ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ

download ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ

of 36

Transcript of ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    1/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org

    ESSAI SUR LA NOTION DECYBERCRIMINALIT

    Par

    Mohamed CHAWKI

    Membre du Conseil dEtatDoctorant en Droit Pnal de lInformatique Lyon III

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    2/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 2

    La cybercriminalit est la troisime grande menace pour les

    grandes puissances, aprs les armes chimiques, bactriologiques,et nuclaires

    Colin ROSE

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    3/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 3

    INTRODUCTION

    1.Les nouvelles technologies, en particulier linformatique et la tlmatique, ont une placeimportante dans la vie conomique, et la quantit de transactions et changes mens parlintermdiaire dInternet1 est en spectaculaire progression2. Si ces nouvellestechnologies3 participent de manire positive au dveloppement de la vie conomique,elles prsentent aussi de nouveaux moyens de commettre des infractions daffaires, cequi fait apparatre des dangers non ngligeables, vue limportance quelles ont

    dsormais acquise4.

    De mme, les infractions informatiques ont le plus souvent un caractreinternational, alors que les informations en elles-mmes sont des donnes rgies par ledroit national5. Dans cette optique, les flux dinformations parcourant librement lesautorits charges de lenqute sont, elles, strictement lies par leur comptence

    1 Le mot Internet est compos du prfixe Inter qui indique un lien entre deux lments et le mot Netqui est traduit de langlais par rseau. Internet est alors un lien entre deux ou plusieurs rseaux informatiques,un rseau de rseaux. En fait, il sagit du plus grand rseau informatique de la plante. Il regroupe une

    multitude de rseaux rgionaux, gouvernementaux et commerciaux. Tous ces rseaux discutent entre eux par lebiais du mme protocole de communication, TCP/IP (transmission Control Protocol Over Internet Protocol ). Laconnexion est effectue par lutilisation de lignes, des cbles, et des satellites comme joint des lignestlphoniques. Contrairement aux appels tlphoniques traditionnels, qui transmettent linformation par le circuitcommutation. LInternet transmet linformation par la paquet commutation ; dans ce mode, lescommunications sont changes aux petits signaux. Apres ils sont envoys aux paquets de bnficiaire avecarrivant leur destination par les routes diffrentes, la communication est alors reconstruite la fin du rcepteur.Sur ces points voir K. HAFNER :Where Wizards Stay Up Late : The Origins of the INTERNET (N.Y.,TOUCHSTONE) , [1996] p. 12; J. NAUGHTON: A Brief History of the Future: From Radio Days to Internet Years in a Lifetime ( N. Y. , WoodStock) , [ 1999] p. 140; A. BRIGGS: A Social History of the Media: FromGutenberg to the Internet ( Cambridge, Polity Press) , [ 2002] pp. 311 et s.; Selon une tude ralise par lAftel(Association franaise de tlmatique), la France comptait en 1998 plus dun million dutilisateurs dInternet. Lenombre dordinateurs raccords au rseau mondial est pass de 198 000 ordinateurs en juillet 96 321 000 en

    juillet 97, soit une progression annuelle de 62 %. Au niveau global, lInternet avait plus de 100.000 million desutilisateurs et accessible par plus de 100 Etats. Voir: Austin Free-Net volunteer ; An Introduction to the Internet .Disponible sur : (2/3/2001),et (6/11/2004).2 P. M. REVERDY: La Matire Pnale LEpreuve Des Nouvelles Technologies (Thse, Universit ToulouseI), [2005], p. 793 On parle souvent de nouvelles technologies de linformation et de la Communication (N.T.I.C.) ;Cependant il semble que ladjectif nouvelle doit tre abandonn. En effet, en raison de la place quoccupelinformatique dans notre vie quotidienne et ce depuis plusieurs annes, il semble peu appropri demployerladjectif nouvelle , mme sil est vrai que lon se surprend encore user de cet adjectif pour dsigner lecontinent amricain (Nouveau Monde) alors que sa dcouverte remonte plusieurs sicles. Voir S. El ZEIN,op.cit. p. 153 ; A. TOFFLER : La Troisime Vague (Londres, Casserole), [1981] pp.13 et s.4 Ibid.5

    Cit par S. El ZEIN : LIndispensable Amlioration des Procdures Internationales pour Lutter Contre laCriminalit Lie la Nouvelle Technologiein M.-C. PIATTI : Les Liberts Individuelles A lEpreuve desNouvelles Technologies de lInformation (Lyon, Presse Universitaires de Lyon), [2001], p. 153.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    4/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 4

    territoriale nationale et par le principe de souverainet6. Chaque lgislateur essaie soit dese protger sur son territoire, soit dabdiquer sa comptence lgislative face ces actesillicites, soit dobserver et de lgifrer aussi peu que possible, ce qui constituer unesolution efficace7. Cependant, cette situation est insatisfaisante, car elle plonge lesinternautes8 dans un rseau de normes multiples, source dinscurit juridique9.Ainsi, organiser la lutte contre la cybercriminalit, cest tenir compte de lensemble deces paradoxes. Il est ncessaire de considrer les intrts de chacun afin de parvenir unquilibre. Les pays qui, pour lutter contre la cybercriminalit, tentent de restreindrelusage dInternet comme moyen pour commettre des infractions, sopposent auxInternautes qui brandissent ltendard de la libert de circulation de linformation auniveau mondial10.

    Afin dapprhender ce phnomne, il est important dlaborer une dfinitionpratique de ce quest la cybercriminalit. Cependant, cette notion est mconnue, peu ou

    6 Le choix de la loi applicable (la dtermination de la comptence lgifrer) est appel prendre une grandeimportance dans le contexte du cyberespace et de lexpansion du droit priv. Mme si un tribunal est comptentin personam et ratione loci , les rgles sur le choix de la loi applicable peuvent exiger que le litige soit tranchpar une autre juridiction qui serait comptenteratione materiae . Chaque pays possde son propre droitinternational priv. Les variations qui existent dun pays lautre sont prcisment ce qui distingue chaque

    corpus de rgles de droit international priv du droit international public. Il est noter aussi que Industrie Canadaa commandit en juillet 1996 une tude prliminaire sous le titre lespace cyberntique nest pas une terre sansloi sur la responsabilit lie aux contenus dinformation sur Internet des prestataires de services dInternet(PSI), de babillards lectroniques, de groupes de discussion, et dautres services connexes. Ltude fournit uneanalyse sur la faon dont sapplique la loi canadienne la responsabilit lie au contenu dinformation surInternet dans les domaines suivants : droit dauteur et marques de commerce, vie prive et diffamation,obscnit, pornographie juvnile et littrature haineuse. Elle a conclut que la rvolution technologie qui

    prsentait divers dfis dapplication, dexcution et de respect des lois, et que sil y aurait des modifications sur les lgislations actuelles, elles devraient intervenir le moins possible . Elle a conclu aussi que le lgislateur devrait mettre en quilibre les intrts des utilisateurs, dune part, et dautre part, ceux des auteurs tout en

    prservant la libert dexpression . S. El ZEIN,op. cit. ; G. SAGHEER : LInternet et le Droit Pnal (Le Caire,Dar El Nahda El Arabia), [2002] p.50 et s. Sur ces points voir : A. SALAMA:The Concise in Private

    International Relations Law (Le Caire, Dar Al Nahda Al Arabia), [ 1987] p.230; F. A. RIAD et Al TORJOMAN:Conflits des Lois (Le Caire, Dar Al Nahda Al Arabia), [ 1998] p.134; J. J. Abdel RAHMAN: Droit InternationalPriv (Le Caire, Al Alamia Press), [ 1956] p.535-538; G. GRAINGER : Libert dExpression et Rglementationde lInformation dans le Cyberspace : Perspectives et Principes dune Coopration Internationale dans ceDomaine, dans Les Dimensions Internationales du Droit du Cyberespace ( Paris, UNESCO Economica), [2000] ; J. HUET : Le Droit Applicable dans les Rseaux Numriques, dans G. CHATILLON (dir) : Le DroitInternational de lInternet (Bruxelles, Bruylant), [ 2002].7 Cit par S. El ZEIN,op. cit., voir N. GAUTHRAUD: Internet, le Lgislateur et le Juge (Paris, Gaz. Pal.),[1996].8 Conseil dEtat : Internet et les Rseaux Numriques (Paris, La Documentation Franaise), [1998], p. 254. Lutilisateur ou intervenant consulte ou change des informations partir de son ordinateur qui est connect au serveur informatique de son fournisseur daccs Internet ou par une ligne tlphonique classique ou par unrseau cbl . Voir Ibid , p. 250. Voir galement C. ANDERSON:Toward A Fair Network Access Rate PolicyFor Rural Broadband Service Providers (JCLP), v. 14.1; J. LARRIEU: LInternationalit et Internet (Lamy

    Droit des Affaires), [fvrier 2002].9 Cit par S. El ZEIN,op. cit. voir aussi C. CUTAJAR : La Loi pour la Scurit Intrieure (Paris, D.), [2003].10 Cit par S. El ZEIN,op. cit. p. 154.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    5/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 5

    pas dfinie, son tendue, ses causes ne sont pas clairement tablies11. Les raisons sontmultiples12, dont la plus prsente est certainement la frilosit vis--vis des N.T.I.C13. Lespersonnes concernes nont pas de relles connaissances de la cybercriminalit, soitparce quelles considrent que celle-ci est trop complique et hsitent donner desdfinitions, ou des solutions un problme qui change de forme rapidement, soit aucontraire parce quelles la sous-estiment, phnomne classique dans les politiques descurit des Etats14 et des entreprises. Pour ces raisons, notre article sinterroge sur lanotion de cette criminalit. Il commence par conceptualiser la cybercriminalit (Section1), puis faire une distinction entre cette dernire et les criminalits apparentes(Section 2).

