de la police suisse, la cybercriminalit correspond
des nouvelles formes de criminalit spcifiquement lies aux technologies modernes et de
dlits connus qui sont commis l'aide de l'informatique plutt qu'avec les moyens
conventionnels 19. De son ct, le Collge canadien de police dfinit la cybercriminalit
comme la criminalit ayant l'ordinateur pour objet ou pour instrument de perptration
principale 20.
Pour les tats-Unis, la cybercriminalit diffre selon qu'on se trouve dans un tat ou
dans un autre. Selon le Dpartement de la Justice, la cybercriminalit est considre comme
une violation du droit pnal impliquant la connaissance de la technologie de l'information
pour sa perptration, son investigation, ou ses procdures pnales 21. De son ct, le Code
pnal de Californie dfinit une liste d'actes illicites qui tombent sous le coup de la
cybercriminalit. Il considre comme cybercriminalit le fait d'accder ou de permettre
intentionnellement l'accs tout systme ou rseau informatique afin a) de concevoir ou
raliser tout plan ou artifice pour frauder ou extorquer ; b) d'acqurir de l'argent, des biens,
ou des services, dans le but de frauder ; c) d'altrer, de dtruire, ou d'endommager tout systme,
rseau, programme, ou donnes informatique 22. Enfin, le Code pnal du Texas, quant lui,
considre comme cybercriminalit, le fait d'accder un ordinateur, un rseau, ou un
systme informatique sans avoir l'autorisation de son matre23.
Ces nombreuses dfinitions tmoignent donc d'une certaine frilosit des tats vis--vis
de cette nouvelle notion qu'ils matrisent mal. Par exemple, la dfinition propose par
l'OCLTIC, ne vise que les infractions diriges contre les rseaux de tlcommunication. Mais
quen est-il de l'escroquerie, de l'abus de confiance ou encore des atteintes l'image et la vie
prive des citoyens ? La dfinition propose par l'ONU met en avant le comportement illgal
pour se rfrer la cybercriminalit, mais un comportement peut tre illgal dans un pays et
27
licite dans un autre. Quant aux dfinitions proposes par l'Office fdral de la police suisse et
par le Collge canadien de police, elles demeurent trop gnrales et font concider, la fois, la
cybercriminalit et la criminalit informatique.
La cybercriminalit peut alors se dfinir comme toute action illgale dont l'objet est de
perptrer des infractions pnales sur ou au moyen d'un systme informatique interconnect
un rseau de tlcommunication. Elle vise soit des infractions spcifiques Internet, pour
lesquelles les technologies de linformation et de la communication sont l'objet mme du dlit,
soit des infractions de droit commun pour lesquelles Internet est le moyen de dvelopper des
infractions prexistantes. Ds lors, on peut affirmer que la notion de cybercriminalit vise deux
types dinfractions (B).
Il s'agit d'abord de la criminalit dont l'objet mme est de menacer les systmes et les
rseaux informatiques. Cela concerne les atteintes aux systmes des traitements automatiss
des donnes, les infractions en matire de fichiers ou de traitement informatique, ou encore le
domaine de la cryptologie. Ce sont des infractions nouvelles, spcifiques l'Internet, qui
n'existaient pas avant son arrive. En ce sens, on peut citer le piratage informatique qui est en
loccurrence, l'intrusion non autorise dans les systmes informatiques et le sabotage
informatique de ces derniers.
28
C) La distinction entre cybercriminalit et criminalit informatique
Pour ce faire, l'OCDE a propos une liste de cinq types d'agissements illicites 28 :
24
PARKER (D-B.), Fighting Computer Crime (N.Y., Wiley), [1998], p. 143.
25
CHAWKI (M.), Essai sur la notion de cybercriminalit , IEHEI, [2006], p. 25.
26
Ibid.
27
Acronyme de Organisation de Coopration et de Dveloppement conomique . Cre en 1961 et compose
de 31 membres, elle a pour mission de promouvoir travers le monde les politiques qui amlioreront le bien-tre
conomique et social.
Disponible sur http://www.oecd.org/fr/apropos/
28
OCDE, La fraude lie l'informatique : analyse des politiques juridiques , Paris, [1986], p. 72.
29
l'introduction, l'altration, l'effacement et/ou la suppression de donnes et/ou de
programmes informatiques effectus volontairement avec l'intention de commettre un faux
en criture ;
lintroduction, l'altration, l'effacement et/ou la suppression de donnes et/ou de
programmes informatiques ou autres ingrences dans des systmes informatiques accomplis
volontairement avec l'intention d'entraver le fonctionnement du systme informatique et/ou
de la tlcommunication ;
la violation du droit exclusif du propritaire d'un programme informatique protg avec
l'intention dexploiter commercialement ce programme et de le commercialiser sur le
march ;
l'accs , ou l'interception de fonctions d'un systme informatique et/ou de
tlcommunications, accomplis volontairement et sans l'autorisation de la personne
responsable du systme, en violation des mesures de scurit et avec l'intention de nuire, ou
d'autres intentions frauduleuses .
29
Recommandation sur la criminalit en relation avec l'ordinateur, adopte le 3 Septembre 1989.