    11 Selon Messieurs Daniel MARTIN et Frdric-Paul MARTIN le phnomne de la cybercriminalit est actuellement totalement mondial, et la donne est sensiblement diffrente . Et selon M. Colin ROSE, lacybercriminalit est la troisime grande menace pour les grandes puissances, aprs les armes chimiques et

    bactriologiques, et le nuclaire . Voir D. MARTIN et F.-P. MARTIN : Cybercrime (Paris, PressUniversitaires), [2001], avant-propos. Voir galement louverture de la runion du G - 8 sur la cybercriminalit Paris [15 mai 2000], disponible sur : (consult le 03/01/2006) ; L. COSTES : La Confrence du G8 sur la Scurit et laConfiance dans le Cyberespace : Un Premier Dialogur (Lamy Droit de lInformatique et des Rseaux), [Bull. act.C) Juin 2000, n 126, p. 1. ; J. ROWLEY: E-Business: Principles and Practice (Palgrave Macmillan), [2002] pp.234 et s.12 En effet une srie de facteurs criminognes sont caractristiques de la cybercriminalit : (a) Il y a tout dabordle niveau dintelligence, dingniosit des cyber-criminels. Il est clair que sintroduire sur un ordinateur distance nest pas dans les possibilits de nimporte qui, le simple deface de site ncessitant quand mme unminimum de connaissance, contrairement au meurtre ou au vol la tire par exemple ; (b) Linfaillibilit delordinateur, ou plutt le fait que son utilisateur le croit infaillible. Pour lanecdote, il est amusant de constaterque cette infaillibilit devient relative devant un client mcontent ; (c) Le faible risque de voir la fraude

    dcouverte. En effet, les criminels peuvent facilement supprimer la preuve de leurs mfaits en effaantsimplement les donnes.13 Voir Filipino arrested in Love Bug case (ST. PETERSBURG TIMES ONLINE), [May 9, 2000], disponiblesur (consult le 5/9/2003).14 Au niveau gographique et politique, le Vice Prsident des Etats-Unis mettait laccent sur la distinction entreles Etats info-riches , et les info-pauvres , soulignant les abmes en matire dquipement informatique etde rseaux au sein de la population mondiale, la fois lchelle des Etats-Unis, et lchelle mondiale souslinfluence de ceux qui dnonaient la croissance des ghettos sociaux, du rappel de ce que lconomie artificielledInternet tait fonde sur le don, ou par les partisans du cybercommunisme. Le Vice Prsident a dclar : lescouches sociales pauvres semblent condamnes rester hors ligne. Lexclusion du cyberespace aggravera leurshandicaps. Lillettrisme informatique, si lon peut traduire ainsi computer illiteracy , deviendra un obstacle larecherche demploi. Les crations demplois soprent de plus en plus dans la cyberconomie. En tout tat decause, elles se situent trs majoritairement dans les services o les gains de productivit sont attendus du

    passage au temps rel . Laisser se dvelopper une exclusion du cyberespace tendra de plus en plus cristalliser des ghettos sociaux . Voir J.M SALMON : Un Monde Grande Vitesse. Globalisation, ModedEmploi (Paris, Seuil), [2000], p. 157.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    6/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 6

    SECTION I

    LE CONCEPT ET LOBJET DE LA CYBERCRIMINALIT

    2.Le terme cybercriminalit demeure difficile conceptualiser, car il nest lobjet

    daucune dfinition lgale (A). Ce choix des lgislateurs a conduit la doctrine multiplier les dfinitions de ce terme15, contribuant ainsi rendre plus complexes lesanalyses juridiques. En effet, labsence de dfinition lgale de ce terme est source deconfusions, tant au niveau du domaine de la rflexion, quau niveau de lanalyse ou duvocabulaire choisi. Ces confusions nous ont conduit laborer une dfinition pratique(B) de ce quest la cybercriminalit, afin dapprhender son phnomne.

    A) Labsence de dfinition lgale de la cybercriminalit

    3.La cybercriminalit ntant pas dfinie avec rigueur, elle conduit vers des drivesterminologiques. Ainsi, MM. Alterman et Bloch retiennent comme dfinition du dlitinformatique, la dfinition de la cybercriminalit propose par des experts delOrganisation pour la Coopration et le Dveloppement Economique (OCDE), savoir tout comportement illgal ou contraire lthique ou non autoris, qui concerne untraitement automatique de donnes et/ou de transmissions de donnes 16. Ces juristes,

    intgrant dans leur dfinition la notion morale, semblent considrer que le droit pnal nepeut lui seul contenir toute lapproche sanction de lutilisation frauduleuse delinformatique. Cependant, cette dmarche ne saurait tre retenue dans la mesure o leschartes de rglement des litiges, telle la charte de lInternet par exemple, ont rvlleurs limites comme monde alternatif de rglement des conflits. Lapplication de lanorme pnale se pose ainsi comme solution face lchec de ces initiatives17. La

    15

    Voir infra 5 et suivant.16 H. ALTERMAN et A. BLOCH : La Fraude Informatique (Paris, Gaz. Palais), [3 sep. 1988] p. 530.17 Ibid.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    7/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 7

    confusion opre par ces auteurs, entre la cybercriminalit et le dlit informatique,savre symptomatique dune difficult dapprhender cette forme de dlinquance. Ceconstat lgitime lapproche du Professeur Lucas qui considre que la seule dmarcheacceptable consiste rserver lacception de fraude informatique aux hypothses dans

    lesquelles la technique informatique est au cur de lagissement incriminable tout ensachant fort bien quil est parfois difficile disoler le noyau dur de la priphrie 18.

    La ncessaire clarification des actes qui relvent de la cybercriminalit a conduit ladoctrine multiplier les notions dsignant les actes illgaux en rapport aveclinformatique. Cette dmarche a engendr une plthore de dfinitions doctrinales de lacybercriminalit en Europe (1) et aux Etats-Unis (2).

    1. Une plthore de dfinitions adoptes en Europe

    4.Aucun texte lgislatif ou rglementaire ne dfinit la cybercriminalit. Toutefois,certaines notions proches, telles que la criminalit informatique, linfractioninformatique, le dlit informatique ou lusage abusif de linformatique, ont fait lobjet

    de dfinitions posant la question de lassimilation ou de la distinction du crime et de lacybercriminalit. Selon le ministre de lIntrieur franais, la cybercriminalit recouvre lensemble des infractions pnales susceptibles de se commettre sur les rseaux detlcommunications en gnral et plus particulirement sur les rseaux partageant le

    protocole TCP-IP19 , appels communment lInternet 20. Selon lO.N.U., la cybercriminalit doit recouvrir tout comportement illgal faisant intervenir desoprations lectroniques qui visent la scurit des systmes informatiques et des

    donnes quils traitent , et dans une acception plus large tout fait illgal commis aumoyen dun systme ou dun rseau informatique ou en relation avec un systme

    informatique 21.Pour lOffice fdral de la police suisse, la cybercriminalit sentend des

    nouvelles formes de criminalit spcifiquement lies aux technologies modernes de

    18 A. LUCAS : Le Droit de lInformatique (Paris, PUF), [1987] n 413.19 Dsigne les protocoles communs de communication utiliss par lInternet, permettant linterconnexiongnralise entre rseaux htrognes.20 Le Ministre de lIntrieur Franais

    (consult le 24/11/2004).21 Dixime Congrs des Nations Unies, Vienne, sous le titre la prvention du crime et le traitement desdlinquants , [10 17 avril 2000], disponible sur ,(consult le 12/11/2004).

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    8/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 8

    linformation, et de dlits connus qui sont commis laide de linformatique plutt

    quavec les moyens conventionnels 22. Enfin, le Collge canadien de police dfinit lacybercriminalit comme la criminalit ayant lordinateur 23 pour objet ou pour instrument de perptration principale 24.

    Cependant, ces dfinitions ne sont pas compltement dfinitives : la dfinitionadopte par le ministre de lIntrieur franais vise seulement les infractions dirigescontre les rseaux de tlcommunications. Elle ne recouvre ni les infractionssusceptibles dtre commises sur les systmes informatiques, ni les infractionsdirectement gnres par le fonctionnement des rseaux informatiques. Il sagit desinfractions portant sur linformation vhicule par le systme informatique commelescroquerie, labus de confiance, et les atteintes aux liberts individuelles par lacration illicite de fichiers nominatifs25. De mme, la dfinition propose par lO.N.U.utilise le termecomportement illgal pour se rfrer la cybercriminalit. Cependant, uncomportement peut tre considr illgal dans un Etat et lgal dans lautre. Enfin, lesdeux dernires dfinitions considres par lOffice fdral de la police suisse, et leCollge canadien de police utilisent des termes trs larges qui peuvent recouvrir lacybercriminalit, et la criminalit informatique en mme temps. Ces confusions nous ont

    22 Rapport danalyse stratgique, [Octobre 2001].23 En effet, la langue franaise distingue deux mots: l informatique et l ordinateur . En 1965, lAcadmiefranaise dfinissait linformatique comme le support des connaissances conomiques, sociales et scientifiquesen particulier pour les machines automatiques. Ces machines sont les ordinateurs, qui traitent linformation danstous les domaines . Voir N. BLANQUET : La Protection des Programmes dOrdinateurs (Mmoire, Paris II),[1979] p. 6 ; N.KHATER: La Protection Juridique du Logiciel Dans le Cadre de la Proprit Intellectuelle Dansles Pays de Langue Arabe (Thse, Nantes), [1995] p. 2 ; J.-P. GILLI : Le Juriste et lOrdinateur (Paris, Chron.),[1967] p. 47. Dans le domaine informatique, comme dans dautres domaines, on distingue diffrentesgnrations, le passage de lune lautre tant marqu par un saut technologique. La nouvelle gnration estcaractrise par les Robots, disponible sur (04/11/2004). Ce terme a t utilis pour lapremire fois en 1921 par lauteur Karel Capek (1890 -1938) dans une pice de thtre sappele ( RossumsUniversal Robots ). Lorigine du terme vient du mot Robota , qui signifie le travail forc. Sur ce point voir C.

    FIEVET : Les Robots (Que sais-je ? Puf) [2001] page 19 et s; V. RICHTER : Les Robots de Karel Capek(Prague, Radio Prague), [Janvier 24, 2004], disponible sur ladresse : (consult le04/11/2004). Il est noter aussi que lintelligence artificielle a donn lieu deux courants de pense.Lhypothse forte affirme quune machine universelle de Turing dote dun programme adquat serait le sigedun esprit conscient, comme vous et moi Lhypothse faible prtend, au contraire que cette voie ne peut menerdans le meilleur des cas qu une simulation raliste. Voir J.C. HEUDIN : La Vie Artificielle (Paris, Hermes),[1994], pp. 177 et s; C.REMY : LIntelligence Artificielle (Paris, Dunod), [1994] pp.20 et s; E. M. PETRIU, etT. E. WHALEN:Computer Controlled Human Operators (IEEE Instrumentation Magazine), [Mai, 2002],disponible sur : ; V aussi : B. MURPHY :The computer in Society ( Kent, Anthony Blond),[sans date] pp.53-61 ; C. DEVERGIES : LImpact de lUtilisation des Technologies de linformation et laCommunication, dans lEntreprise, sur la Vie Personnelle du Salari (Universit Lille II, Mmoire DESS),[2004].24

    Centre canadien de la statistique juridique, disponible ladresse : (11/11/2004).25 G. ROMAIN : La Dlinquance Informatique : O en Est-on ? (Scurit Informatique), [Juin 1998], n 20, p. 1.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    9/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 9

    conduit nous interroger sur quelques dfinitions adoptes aux Etats-Unis.

    2. Une plthore de dfinitions adoptes aux Etats-Unis

    5.Aux Etats-Unis, la cybercriminalit forme une grande proportion des dlits examinspar la police26 .Son concept diffre dun Etat lautre, et dun dpartement de police

    lautre. Selon le Dpartement de la justice (United States Department of Justice ) lacybercriminalit est considre comme une violation du droit pnal impliquant laconnaissance de la technologie de linformation pour sa perptration, son

    investigation, ou ses procdures pnales 27. De son cot, le Code pnal de Californie(section 502), dfinit une liste dactes illicites qui tombent sous le coup de lacybercriminalit. Il considre comme cybercriminalit le fait daccder, ou de

    permettre intentionnellement laccs, tout systme ou rseau informatique afin a) de

    concevoir ou raliser tout plan ou artifice pour frauder ou extorquer ; b) dacqurir delargent, des biens, ou des services, dans le but de frauder ; c) daltrer, de dtruire, ou

    dendommager tout systme, rseau, programme, ou donnes informatiques 28. Enrevanche, le Code pnal du Texas (section 33.02) va plus loin. Il considre commecybercriminalit, le fait daccder un ordinateur, un rseau, ou un systmeinformatique sans avoir lautorisation de son matre29. La confusion opre par ceslgislations, entre la cybercriminalit et la criminalit informatique, savre

    symptomatique dune difficult dapprhender cette forme de dlinquance. Ainsi, M.WALL dclare que le terme cybercriminalit ne signifie plus quun acte illicite qui est dune faon ou dune autre relatif lordinateur 30.

    B) La proposition dune dfinition

    26 E. LAWTA: Law enforcers report spike in cybercrime (USAtoday.com). Disponible sur : (11/11/2004).27 U.S. Department of Justice .28

    Code pnal de lEtat de Californie (section 502).29 Code pnal de Texas (section 33.02).30 D. WALL:Crime and the Internet (N.Y., Routledge), [2001], p. 3.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    10/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 10

    6.Les exemples prcdents illustrent la difficult et la complexit de ce phnomne.Tandis que certains dfinitions proposes sont troites et insistent sur le fait que lacatgorie de cette criminalit doit impliquer une opration extrmement consommedordinateur dans les circonstances o linfraction ne pourrait pas tre commise, lesautres exemples sont larges et impliquent beaucoup dinfractions qui sont dj classescomme infractions traditionnelles. Or, une dfinition pratique de la cybercriminalit estncessaire afin dapprhender ce phnomne. Cette finalit nous conduit traiter tour tour le concept du cyberespace (1) ; sa relation avec la dlinquance ( 2) ; le domaine dela cybercriminalit ( 3) ; et enfin, nous proposerons une dfinition pratique pour le butde notre tude ( 4).

    1. Le cyberespace : mythe ou ralit ?

    7.Le cyberespace est le terme forg par le romancier William Gibson31 pour dcrireun lieu dpourvu de murs au sens concret du terme, voire de dimensions physiques.Dans ce dernier, les donnes mondiales sont structures sous la forme dun supportvisuel32 et traversable- conomie fluide de linformation centre sur les lectrodes du

    31 Appel aussi infosphre ., il est noter que le prfixe cyber que lon ajoute un mot existant pour entransposer la ralit dans le cyberespace vient du mot grec kubernan signifiant gouverner , mais son sensactuel tire son origine du nom cyberspace, invent en 1984 par lauteur amricain de science-fiction WilliamGIBSON, dans son livre intitul Neuromancer . Dans ses crits, le cyberespace sagissait dun espaceutopique et abstrait o circule linformation. Voir M. DODGE: Mapping Cyberspace (N.Y., Routledge), [2001]p. 1. voir aussi P. TRUDEL : Les Responsabilits dans le Cyberespacein T. FUENTES CAMACHO : LesDimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] ; J.BARLOW, un des paroliersde Grateful dead et auteur de la Dclaration dIndpendance du Cyberespace a repris cette expression pourdesigner lespace cr par les rseaux dordinateurs. Voir (visit le08/12/2003). Voir aussi T. JORDON :Cyberpower . The Culture and Policies of Cyberspace and the Internet (Londres, Routledge), [1999], pp. 20-58; B. BENHAMOU: Homo Numericus. Petit Essai de Prospectives pourle Cyberspace [15 mars 2001],

    disponible sur (consult le 03/03/2006).32 Nous faisons rfrence au terme support puisquil renvoie au droit de la communication qui constitue le cadrede notre recherche. La classification dInternet dans la catgorie juridique des supports de communicationsignifie que lquilibre entre la libert dexpression et du droit des personnes sur Internet sert de fil conducteur notre raisonnement. Mais le cyberespace est plus quun support qui serait tout entier rsum par le seul droit dela communication. Il est aussi un espace, ce quaffirme X. LINANT de BELLEFONDS : le rseau des rseauxavec ses bandeaux, ses rfrencements et tout son appareil la fois merveilleux et cauteleux dencerclement desintelligences faibles est proprement ignor, mais il est vrai que le texte (i.e. la loi de scurit financire du 1 aot2003, loi 2003-706, article 87.1.14, JO, 2 aot 2003) vise toute publicit quel quen soit le support. Mais Internetest-il support ou espace ? Beaucoup comme nous pensent quil sagit dun espace et non dun support, ce quinest pas une dispute byzantine mais une vritable faon dinterpeller les multiples prescriptions de dtails ducode de la consommation. Le consommateur internaute pend-il un risque spcifique qui affranchit totalementloffreur du respect des rgles propres la presse et la tlvision ? Voir G. DECOCQ : Commerce

    Electronique, Concurrence et Distribution, Question dActualit (Com. Com. Electr.), [oct. 2003], pp. 14-19 ; S.BRENNER :Toward A Criminal Law For Cyberspace : Distributed Security (B.U.J.SCI. & TECH.L.) ; vol. 10 1; voir S. BERHARD: Comment Scuriser le Rseau : Confiance Mutuelle et Cryptage (RDAI), n 3, [1998].

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    11/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 11

    commerce transnational, qui fournissent une interface neurologique directe33. Ce typede cyberespace nexiste pas et ne peut pas exister actuellement. Un tel espacelectronique est un monde imaginaire34. Dans le monde rel, le cyberespace est lendroito les conversations tlphoniques ordinaires ont lieu, o les courriers lectroniques35

    vocaux et les messages lectroniques texte sont stocks et changs. Dans cet espacedes graphiques crs par lordinateur sont transmis et transforms, le tout sous la formedinteractions, dune part entre les innombrables utilisateurs et dautre part, entre lesutilisateurs et lordinateur lui-mme36.

    Le cyberespace se prsente comme un espace indfini. Un espace virtuel37

    dordinateurs tous relis entre eux grce des rseaux quexplorent les cybernautes ,dont les systmes nerveux sont directement branchs sur les rseaux grce une prisefixe sur leur crne38. Le cyberespace comporte beaucoup de caractristiques quiprennent de limportance lorsquon envisage la problmatique de sa rgulation. Il peuttre considr comme une illusion , cest une hallucination consensuelle 39. Il peuttre considr aussi comme une ralit, mais une ralit dans un monde virtuel . Unmonde dordinateurs en rseaux de tlcommunications, de logiciels et de donnesinformatiques, avec une prsence sentie dans un monde physique, cest donc une

    ralit virtuelle 40.

    33 UNISCO : Les Dimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] p. 161 ; voirgalement A. Serge KABLAN : La Normalisation Technique et Juridique des Contrats Electronqiues. Disponiblesur :http://www.forac.ulaval.ca/ 34 UNISCO Ibid .35 En effet, le-mail prsente des analogies avec le courrier postal traditionnel, dsormais rebaptis snail mail par les internautes, du point de vue du secret qui doit entourer les correspondances. Pour envoyer un messagelectronique du destinataire, et, grce lutilisation dun logiciel adquat, ce message sera achemin jusqu la

    boite du correspondant. Ce type de communication est donc, rapide et relativement fiable. Bien sur, le degr deconvivialit est moindre devant un cran dordinateur quavec un combin tlphonique, mais les internautesponctuent leurs messages de ce quon appelle les smiles .36 L. TRIBE :The Constitution in Cyberspace : Law and Liberty Beyond the Electronic Frontier , disponible sur: (consult le 15/04/2005).37 Selon le philosophe Pierre LEVY Est virtuelle une entit dterritorialise, capable dengendrer plusieursmanifestations concrtes en diffrents moments et lieux dtermins, sans tre pour autant elle-mme attache un endroit ou un temps particulier . Sur la nature de cyberespace voir (14/11/2004).

    38 P. TRUDEL : Quel Droit pour la Cyber-Presse ? La Rgulation de lInformation sur Internet (Paris,Lgipresse), [mars 1996] ; voir aussi M. FRISON ROCHE : Le Droit de la Rgulation (Paris, Dalloz), [2001],n 7, p. 610 ; voir aussi E. BROUSSEAU : LAutorgulation Ncessite-t-elle un Cadre Institutionnel ? (RevueEconomique), [octobre 2001], vol. 52, hors srie.39

    W. GIBSON : Neuromancien (Paris, Coll. Jai lu), [1992] n 23,25.40 UNESCO : Les Dimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] p. 237.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    12/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 12

    Le cyberespace est un espace complexe comprendre41. Il est la fois naturel etartificiel. Naturel car sa source est naturelle : le monde rel. En mme temps il est unespace artificiel. Tout dabord, le langage utilis est artificiel - celui des mathmatiques-en commenant par le codage fondamental (0,1) et en finissant par des quationsmathmatiques de plus en plus labores42. Ces quations sont comme le germe duneinfinit dimages dont la plupart nont pas de correspondance dans le monde naturel. Lecyberespace est aussi artificiel parce quil rsulte dune technologie sophistique, miseen oeuvre par ltre humain43.

    Le cyberespace agit comme un transformateur du rel en imaginaire44, et du relen imaginaire. Une vritable transformation, relle, imaginaire est possible grce linformation quantique, par exemple, la substitution de largent substantiel (papier) parla monnaie informatique nest quune illustration lmentaire de cette transformationdune grande gnralit45. cet gard, il nest ni dtermin ni indtermin, il permet lamise en jeu de la notion de niveau de ralit et de la logique du tiers inclus. Il estpotentiellement un espace transculturel, et transnational, cest donc lespace du choixhumain46.