30
Projet de convention du Conseil de l'Europe sur la criminalit informatique.
31
Cit infra pp. 200-201.
32
Communication de la Commission au Conseil, au Parlement Europen, au Comit Economique et Social et au
Comit des Rgions, Crer une socit de l'information plus sre en renforant la scurit des infrastructures
de l'information et en luttant contre la cybercriminalit , COM(2000) 890 final.
30
spcifiquement lis la criminalit informatique tels que le hacking, le faux ou la fraude, ou
de dlits classiques facilits ou amplifis par les rseaux, tels que la pornographie, la
contrefaon ou les atteintes la vie prive. Elle souligne galement la ncessit de rformer la
partie procdurale du droit de l'Internet, et plus particulirement ce qui touche les
interceptions des tlcommunications, la conservation des donnes relatives au trafic,
l'anonymat de l'accs et de l'utilisation des rseaux, la coopration et la comptence
internationale ainsi qu la formation et l'expertise des autorits policires et judiciaires en
charge de cette catgorie particulire de la criminalit 33.
Ainsi, la cybercriminalit revt un domaine plus large, plus tendu que celle de la
criminalit informatique puisque, outre les atteintes contre les biens informatiques ralises au
moyen de l'Internet, elle recouvre aussi toutes les infractions contre les personnes et les biens
qui peuvent tre commises sur le rseau. Ainsi, toute infraction informatique n'est pas
forcement commise au moyen d'un rseau de tlcommunication. Et toute infraction commise
au moyen d'un rseau de tlcommunication n'est pas systmatiquement une infraction
informatique 34.
33
Disponible sur : http://ec.europa.eu/transparency/regdoc/rep/1/2001/FR/1-2001-428-FR-F1-1.Pdf
34
CHAWKI (M.), Combattre la cybercriminalit , d. Saint-Amans, [2008], p. 47.
35
ROS (P.), La Criminalit Informatique Paris, Collection Que-sais-Je ? PUF, [1987] ; PARKER (D-B.),
Combattre la Criminalit Informatique , Paris, OROS, [1985] p. 18 ; CASILE (J-F.), Le Code pnal l'preuve
de la dlinquance informatique , Thse, Aix-Marseille, [2002], p.17.
36
LUCAS (A.), Le droit de l'informatique , d. PUF, Coll. Thmis Droit, Paris, [2001], p. 400.
37
Ibid., p.401.
31
En tout tat de cause, la dlinquance informatique se diffrencie de la dlinquance
classique car elle se compose de dlinquants spcialiss, jeunes par hypothse, considrs
comme employs modles occupant un poste de confiance dans la direction d'une entreprise.
Gnralement motivs par le caractre du jeu et du dfi qu'apporte l'ide de tromper
l'ordinateur 38.
Ds lors, nous pouvons affirmer qu'il n'existe pas un type de cybercriminels mais une
pluralit de profils. Dans cette optique, M. Philippe ROS et M. Jean-Marc LAMRE
distinguent : (a) l'utilisateur qui recherche le profit d'un capital financier ; (b) les destructeurs
qui composent une frustration professionnelle ou personnelle et qui ne commettent que dans le
but de nuire aux entreprises ou aux organisations ; et (c) l'entrepreneur qui vise l'activit
ludique et le dfi des agressifs qui compensent une frustration personnelle ou
professionnelle 39. De son ct M. BOLOGNA isole quatre types de dlinquants : (a)
l'utilisateur qui recherche le gain financier ; (b) l'utilisateur qui recherche une reconnaissance
sociale ; (c) l'utilisateur qui recherche la perte du sens des ralits ; et enfin (d) l'utilisateur
ayant un comportement idologique, qui veut se venger de la socit 40.
Tout pirate informatique n'est pas forcment quun hacker et il convient donc de sy
attarder, en analysant ce qu'est un hacker (A), un cracker (B) et un crasher (C). Ces
trois termes, souvent confondus en pratique, se distinguent pourtant en raison de l'objet de lacte
accompli.
A) Le hacker
Le terme hacker provient du verbe anglais to hack into qui signifie entrer par
effraction . Pour beaucoup, les hackers sont ceux qui utilisent les NTIC des fins contraires
la loi.
38
CASILE (J-F.), Le Code pnal l'preuve de la dlinquance informatique , op. cit., p.17.
39
ROS (C.) et LAMRE (J-M.), Menaces sur les autoroutes de l'information , d. L'Harmattan, [2000].
40
BOLOGNA (G-J.), Organizational Perspective on Enhancing Computer Security , in MARTIN (D.) :
La criminalit informatique , Paris, PUF, [1997], p.68.
32
une personne qui, par jeu, got du dfi ou souci de notorit, cherche contourner les
protections d'un logiciel, s'introduire frauduleusement dans un systme ou un rseau
informatique 41. D'origine anglo-saxonne, le terme Hacker est dfini chez nos voisins
comme quelqu'un qui tente de faire irruption dans les systmes informatiques, en particulier
pour obtenir des renseignements confidentiels qui y sont entreposs 42.