    41

    Voir dans ce sens L. LESSIQ :Code and Other Laws of Cyberspace (N.Y., Lessig), [1999] p. 65.42 Disponible sur:Le concept CET (consult le 05/06/2006); voir galementD. COSTELLO et S. LIN: Error Control Coding: Prentice-Hall Computer Applications in Electrical

    Engineering Series (Londres, Prentice Hall), [1982].43 Ibid.44 B. MURPHY,op.cit. pp.53-82; L. SHYLES: Deciphering Cyberspace: Making the Most of DigitalCommunication Technology (Dover, Sage), [2002] p.179; J.PREECE:Online Communities: Designing Usabilityand Supporting Sociability (N. Y., Wiley), [2000] p.345; D. PARREY: Criminalit Informatique (Mmoire,Universit Paris II), [2004]; M. BRIAT: La Fraude Informatique: Une Approche de Droit Compar ( R.D. P.C.),[ 1985], p. 307.45 Le concept CET, prcit.46 Voir Ibid, cela nous conduit sinterroger sur louvrage de M. Benedict ANDRESON consacr

    l imaginaire national . Pour cet auteur, les nations sont des communauts imagines , mais imaginessuivant un style particulier :limaginaire national . En proposant de considrer la nation comme une forme decommunaut imagine , Anderson entend mettre en vidence le fait que lidentification nationale participe cesprocessus didentifications collectives qui se rfrent des groupes abstraits car mme les membres de la plus

    petite des nations ne connatront jamais la plupart de leurs concitoyens [...] bien que dans lesprit de chacunvive limage de leur communion . Partant du mme constat, on peut tre tent dopposer la fiction de lacommunaut nationale des communauts relles fondes sur linter-connaissance. Benedict Anderson, pour sapart, considre qu au-del des villages primordiaux o le face--face est la rgle et encore..., il nest decommunauts quimagines , tout comme il nest de socits quimagines. Sans doute parler de socitsimagines parat moins paradoxal, puisque la notion desocit est lexpression dune conception artificialistedu social. En revanche, la notion de communaut imagine est, en quelque sorte, en porte--faux avec lareprsentation traditionnelle de lacommunaut comme la forme dorganisation sociale la plus naturelle qui soit.Cette opposition entre deux modles idal-typiques dorganisation sociale, lun enracin dans la nature (lacommunaut ), lautre fondamentalement artificiel (lasocit ), qui nest rien dautre que la rinterprtation de laphilosophie antique, traverse lhistoire de la pense politique occidentale. Voir B. ANDERSON: Imagined Communities: Reflections on the Origin and Spread of nationalism (Londres, Verso), [1991] pp. 37 46, et 83

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    13/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 13

    Le cyberespace ne rsulte pas dune conception consciente globale, et nestcertainement pas guid par une ide simple ou un plan. Cest un rseau o desides disparates sont constamment faonnes en de nouvelles fonctions, de nouvellesstructures, de nouveaux protocoles qui sont ajouts au systme existant. Cest unsystme sans principes de base ni formats de conception dfinis et immuables47.Ainsi, nous pouvons affirmer que :

    La rvolution des N.T.I.C. a neutralis lespace et le temps, en crant unnouvel espace virtuel : le cyberespace48. Ce dernier, son tour, a rendulintraction culturelle et sociale une ralit globale qui constitue une partieintgrale de cultures nationales distinctives.Le cyberespace a transform le rle Etat-Nation et sa souverainet49. Il a men la prolifration des nouveaux acteurs transnationaux et des modlesinstitutionnels50 tels que l Internet Society ( ISOC )51, Internet Corporation for

    Assigned Names and Numbers ( ICANN ) 52, et lInternet Engineering Task Force ( IETF )53.

    112.47 Voir sur ce point C. HEBRARD : Le Village Virtuel 3D (Mmoire, Montpellier 3), [2000] p. 4 et s ; B.DEFFAINS : Economie et Ordre Juridique de lEspace Virtuel, dans E. BROUSSEAU, N. CURIEN (dir),Economie de lInternet (Revue Economique) hors srie, [ 2001] ; voir aussi J. DIONIS Du Sjour, rapport n 612fait au nom de la commission des affaires conomiques, de lenvironnement et du territoire sur le projet de loi (n 528) pour la confiance dans lconomie numrique. Disponible sur (consult le 03/03/2006) ; A. JOYANDET et P. HERISSON, LEntre dans laSocit de lInformation, rapport dinformation n 436, mission commune de linformation sur lentre dans lasocit de linformation, septembre 1997. Disponible sur 48 Voir P. GAUTIER : Rvolution Internet : Le Ddoublement de lEcrit Juridique (Paris, Le Dalloz), [2000], n12, p. V ; P. LEVY : Essai Sur la Cyberculture : LUniversel Sans Totalit (Rapport), [sans date] ; Le Temps :Comment lIntelligence Collective Peut Surgir Sur le Net (Entretien avec Pierre Lvy), [22 fvrier 2001.49 Sur le rle Etat-Nation et sa souverainet voir J. ABDEL RAHMAN : Les Principes de Droit InternationalPriv (Le Caire, Al Alamia Press), [1956] p.535-538 ; M. FAHMY : Les Principes de Droit International Priv

    (Le Caire, Moassassat Al Thaqafa Al Jameeih), [1978] pp. 512-513 ; E. ABDALLAH : Droit InternationalPriv (Le Caire, Dar Al Nahda Al Arabia), [1980] pp. 539-542.50 Tout dabord, comme la philosophe Hannah Arendt le rappelle dans LImprialisme, pour le moment , unmonde qui serait au dessus des nations nexiste pas. Elle croit cependant la possibilit dun gouvernement mondial. Mais cest pour aussitt attirer lattention sur le risque du totalitarisme intgral quil comporterait :Il est tout a fait concevable et mme du domaine des possibilits pratiques de la politique, quun beau jour, unehumanit hautement organise et mcanise arrive conclure le plus dmocratiquement du monde cest--dire la majorit quune humanit en tant que telle aurait avantage liquider certaines de ses parties . P.QUEAU : Pour une Politique du Cyberespace (Paris, Odile-Jacob), [2000], p. 15.51 LInternet society a t fonde en 1992. Son objectif est la promotion et la coordination dInternet. Autoritmorale et technique, elle runit les fonds et lgalise les processus de standardisation. Elle comptait en 2000 prsde 8.000 membres dans 125 pays. Des grandes entreprises mondiales y participent. Elle est organise en chapitredans chaque pays. Voir Le Monde Interactif, [28 juin 2000].52

    Organisation but non lucratif cre en 1998. Elle a remplac lInternet Assigned Numbers, fonde parJonathan Postel. Elle gre lunicit et la rpartition des noms de domaine. Elle sapprte grer le curtechnique du rseau depuis son absorption de lAuthority Root Server. Elle est compose de 19 membres.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    14/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 14

    Le procd continu dinteraction culturelle et dchanges dinformations dansle cyberespace, facilit et acclr par les tendances contemporaines de lamondialisation54, a rendu la culture dans un tat continu du flux. Les modlesculturels traditionnels sont de plus en plus transforms par le rseau Internet55.La navigation dans le cyberespace est devenue un nouveau type de navigation.Une navigation dans la profondeur de la nature virtuelle , en interactionavec les internautes eux-mmes56. Cette navigation peut tre considrecomme la source dun nouveau type dimaginaire, qui influence la perceptionet qui par son rle, alimente cet imaginaire.La causalit dans le cyberespace est diffrente de celle, locale, rgissant leniveau macrophysique et de celle, globale, rgissant le niveau quantique57. La

    Voir (consult le 12/12/2004).53 Il sagit dun groupement libral et informel de bnvoles. Il est supervis par lInternet Engineering SteeringGroup, et par lInternet architecture Board. Il est responsable de lvolution des standards Internet Il est divis ensix domaines dapplication : Applications Area, Operations et Management Area, Routing Area, Security Area,Transports Area, et Users Services Area .54 P. LEVY, op. cit. ; B. STERN : Vers la Mondialisation Juridique ? Les Lois Helms-Burton et dAmatoKennedy (Paris, RGDIP), [1996], p. 979-1003. En effet, La mondialisation, ce nest pas simplement lamplification des changes, cest la mise en comptition des systmes conomiques et sociaux. Toute laquestion est de savoir si ce phnomne est de nature valoriser le systme non marchand (culturel) des socits

    ou si au contraire de la prise en compte des systmes sociaux dans la comptition conduira considre ceux-cicomme des cots . Z. LAIDI : Malaise dans la Mondialisation (Paris, Textuel), [2001], p. 45-47 ; voirgalement S. BERGER : Notre Premire Mondialisation (Paris, Seuil), [2003] ; L. YAGIL : Internet et les Droitsde la Personne (Paris, les d du Cerf), [2006] ; Le Temps : Comment lIntelligence Collective Peut Surgir Sur leNet (Entretien avec Pierre Lvy), [22 fvrier 2001].55 Selon M. Gibson, la cyberculture se vit fantastiquement dans le cyberespace comme un dpassement deslimites et tout particulirement des frontires du corps et de la chair qui sont encombrants dans les voyages . Etselon M. LEMOS la cyberculture est la jonction paradoxale entre la technique et la culture. Cette liaison estun des enjeux important de nos socits actuelles. Il ne sagit pas dune culture rationalise mais pluttlappropriation de la technique par la culture. Selon cet auteur la cyberculture est un : Ensemble dattitudesnes partir du mariage entre les technologies informatiques et les mdias de communication. Cet ensembledattitudes est le produit dun mouvement socioculturel pour apprivoiser et humaniser les nouvellestechnologies . Pour le philosophe Pierre LEVY la cyberculture nest pas la culture des fanatiques dInternet

    cest une transformation profonde de la notion mme de culture. Il dclare : Et cest difficilement sparable desautres transformations sociales que nous connaissons depuis 20 25 ans: lurbanisation galopante; la montedu niveau dducation; la mondialisation conomique; le dveloppement des contacts entre cultures. Lhumanit est en train de se rencontrer elle-mme. Internet est pour moi une espce de matrialisation de luniversel sanstotalit , cest quil ny a pas de centre du rseau, il ny a pas de sens unique. Chaque fois que vous avez unnouveau noeud dans le rseau, un nouveau site, un nouveau groupe de discussion, un nouvel abonn, vous avezune nouvelle source dhtrognit et de diversit. Depuis dix ans, vous avez de plus en plus de langues, dethmes abords, de pays concerns. Cest un processus absolument passionnant observer . Cette culture estdonc lunion de la culture poste moderne et du dveloppement des NTIC. Linstitutionnalisation setransforme en tribalisme, le contrat en objectifs ponctuels, la positivit en non-finalit et lutopie en quotidien le

    plus urgent . Sur ces points voir M. GIBSON,op. cit. p. 57 ; C. HEBRARD, prcit , voir aussi sur ce point J.HUET : Quelle Culture dans le Cyber-Espace et quel Droits Intellectuel pour cette Cyber-Culture (Paris,Chron.), [1998] p. 185 ; Le Temps : Comment lIntelligence Collective Peut Surgir Sur le Net (Entretien avec

    Pierre Lvy), [22 fvrier 2001] ; C. HEBRARD, prcit .5657 Voir aussi sur la localisation de linfraction : M. PUECH : Droit Pnal Gnral (Litec, Paris), [1988], p. 148 et

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    15/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 15

    causalit dans le cyberespace est unecausalit en boucle ouverte, due linterface homme-cyberespace-temps. Ltre humain dcouvre en lui-mmeun nouveau niveau de perception grce son interaction avec lordinateur, etlordinateur affine ses potentialits par linteraction avec ltre humain58.

    Ainsi, le cyberespace peut apparatre comme un nouveau monde, un continentinconnu dcouvrir sans limites restrictives apparentes59.

    2. Lvolution de la dlinquance dans le cyberespace

    8.Par rapport au cyberespace, nous tmoignons dune vritable mtamorphose de

    lensemble du systme international. Dune part, la naissance dun nouveau systme juridique qui implique un changement des relations juridiques transnationales60, etdautre part, le dveloppement des N.T.I.C. qui leur tour ont men lapparition denouveau type de dlinquance que lon nomme informatique .

    Le mot dlinquant renvoie tymologiquement au terme latin delinquere signifiant commettre une faute61. En droit pnal, le dlinquant est dfini comme lauteur dune infraction pnale, qui peut faire lobjet dune poursuite de ce chef 62.

    Dans ce sens, le dlinquant informatique serait la personne qui commet un dlit

    149 ; Le Temps : Comment lIntelligence Collective Peut Surgir Sur le Net (Entretien avec Pierre Lvy), [22fvrier 2001].58 Dans cette optique laUnited States District Court for the Northen District of California a dclare le 7novembre 2001 dans larrt Yahoo que : le rseau Internet permet doffrir toute information, tout produit outout service chaque internaute et de transformer les espaces juridiques nationaux en frontire de papier .59 Ce nouvel espace dexpression humaine, en devenir de civilit mondiale, est en perptuel mouvement. Or, cemouvement erratique comporte un danger. Car justement le temps de la rflexion nous est compt , relve leConseil dEtat qui rsume avec une prcision prospective minutieuse, lampleur des dfis politiques, sociaux et juridiques lancs par le dveloppement des nouvelle technologies de linformation et de la communication : lesrseaux numriques transfrontires induisent une modification substantielle des modes de rgulation habituelsdes pouvoirs publics ( notamment en ce que) : la rglementation dorigine tatique doit dsormais se combiner avec lautorgulation des acteurs, cest--dire lintervention de ceux-ci pour dlivrer les principes de la rgle dedroit dans des environnements non prvus par celle-ci et pour agir de faon prventive contre la commissiondinfractions ( ensuite en ce que) compte tenu des limites inhrentes toute initiative purement nationale, lacoopration internationale des Etats est ncessaire pour faire respecter lordre public dans un espace largement domin par linitiative prive. En dautres termes, Internet et les rseaux introduisent une double indpendanceentre acteurs publics et privs et entre Etats eux-mmes, ce qui rend toute politique en la matire trs complexe laborer et mettre en uvre . Voir J.-P. MIGNARD , op. cit . p. 25.60 P. ALLOT :The Emerging Universal Legal System (International Law Forum du Droit International), [2001]3(1), p. 14. ; L. MARTINEZ:The Emerging International Legal Regime for Cyberspace: Implications for

    Eastern/ Central Europe (Caroline du nord, Confrence), [5-10 juin 1996], disponible sur (19/11/2004).61

    J.-F. CASILE : Le Code Pnal LEpreuve De La Dlinquance Informatique (Thse, Aix-Marseille), [2002],p. 17.62 S. GUINCHARD etalii : Lexique des Termes Juridiques (Paris, Dalloz), [2001].

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    16/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 16

    informatique63. Certains auteurs (ROSE et PARKER)64, cartent la notion de dlinquantinformatique, au profit de celle de criminel informatique ou de fraudeur informatique.De son cot, M. LUCAS prfre le terme dlinquance informatique au terme de fraude informatique , du fait de lharmonie qui sopre entre le sens littral du motdlinquant et son sens juridique65. La connaissance de la dlinquance informatiquedemeure trs difficile, cause de son htrognit. Au vu de certaines tudeseffectues66, la dlinquance informatique se diffre de la dlinquance classique, carcette primaire se compose de dlinquants spcialiss jeunes par hypothse, considrscomme employs modles occupant un poste de confiance dans la direction dune

    entreprise. Gnralement motivs par le caractre du jeu et du dfi quapporte lide de

    tromper lordinateur 67.

    Pour les auteurs, les dlinquants en informatique sont insensibles aux valeurs quinont pas dincidences matrielles. Lclatement de la relation binaire auteur-victime engendre labsence de scrupule. Le dlinquant en informatique ne bnficie pas delimage strotype du dlinquant classique, qualifi de respecter par son statut social etson niveau culturel. La dlinquance informatique tant peu violente, elle npouvantepas les victimes. Dans cette optique, M. ROSE distingue : (a) lutilisateur qui recherche

    le profit dun capital financier ; (b) les destructeurs qui composent une frustrationprofessionnelle ou personnelle et qui ne commettent que dans le but de nuire auxentreprises ou aux organisations ; et (c) lentrepreneur qui vise lactivit ludique et ledfi des agressifs qui compensent une frustration personnelle ou professionnelle68. Deson cot M. BOLONGA isole quatre types de dlinquants : (a) lutilisateur qui recherchele gain financier ; (b) lutilisateur qui recherche une reconnaissance sociale ; (c)lutilisateur qui recherche la perte du sens des ralits ; et enfin (d) lutilisateur ayant un

    comportement idologique, qui veux se venger de la socit69

    .

    63 J.-F. CASILE,op. cit. p. 17.64 P. ROS : La Criminalit Informatique (Paris, Collection Que-sais-Je ? PUF), [1987] ; D.-B. PARKER :Combattre la Criminalit Informatique (Paris, OROS), [1985] p. 18 ; J.-F. CASILE,op. cit. p. 17.65 A. LUCAS : Le Droit de lInformatique (PUF), [1987] n 413.66 G. CHAMPY : La Fraude Informatique (Thse, Aix-Marseille), [1990] ; A. FRYDLENDER : La FraudeInformatique, Etude Phnomnologique et Typologique Applique au Contexte Franais (Thse, Paris 9),[1985] ; S. JERRAI : La Fraude Informatique (Thse, Montpellier), [1986].67 S. JERRAI.op. cit . p.18.68

    P. ROSE : Menaces Sur les Autoroutes de lInformation (Paris, LHarmattan), [1996] p. 15.69 G.-J. BOLOGNA : An Organizational Perspective on Enhancing Computer Security (Commuincation auCongres Securicom),in D. MARTIN: La Criminalit Informatique (Paris, PUF), [1997] p.68.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    17/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 17

    Associ au dveloppement de lordinateur, le dlit informatique ne voit le jour qula fin des annes cinquantes70. Cependant, le premier dlit li linformatique etidentifi comme tel puis poursuivi au niveau fdral, aurait t ralis en 196671. EnFrance, lune des premires tudes relatives la fraude informatique a t ralise findes annes soixante-dix par un groupe de travail de lAssociation franaise denormalisation (AFNOR)72. Ensuite en 1980, lInstitut des Sciences Criminelles de laFacult de Droit de Poitiers a publi son tude sous Le Droit Pnal Spcial N delInformatique .Dans cette optique, lon peut considrer la dlinquance informatiquecomme un phnomne rcent li au dveloppement technologique et lutilisation desordinateurs. Lmergence des rseaux informatiques transnationaux a men lanaissance des pirates informatiques ou deshackers 73. Ce dveloppement de technologiedes tlcommunications a substitu la dlinquance informatique la dlinquanceinformationnelle , ou la criminalit informatique la cybercriminalit . Cela apermis aux dlinquants de sortir du champ dincrimination des infractions lies

    70 K. BEAVER: Hacking for Dummies (Canada, Wiley), [2004].71 V.GOLUBEV:Computer Crime Fighting Problems . Voir egalement M. CLEMENTS:Virtually Free fromPunishement until Proven Guilty: The Internet, Web-Cameras and the Compelling Necessity Standard

    (RICHMOND JOLT), vol. XII, Issue 1, [ 2005].Disponible sur (consult le 19/11/2004).72 AFNOR : Scurit Informatique, protection de donnes (Paris, Eyrolles), [1983].73 Leshackers sont des passionns dinformatique qui inventent et innovent pour le plaisir, non au service duneinformation ou dune entreprise. Le sens de pirates informatiques souvent donn au terme est tendancieux etinjustifi. Voir M. CASTELLS: La Galaxie Internet (Paris, Fayard), [2001], p. 10; voir galement le New

    Hackers Dictionary: Who Enjoys Explorating the Details of Programmatic Systems and How to Stretch their Capabilities , disponible sur . Le phnomne est encore perucomme attractif et inoffensif, notamment par les adolescents du monde entier qui voient en lui une formedespiglerie, a form of mischief , voir S. BIEGEL : Beyond our Control ? Confronting the Limits of our

    Legal System in the Age of Cyberspace (Londres, MIT Press), [2001], p. 63. Voir galement B. J. FOX: Hackersand the US Secret Secrvice , disponible sur (consult le 12/02/2004).Mais sa perception peut changer en fonction de lapprciation des dangers croissants dans le monde : There aregrowing concerns worldwide regarding the danger of cyberterrorism, cyberattacks and cyberwars (S.BIEGEL,op. cit. p. 62. Voir aussi N. SHER:The Weapons of Infowar (The Jerusalem Report ), [8 juin 1998].Cette volution est sensible dans le discours du Prsident Clinton. Des initiatives de piratage peuvent tre prisespour saboter le rseau lectronique amricain avec des codes de destruction informatique, afin de paralyserlinfrastructure informatique dont dpendent les rseaux bancaires et financiers : Twarting hackers armed withdestructive computer codes and terrorists intent (...) We will developp better ways of shaing infomation between

    public and private sectors so that we better prepare for possible cyber-attacks I. BRODIE: Clinton AgendaTargets Terrorist Hackers ( Londres, The Times), [20 janvier 1999]; T. HINNEN:The Cyber Front in the War on Terrorism; Curbing Terrorist Use of the Internet ( 5 COLUM. SCI. & TECH. L. REV.), [ 15 decembre,2003]. [ Le 26 septembre 2002, les rdacteurs du journal Hackers Voice dont le numro doctobre avait poursujet principal une faille de scurit affectant les sites dune dizaine de grandes banques franaises ont tinterpells. Ils ont t gards vue. Selon le directeur de publication de ce journal, Hackers Voice a pour

    principe de contribuer donner aux citoyens les moyens de critiquer eux-mmes, lorsque cest ncessaire, le

    fonctionnement des rseaux dont ils sont clients et utilisateurs (...) mais notre alarmisme dessert peut-trelinformation que nous voulons faire passer , C. SPINELLI : Des Hackers Citoyens Passent une Nuit en Garde Vue (Paris, le Monde), [3 octobre 2002].