Le hacker peut donc tre considr comme une personne qui prend du plaisir
explorer en dtail un systme, un programme, et qui cherche sans cesse tendre ses
connaissances dans ce domaine 44. En pratique, le hacker exploite les failles dans une
41
Consultable sur le site internet du dictionnaire Larousse :
http://www.larousse.fr/dictionnaires/francais/hacker/38812.
42
Traduit de langlais: A computer hacker is someone who tries to break into computer systems, especially in
order to get secret information.
Disponible sur http://www.collinsdictionary.com/dictionary/english/hacker?showCookiePolicy=true
43
De son vrai nom The New Hacker's Dictionary , RAYMOND (S.), 3e d., [1996].
Traduit de l'anglais :
(a) A person who enjoys exploring the details of programmable systems and how to stretch their capabilities,
as opposed to most users, who prefer to learn only the minimum necessary .
(b) One who programs enthusiastically (even obsessively) or who enjoys programming rather than just
theorizing about programming .
(c) A person capable of appreciating .
(d) A person who is good at programming quickly .
(e) An expert at a particular program, or one who frequently does work using it or on it; as in 'a UNIX
hacker .
(f) An expert or enthusiast of any kind. One might be an astronomy hacker, for example .
(g) One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. .
(h) A malicious meddler who tries to discover sensitive information by poking around .
44
MARTIN (D.), Confrence-dbat sur Crime informatique et Cyberguerre Centre universitaire Juridique de
Recherche sur les Menaces Criminelles Contemporaines, d. num., [1999].
Disponible sur http://strategique.free.fr/analyses/cyberguerre.pdf.
33
procdure d'accs pour casser un systme informatique et en violer lintgrit, afin d'y drober,
d'altrer, ou de dtruire de l'information ou encore de copier frauduleusement des logiciels ou
des donnes.
B) Le cracker
Le terme cracker provient du verbe anglais to crack qui signifie craquer, casser
un code d'accs.45 Le cracker est spcialis dans le cassage de codes de protection anti-copies
des logiciels sous licence ou encore des jeux. En effet, les logiciels, comme nous avons pu le
voir auparavant pour le cyberespace, sont le fruit d'une infinit d'quations et de codes
mathmatiques. La finalit du cracker va alors tre de casser les protections des logiciels ou des
jeux en y implantant un patch appel crack que les internautes trouveront sur Internet et qui
injectera dans l'applicatif cracker les manipulations trouves par le cracker. Cela permet
ainsi aux personnes qui les tlchargent par la suite de profiter du logiciel ou du jeu tout en
s'exemptant de son aspect financier.
C) Le crasher
Le terme crasher provient du verbe anglais to crash qui signifie s'craser 46.
Ce dernier pntre l'intrieur d'un systme informatique et dtruit ou sabote un de ses lments
par pur plaisir. Pour y arriver, il utilise deux armes :
soit le dni de service47 qui consiste forcer l'arrt des services informatiques cibls. Pour
cela, le crasher utilise soit l'exploitation d'une faiblesse connue ou qu'il a trouve au sein
du systme informatique cibl, soit le bombardement de ces systmes destin saturer leur
mmoire, les forant ainsi crasher. Ce dernier est assez rpandu ;
soit les virus ou les vers, crations de toutes pices destines infliger un maximum de
dgts.
45
RAYMOND (E.), Le Cyberlexis : Dictionnaire du jargon informatique d. Dunod, [1997].
46
Ibid.
47
Traduit de l'anglais : Denial-of-service , une attaque par dni de services est une attaque informatique ayant
pour but de rendre indisponible un service, une machine en le ou la submergeant de trafic inutile. Il peut y avoir
plusieurs machines l'origine de cette attaque, c'est alors une attaque distribue qui vise anantir des serveurs,
des sous-rseaux.
34
Un crasher allemand dira mme au sujet de ses crations : vous sentez que quelque
chose de magnifique s'est produit lorsque vous en avez cr un. Vous venez de crer un tre
vivant. Vous ne savez pas o il s'en ira et ce qu'il fera le long de son chemin, mais vous savez
qu'il vivra .48
Toute infraction suppose que son auteur ait agi avec intelligence et volont 49. Dans
le cyberespace, linfraction est rarement commise de manire impulsive, Elle est gnralement
le fruit dune priode de rflexion, durant laquelle le cybercriminel met en balance les intrts
quil peut retirer de son infraction et les risques quelle reprsente50. Les cybercriminels
disposent dsormais dune panoplie toffe de mthodes et de modes opratoires pour raliser
des actes cybercriminels.
Ainsi, les tats doivent faire face lvolution de la criminalit sur Internet. Une
coopration active entre les tats est alors indispensable pour pouvoir lutter efficacement contre
la cybercriminalit (Section 2).
48
GODART (D.), Scurit informatique : risques, stratgies et solutions , d. Edipro, [2005], p. 32.
49
DANA (A-C.), Essai sur la notion dinfraction pnale , Paris, LGDJ, [1982], p. 42.
50
ROS (P.), LAMRE (J-M.), Menaces sur les autoroutes de linformation , op. cit., p. 215.
35