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    18/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 18

    linformatique et dentrer dans le champ dincrimination des infractions lies aucyberespace. Dans ce dernier, les systmes informatiques correspondent gnralement tous les composants fonctionnels dun ordinateur74. Ils voluent entre deux lments : lematriel et le logiciel75. Ce dernier traite automatiquement les informations lesquellessont changes par les rseaux76.

    Les systmes informatiques sont tous relis entre eux grce aux rseaux detlcommunication77. Ces rseaux permettent aux systmes informatiques de partagerles programmes, les donnes et les matriels priphriques78. Dans notre tude, lesrseaux de tlcommunications seront aussi regroups dans une catgorie avec lesrseaux informatiques. Aujourdhui, le rseau Internet est un exemple type dun rseauinformatique o les ordinateurs sont connects et sont capables dchanger les donnesentre eux79. La gnralisation de laccs linformatique de rseau, et notamment lInternet, a uniformis les diffrentes formes de dlinquance informatique du fait dedeux critres constants, savoir le caractre transnational de linfraction et latteinte linformation. Par consquent, la probable utilisation des systmes informatiques par ladlinquance traditionnelle, et la probable mutation de la dlinquance informatique enune dlinquance de linformation , laisse supposer que la dlinquance

    traditionnelle deviendra informatique par les moyens quelle utilisera. cetgard, on peut identifier une grande varit dagissements dlictueux au sein ducyberespace. Il est, dune part, devenu le vecteur dun certain nombre dinfractions

    74 M. SMITH et P. KOLLOCK:Communities in Cyberspace (N.Y, Routledge), [1999].75 R. WHITE et T. DOWNS: How Computers Work (Corporation), [2002].76 Ibid.77 A. TANEBAUM:Computer Networks (N.Y, PH, PTR), [2003].78

    Dictionnaire Encyclopdique Bilingue de la Micro-informatique (Microsoft), [1998] p.46 ; J. HILDEBERT :Dictionnaire Franais Anglais Anglais Franais de lInformatique (Paris, Pocket), [2004].79 La technologie avait imprim sa marque, son rythme et lampleur de linvention. En huit ans et demidexistence, le backbone tait pass dune capacit de 6 nuds avec 56 kps la connexion 21 nuds avec45 Mbps. LInternet tait dsormais constitu de 50.000 rseaux locaux sur les cinq continents, dont environ29.000 aux seuls Etats-Unis. Il tait devenu un rseau transfrontire. Le nombre dutilisateurs dInternet pouvaittre valu entre 80 et 100 millions dInternautes en 1998 contre un millier seulement en 1990. En 1996, le traficsur Internet sest accru de 30% par mois, 85.000 noms de domaines ayant t mensuellement enregistrs. Grce lefficacit de la recherche et aux moyens mis en uvre (environ 200 millions de dollars entre 1986 et 1995), laqualit des protocoles dveloppes sur Internet ne faisait plus dbat, et lorsquen 1990, le rseau APRANET futdfinitivement dmantel, le protocole TCP/IP avait dfinitivement supplant, ou tout au moins marginalis,toutes les autres initiatives mondiales. La maturit technique dInternet, le succs du Web qui commenait seprofiler, ainsi que louverture des rseaux aux services commerciaux et la concurrence, constituent les

    ingrdients fondamentaux de la recette dInternet auprs du grand public. Cest cette mutation qui a conduit lesinstances normatives lchelon et international sen saisir. Voir Conseil dEtat : Internet et les RseauxNumriques,op. cit. ; L. COHEN-TANUGI: Le Nouvel Ordre Numrique (Paris, Odile-Jacob), [1999], p. 150.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    19/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 19

    classiques tout en amplifiant leur porte (a), et dautre part, il est lobjetdinfractions dites informatiques(b).

    a) Le cyberespace: instrument actif qui favorise la commission de linfraction

    9.Compte tenu de lventail des nouvelles technologies mises la disposition despersonnes malveillantes et qui font une large place lingniosit dune part et de laspcificit des dlits informatiques dautre part, lusage des N.T.I.C pour commettre desnouvelles infractions est devenu un phnomne international. Internet a fait fleurir unemultitude dinfractions lies la circulation de linformation telle que les violations du

    droit dauteur80

    , les violations de vie prive et du secret des correspondances81

    , lesdlits de presse et de diffamation82, etc83.

    La pdophilie est un exemple particulirement saisissant de criminalit ayant pris delampleur grce au cyberespace84. Les pdophiles peuvent reproduire des informationsou des photos, lanonymat y est prserv, la distribution de documents est simple et laquantit de matriaux que lInternet peut transporter est sans limites. Le cyberespacesert aussi pour la diffusion duvres protges par le droit de la proprit intellectuelle,

    et donc la contrefaon et le march de copies illicites dans le domaine de la musique, dela vido et des logiciels85. Lmergence des systmes dchanges de fichiers sur lerseau Internet, le dveloppement de sites pirates et la dmocratisation des graveursfacilitent ces actes illicites. Dans une affaire, le Tribunal de Grande Instance de Nanterrea condamn pour proxntisme un individu qui diffusait des messages sur le rseauInternet afin dattirer des clients potentiels au bnfice dune personne se livrant la

    80 TGI Paris : [14 aot 1996], ( D.), [1996], p. 490, note P.-Y. GAUTHIER. La jurisprudence franaise sestrefuse considrer que le homepage dun dlinquant constituait un domicile virtuel protg parlintimit de la vie prive. Dans la mesure o il y a mise disposition du public, par un procd decommunication, de signes, dcrits, dimages, de sons ou de messages de toute nature qui nont pas le caractrede correspondance prive, il sagit dune communication audiovisuelle.81 TGI Privas : [3 septembre 1997], (Expertises), n 213, p. 79 note du Professeur J. FRAYSSINET.82 S. JASSERME : La Diffamation sur Internet : Aspects Spcifiques au Rseau ( Memoire de DESS, UniversitParis II), [ 2001], voir aussi J.-M. DETAILLEUR, LEvolution de la presse crite dans la perspective desnouvelles technologies multimdias, rapport au ministre de la communication, 15 dcembre 1994, Lgicom, n8,1995.83 Voir dans cette optique Cass. crim. [17 janvier 2006], (http://www.foruminternet.org), (consult le03/03/2006).84

    S. El ZEIN,op. cit. p. 159.85 Ibid et voir aussi C. KUNER: European Data Privacy Law and Online Business (N.Y, Oxford UniversityPress), [2003], p. 39.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    20/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 20

    prostitution86. Aussi, le piratage sur le rseau Internet peut mme impliquer desordinateurs sans que les propritaires de ceux-ci ne sen aperoivent87. Le piratage qui,auparavant, ncessitait la comprhension de codes informatiques complexes, estdsormais laffaire dun simple clic de souris. Selon de rcentes estimations, prs de 220millions deuropens dont 22 millions de franais disposent dun accs Internet,ouvrant ainsi aux pirates informatiques un march en pleine expansion88.

    Selon ltude ralise par Business Software Alliance (BSA) le 7 juillet 2004 sur lestaux de piratage de logiciels dans le monde en 2003, cette infraction atteint un taux de37% dans lUnion Europenne. Son cot pour les diteurs nationaux et internationaux agalement t chiffr puisque la valeur des logiciels pirats dpasse 9,7 milliards dedollars. Ltude a montr aussi que 45% des logiciels utiliss par les entreprises taientpirats89. Pourtant, les tribunaux nhsitent plus condamner durement lescontrevenants. Le 13 fvrier 2002, le Tribunal de grande instance de Paris a condamnle crateur dun site web payer 15 000 de dommages et intrts lAgence FrancePresse (AFP) et ses journalistes pour la reproduction de leurs photographies. Danslespce, le site francefun.com avait reproduit cinq photographies protges dans unebase de donnes de lAFP intitule Image Forum , et dont laccs tait rserv aux

    abonns dtenteurs dun code confidentiel. Les clichs illustraient des vnementsdramatiques de lactualit et taient accompagns, sur le site litigieux, delgendes relevant de lhumour noir. Lagence avait estim que la reproduction desimages portait atteinte aux droits patrimoniaux et moraux des photographes (articles L.122-4 et L. 121-1 du Code de la proprit intellectuelle). De son ct, le crateur du siteinvoquait lexception de parodie et de caricature accorde, lorsque loeuvre a tdivulgue, par larticle L. 122-5 du Code de la proprit intellectuelle.

    Le Tribunal a dclar dans son jugement que la contrefaon tait bien tablie aumotif principal que : Les photographies en cause ont t largement diffuses dans le cadre de reportages relatifs des faits

    marquants de lactualit () ; que leur reproduction pure et simple, que la lgre altration de leurcontour ne vient pas attnuer, ne permet pas dviter le risque de confusion avec luvre premire alors

    86 TGI Nanterre, 12me ch., [18 mai 2000], Ministre public c. Jacques L., Comm. Com. Electr. [Novembre2000], p. 21. Commentaire de Jean Christophe GALLOUX.87

    S. EL ZEIN , op. cit .88 Ibid , p. 158.89 Voir BSA [7 juillet 2004], disponible ladresse : (19/11/2004).

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    21/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 21

    que celle-ci, intacte, demeure charge de son sens premier nonobstant les lgendes qui peuvent y treassocies90.

    De mme, le 20 janvier 2004 la Cour dappel de Douai a entirement confirm un jugement rendu par le Tribunal de Grande Instance de Lille, qui avait dclar la socitNDI (RCS de Roubaix Tourcoing) en liquidation, et M. Luc Olivier Lefebvre, grant,coupable des dlits de contrefaon de marque, de contrefaon de logiciels, ainsi que dudlit de tromperie91. Il sagissait dune affaire dexportation et de reconditionnement deproduits Microsoft, depuis le march canadien en violation des termes des licences. M.Luc Olivier Lefebvre a t condamn une peine de 8 mois demprisonnement avecsursis, ainsi qu une amende de 3 000 euros92. La socit NDI a t condamne une

    amende de 5000 euros. Enfin, la Cour a confirm la condamnation payer MicrosoftCorporation la somme de 100000 euros titre de dommages et intrts93. Enfin, uninternaute a t condamn au printemps 2005 par le tribunal de grande instance de Parispour avoir mis disposition quelque 2 288 bandes dessines sur Internet94. Il a tcondamn verser au Syndicat national de ldition un euro symbolique au titre derparation du prjudice subi par lensemble de la profession. Le jugement est dfinitif,lhomme ayant renonc faire appel de cette dcision.

    b) Le cyberespace: instrument passif favorisant la perptration de linfraction10.Le cyberespace apparat comme un objet de linfraction ou comme un instrument passif

    et linfraction rsulte de ce que le bnficiaire des informations fournies par lecyberespace ou de la prsentation qui rsulte de son fonctionnement est sans droit pourles obtenir. Ds lors, il est possible de se trouver confront deux hypothses : dans lapremire, les informations contenues dans les ordinateurs seront utilises de faon

    illicite, alors que la seconde hypothse concernera le cas de lutilisation abusive de cetespace virtuel. Des cas concernant la destruction dordinateurs, ainsi que des donnesou des programmes quils contenaient. Dans cette optique le Tribunal de GrandeInstance de Paris a considr le fait daccder au rseau cartes France Tlcoms o un

    90 Condamnation dun Site Pour Contrefaon de Photographies de lAFP , [5 mai 2002], disponible sur (19/11/2004).91 Voir : Microsoft France disponible ladresse suivante :. (12/11/2004). 92

    Ibid.93 Ibid.94 Disponible sur (consult le 03/03/2006).

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    22/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 22

    individu avait utilis des numros dune carte appartenant autrui afin d obtenir desservices de tlcommunication, comme un fait qui tombe sous laccs illicite auxsystmes95. De mme, se rend coupable daccs frauduleux un S.T.A.D., ainsi quedintroduction frauduleuse de donnes dans ce mme systme, celui qui met en uvreun programme sniffer 96 lintrieur dun serveur connect au rseau Internet97.

    De mme, il tait reproch quatre tudiants de stre introduits frauduleusementsur le serveur de leur universit et davoir cr et diffus des logiciels malveillants98.Ds lors que lintrusion sur le serveur na pas t faite sous la surveillance dunenseignant mais en violation de la charte informatique signe par les tudiants, laccsfrauduleux a t caractris. Une amende avec sursis a t prononce. En revanche, pourles poursuites contre les logiciels malveillants, le mandement de citation au visa dunouvel article 323-3-1 du code pnal a t annul : les faits reprochs ntaient pasprciss dans la citation99.

    3. Le domaine de la cybercriminalit

    11.Ladjonction de prfixe cyber qui a tendance apparatre de manire excessive chaque utilisation dun concept classique lInternet, la criminalit , permet deretenir deux sortes de relations entre la criminalit et les rseaux detlcommunications100. Dans un premier temps, la criminalit peut tre en relationdirecte avec un rseau de tlcommunication, cest--dire que la loi incriminedirectement un acte qui, si le rseau de tlcommunication nexistait pas, lacte nepourrait pas tre ralis. On pense en lespce au piratage des rseaux tlphoniquespour effectuer des appels tlphoniques gratuits101 .

    95 TGI Paris - 12 me Chambre [26 juin 1995], (L.P.A), [1 mars 1996] p. 4 n 27 note Alvarez.96 Le sniffing consiste introduire, au niveau dun serveur par lequel transitent de nombreuses donnes, unprogramme informatique spcifique, qualifi de renifleur qui a pour fonction de capturer des donnes.Lintroduction dun tel programme suppose donc, pralablement, dacceder frauduleusement un systme detraitement automatis de donnes, ainsi que dy introduire de nouveau lments logiques, ce qui constitue lesdlits rprims par les articles 323-1, al. 1 et 323-3 du Code pnal.97 TGI Paris 1e ch. 16 dcembre 1997in A. BENSOUSSAN et Y. BREBAN : Les Arrts Tendances de lInternet(Paris, Herms), [2000], p. 45.98 TGI Vannes, ch. correctionnelle, 13 juillet 2005, Min. public et Universit de Bretagne Sud c. divers tudiants, jugement 1148, 2005. Disponible sur (consult le 03/03/2006).99 Ibid.100

    Voir Office L.F. Quebec, disponible sur : (consultle 12/01/2006).101 A. BENSOUSSAN : Les Tlcoms et le Droit (Paris, Hermes), [1996] pp. 447-483.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    23/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 23

    Dans un second temps, la criminalit peut tre en relation indirecte avec un rseaude tlcommunication, cest--dire que le rseau de tlcommunication se comprendcomme un outil ou un moyen pour commettre linfraction102. On pense par exemple laccs illicite un systme informatique, ou lenvoi des virus via le rseau Internet.La cybercriminalit au sens strict du terme sentend donc de lensemble des infractionscommises contre ou par un systme informatique effectu travers un rseau detlcommunication.103 Elle requiert obligatoirement lintervention directe ou indirectedun rseau de tlcommunication pour commettre linfraction104. Tous les actesperptrs contre lassurance de la confidentialit, de lintgrit, ou de la disponibilit desdonnes ou des oprations de traitement, sont commis dans un environnementlectronique impliquant un rseau de tlcommunication sont considrs comme unecybercriminalit105. Maintenant la plupart des ordinateurs - et par la nature mme de lacybercriminalit - tous les ordinateurs qui sont impliqus dans ce genre dinfractionssont connects un rseau de tlcommunication lequel peut tre un rseau local, globalou les deux ensembles.

    4. La dfinition propose

    12.La cybercriminalit peut tre dfinie comme : toute action illicite associe linterconnexion des systmes informatiques et des rseaux de tlcommunication, olabsence de cette interconnexion empche la perptration de cette action illicite106.Sous cette dfinition, nous pouvons identifier les quatre rles que joue le systmeinformatique dans les actes illicites :

    Objet : Des cas concernant la destruction de systmes informatiques, ainsi quedes donnes ou des programmes quils contenaient, ou encore la destruction

    dappareils fournissant lair climatis, llectricit, permettant aux ordinateursde fonctionner.

    102 Ibid p 484 et s.103 J.-F. LE COQ : La Cybercriminalit (Mmoire D.E.A., Montesquieu Bordeaux IV), [2002] p. 8.104 D.SHINDER:The Scene of the Cybercrime (SYNGRESS), [2002] p. 94.105 Voir dans ce sens la dfinition propose par le ministre de lintrieur franais, prcit.106 La notion dinterconnexion est au cur du processus douverture la concurrence des services decommunications lectroniques. Pour tre effective, une telle concurrence doit imprativement passer par unaccs tout rseau ouvert au public. La directive 2002/19/CE du 7 mars 2002 fixe donc deux principesfondamentaux au rgime de laccs et de linterconnexion, qui font la matire des deux premiers paragraphes de

    larticle L. 34-8 du CPCE : linterconnexion ou laccs dune part, les exploitants de rseaux ouverts au publicdautre part. Linterconnexion ou laccs font lobjet dune convention de droit priv entre les partiesconcernes, convention qui est communique lART (CPCE et T. art. L. 34-8-1).

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    24/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 24

    Support : Un systme informatique peut tre le lieu ou le support duneinfraction, ou un ordinateur peut tre la source ou la raison dtre de certaines

    formes et sortes davoirs qui peuvent tre manipuls sans autorisation.Outil : Certains types et certaines mthodes dinfraction sont complexes pourncessiter lutilisation dun systme informatique comme instrument. Unsystme informatique peut tre utilis de manire active comme dans lebalayage automatique de codes tlphonique afin de dterminer les bonnescombinaisons qui peuvent tre utilises plus tard pour se servir du systmetlphonique sans autorisation.

    Symbole : Un systme informatique peut tre utilis comme symbole pourmenacer ou tromper. Comme, par exemple, une publicit mensongre deservices non existants, comme cela a t fait par plusieurs clubs de rencontresinformatiss.

    SECTION II

    LA DISTINCTION DE LA CYBERCRIMINALIT ET LESCRIMINALITS APPARTENTES

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    25/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 25

    13.Les tentatives de dfinition de la cybercriminalit, ont montr comment ce phnomneest vaste , complexe et touche beaucoup de domaines. Certains auteurs dsignant lesdlinquants, ou qualifiant les actes quils ralisent, commettent parfois des confusionsde sens, en dsignant sous la terminologie de pirate tous les dlinquants eninformatique107. Ainsi, il convient daborder dans cette partie la distinction de lacybercriminalit et les criminalits apparentes. Il sagit dune distinction relative auxtermes juridiques (A), et dune distinction relative aux auteurs de linfraction (B).

    A) La distinction relative aux termes juridiques

    14.Dans la prsente communication, la cybercriminalit est entendue dans un sens largecomme dsignant toute infraction qui, dune manire ou dune autre, impliquelutilisation des technologies informatiques. De mme, les notions de criminalitinformatique , dlinquance informatique , criminalit de haute technologie sontsouvent employes indiffremment. Notre tude tablira une destination entre lacybercriminalit et la criminalit informatique (1), la criminalit en col bloc (2), et lacriminalit de haute technologie (3).

    1. La cybercriminalit et la criminalit informatique

    15.Bien que les notions de criminalit informatique et de cybercriminalit sonttroitement lies, il existe nanmoins une distinction entre les deux conceptions108.Ainsi, la criminalit informatique reprsente linfraction gnrique, dont lacybercriminalit est une variante109. Cette dernire est une forme particulire de lacriminalit informatique, forme qui ne sexprime que sur et travers le rseau de

    tlcommunication, contrairement aux autres dlits informatiques qui ne ncessitent pasdintraction avec le rseau de tlcommunication110.

    La complexit de ce type de criminalit sest alors prsente, les diffrents auteursutilisant chacun sa propre dfinition. Collard fait dailleurs remarquer quaucune

    107 P. BLANCHARD: Pirates de lInformatique, Enqute sur les Hackers Franais (Addison Wesley), [1995].108 P. DELEPELEERE: Hackers, lAutre Monde (Mmoire), [2001 2002].109

    Ibid.110 Voir P. DELEPELEERE,op. cit. ; E. CESAY: Digital Evidence and Computer Crime (Londres, AcademicPress), [2000] pp.9 et s.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    26/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 26

    dfinition nest accepte de manire gnrale111. Ainsi, quelques auteurs ont proposleurs dfinitions en visant lordinateur comme moyen de commettre linfraction. SelonM. TIDEMANN, la criminalit informatique recouvre tout acte illgal commis par ordinateur 112. Selon Mme. L.D. BALL la criminalit informatique est une actionillicite o lordinateur joue un rle principal pour la commettre 113. Pour MM. R.TOTTY et A. HARDCASTLE la criminalit informatique recouvre les infractionslies lordinateur comme un instrument positif plus que ngatif 114. Chez M. COMER la mauvaise foi financire qui utilise lenvironnement informatique est une fraudeinformatique 115. Pour M. Parker, la criminalit informatique est tout acte illicitencessitant une connaissance spcialise de linformatique, au stade de la perptration,

    de lenqute de police ou des poursuites pnales .116 De son cot, Monsieur D.MARTIN propose comme dfinition : Toute action illgale dans laquelle unordinateur est linstrument ou lobjet du dlit ; tout dlit dont le moyen ou le but est

    dinfluencer la fonction de lordinateur ; tout acte intentionnel, associ dune manire

    ou dune autre la technique informatique, dans laquelle une victime a subi ou aurait

    pu subir un prjudice et dans laquelle lauteur a tir ou aurait pu tirer un profit 117.

    Quelques auteurs ont propos des dfinitions en visant lordinateur comme cible de

    linfraction. Cest le cas de lO.C.D.E. qui nous propose comme dfinition :

    Lentre, laltration, leffacement et/ou la suppression de donnes et de programmes, dans lintention decommettre un transfert illgal de fonds ; au fait de commettre un faux ou dentraver le fonctionnement du

    111 Ibid.112 K. TIEDEMANN : Fraude et Autres Dlits dAffaires Commis lAide dOrdinateurs : (Bruxelles, Rev.D.C.P.), [1984], n 7, p. 612.113 L. D. BALL:Computer Crime in The Information Technology Revolution T. FORESTER (Cambridge, MITPress), [1985] pp. 543-544.114 R. TOTTY, et A. HARDCASTLE:Computer Related Crimes (Londres, Macmillan), [1986] p. 169.115

    M. J COMER: Corporate Fraud (Londres: McGraw-Hill), [1985] p.141.116 D.-B. PARKER : Combattre la Criminalit Informatique.op.cit . p. 18.117 D. Martin, et F.-P. MARTIN,op. cit. p. 13.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    27/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 27

    systme informatique et/ou de tlcommunication. De mme, la violation du droit exclusif du dtenteur dunprogramme informatique protg, dans lintention de lexploiter commercialement et de le mettre sur lemarch, ou laccs dans un systme informatique et/ou de tlcommunication ou linterception dun telsystme, fait sciemment et sans autorisation du responsable du systme, en violant les rgles de scurit oudans une intention malhonnte ou nuisible

    118

    .Cette dfinition distingue laccs dans un systme informatique de lexercice dune

    influence sur les donnes quil contient. Elle intgre au mme niveau dans la criminalitinformatique, la contrefaon et son exploitation commerciale dans un logique de march.Elle met en vidence les ventuelles atteintes au droit de la concurrence dans ce domaine.Dans le mme sens, ROSENBLATT a dfinit la criminalit informatique comme : Uneactivit illicite visant altrer, modifier ou effacer les informations inclus dans

    lordinateur 119

    . Aussi, M. GRABOSKY considre que la criminalit informatiquerecouvre les illgalits impliquant des systmes informatiques comme instruments ou

    cibles des infractions 120. En Allemagne, la dfinition la plus utilise est celle du groupede travail qui runit les chefs des services denqute criminelle des Etats allemands etlOffice fdral des enqutes criminelles. Il sagit de tous les phnomnes dans le cadredesquels le traitement lectronique des donnes est le moyen et/ou fait lobjet dun acte

    donnant des raisons de souponner une infraction pnale 121.Cependant, nous pensons avec M. DELEPELEERE que voit que ces dfinitions sont

    trop vagues pour constituer des dfinitions officielles de rfrence122. En effet, si on serfre, par exemple, la dfinition adopte en Allemagne, elle dfinit la criminalitinformatique sur la base de faits qui ne sont pas avrs, sur lesquels porteraientsimplement des soupons. Dautres auteurs ont adopt des dfinitions exigeant laconnaissance de la technologie de linformation. Selon M. D. TOMPSON la criminalit informatique est la criminalit commise par un auteur ayant une connaissance de la

    technologie de linformation .Enfin, des auteurs regroupent sous le vocable de criminalit informatique, plusieurs

    dlits. Cest le cas du Conseil de lEurope qui recense dans son Rapport final dactivit sur la criminalit informatique en relation avec lordinateur les dlits que le droiteuropen doit rprimer. Il sagit de : (a) la fraude, (b) le faux en informatique, (c) le

    118 O.C.D.E : La Fraude Lie lInformatique : analyse des Politiques Juridiques (Paris), [1986] p. 72.119 M. ALEXANDER.,in M. D. ROSTOCKER et R. H. RIENS:Computer Jurisprudence Legal Responses tothe Information Revolution (N.Y., Ocena), [sans date] p. 104.120 P. GRABOSKY :Computer Crime in a Borderless World (Annales Internationale de Criminologie), [2000]

    Vol. XXXVIII n 1/2 p. 67.121 W. SCHREIBER : La Dlinquance Assiste par Ordinateur (R.I.P.C), [1997] 51 me anne, n 464 p.9.122 Prcit.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    28/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 28

    sabotage, (d) la reproduction non autorise dun programme informatique protg, (e)lespionnage, (f) laltration des donnes et des programmes informatiques , (g) lesdommages affectant des donnes et des programmes123. De son cot, M. MANDELLdistingue (a) lusage dun ordinateur pour commettre des actes illgaux lesquels fournirontdes avantages financiers, et (b) les menaces visant lordinateur lui-mme, cest le cas duvol des matriels ou des logiciels, ou le sabotage et le piratage informatique124.

    Ainsi, il convient de saffirmer que la cybercriminalit et la criminalit informatiqueont deux domaines diffrents. La criminalit informatique reprsente toute actionillicite perptre laide dopration lectronique contre la scurit dun systme

    informatique ou de donnes quil contient, quelque soit le but vis 125, alors que lacybercriminalit au sens strict du terme sentend de lensemble des infractions commises laide ou contre un systme informatique connect au rseau de tlcommunication. Lacybercriminalit quant elle, a un domaine plus tendu puisque outre les atteintes contreles biens informatiques ralisables au moyen de lInternent. Elle recouvre galementnombre dinfractions contre les personnes et les biens qui peuvent tre commises sur lerseau. Dans cette optique, la criminalit informatique et la cybercriminalit ont undomaine commun lorsque des infractions informatiques sont commises par lusage du

    rseau de tlcommunication. Mais toute infraction informatique nest pas forcmentcommise au moyen dun rseau de tlcommunication. Et toute infraction commise aumoyen dun rseau de tlcommunication nest pas systmatiquement une infractioninformatique.

    2. La cybercriminalit et la criminalit en col blanc

    16.Cest lauteur amricain SUTHERLAND qui a le premier mit en vidence ladlinquance en col blanc white collar crime dans son tude (white collar criminality

    123 Conseil de lEurope : Rapport Final dActivit Sur la Criminalit Informatique en Relation avec lOrdinateur(Comit europen pour les problmes criminels), [avril 1989] pp. 27-55.124

    S.MANDELL:Computer, Data Processing and Law (St. Paul, Minnesota, West Publishing), [1984] p. 155.125 N. EL CHAER : La Criminalit Informatique devant la Justice Pnale (Thse, Poitiers), [2003] p. 19 ; voiraussi P. AUVRET : La Dtermination des Personnes Responsables (Paris, Gaz. Pal.), [mai 2002].

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    29/36

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    30/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 30

    Les similitudes avec la cybercriminalit apparaissent ainsi trs claires. Certainsauteurs considrant mme quelques dlits informatiques comme une sous catgorie de lacriminalit en col blanc131. Dans un premier temps, quelques types de ces deuxinfractions visant un avantage financier132. Ensuite, la cybercriminalit, nexige pas lerecours la contrainte physique. Le cybercriminel se servant uniquement de sonordinateur pour commettre son infraction133. Enfin, les deux infractions exigentgalement que les malfaiteurs ne soient pas de simples criminels, ayant desconnaissances spcifiques, comme la comptabilit ou encore, videmment, la matrisedes N.T.I.C134.

    Par contre, nous relevons avec M. DELEPELEERE un certain nombre dediffrences non ngligeables entre la cybercriminalit et la criminalit en col blanc135.Dune part la criminalit en col blanc vise toujours des objets dordre conomique, lacybercriminalit poursuit galement dautres buts, caractre politique par exemple(comme le cyberterrorisme)136. Dautre part, si la criminalit en col blanc menace lemonde de lentreprise, la cybercriminalit menace galement les particuliers, voir mmeles Etats. En conclusion, il convient daffirmer que si la cybercriminalit prsente desinteractions avec la criminalit en col blanc, il nen reste pas moins que certains dlits

    informatiques ne rentrent pas dans cette catgorie. De mme, la criminalit en col blancest multiple et conditionne par la nature de linfraction commise137 . Par consquent, ilserait insuffisant de sarrter lassimilation du fraudeur informatique au criminel en colblanc, pour chercher en obtenir limage relle sans regarder les tudes criminologiquesdautres formes de dviance138.

    3. La cybercriminalit et la criminalit de haute technologie

    131 P. GLINEUR: Droit et Ethique de lInformatique (Bruxelles, Story Scientia), [1991] p. 180.132 P. DELEPELEERE,op.cit .133 Ibid 134 Ibid.135 P. DELEPELEERE,op.cit .136 Ibid.137

    H. CROALL:Understanding White Collar Crime (Buckingham, Open University Press), [2001] pp.1-6.138 Particulirement ceux impliquant la destruction, le vandalisme, et les diffrents formes dinfractions quiimpliquent la dmonstration des comptences techniques des cybercriminels.

  • 8/14/2019 ESSAI SUR LA NOTION DE CYBERCRIMINALIT

    31/36

    M. Chawki, Essai sur la notion de cybercriminalit, IEHEI, juillet 2006__________________________________________________

    M. Chawki Ce document provient du site iehei.org 31

    17.La criminalit de haute technologie selon Monsieur D. MARTIN est la criminalit quirecouvre lensemble