Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances,








télécharger 233.92 Kb.
titreEssai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances,
page1/6
date de publication06.06.2017
taille233.92 Kb.
typeEssai
l.21-bal.com > loi > Essai
  1   2   3   4   5   6



ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ
Par

Mohamed CHAWKI
Membre du Conseil d’Etat

Doctorant en Droit Pénal de l’Informatique à Lyon III


« La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes chimiques, bactériologiques, et nucléaires »

Colin ROSE

INTRODUCTION


  1. Les nouvelles technologies, en particulier l’informatique et la télématique, ont une place importante dans la vie économique, et la quantité de transactions et échanges menés par l’intermédiaire d’Internet1 est en spectaculaire progression2. Si ces nouvelles technologies3 participent de manière positive au développement de la vie économique, elles présentent aussi de nouveaux moyens de commettre des infractions d’affaires, ce qui fait apparaître des dangers non négligeables, vue l’importance qu’elles ont désormais acquise4.

De même, les infractions informatiques ont le plus souvent un caractère international, alors que les informations en elles-mêmes sont des données régies par le droit national5. Dans cette optique, les flux d’informations parcourant librement les autorités chargées de l’enquête sont, elles, strictement liées par leur compétence territoriale nationale et par le principe de souveraineté6. Chaque législateur essaie soit de se protéger sur son territoire, soit d’abdiquer sa compétence législative face à ces actes illicites, soit d’observer et de légiférer aussi peu que possible, ce qui constituer une solution efficace7. Cependant, cette situation est insatisfaisante, car elle plonge les internautes8 dans un réseau de normes multiples, source d’insécurité juridique9.

Ainsi, organiser la lutte contre la cybercriminalité, c’est tenir compte de l’ensemble de ces paradoxes. Il est nécessaire de considérer les intérêts de chacun afin de parvenir à un équilibre. Les pays qui, pour lutter contre la cybercriminalité, tentent de restreindre l’usage d’Internet comme moyen pour commettre des infractions, s’opposent aux Internautes qui brandissent l’étendard de la liberté de circulation de l’information au niveau mondial10.

Afin d’appréhender ce phénomène, il est important d’élaborer une définition pratique de ce qu’est la cybercriminalité. Cependant, cette notion est méconnue, peu ou pas définie, son étendue, ses causes ne sont pas clairement établies11. Les raisons sont multiples12, dont la plus présente est certainement la frilosité vis-à-vis des N.T.I.C13. Les personnes concernées n’ont pas de réelles connaissances de la cybercriminalité, soit parce qu’elles considèrent que celle-ci est trop « compliquée » et hésitent à donner des définitions, ou des solutions à un problème qui change de forme rapidement, soit au contraire parce qu’elles la sous-estiment, phénomène classique dans les politiques de sécurité des Etats14 et des entreprises. Pour ces raisons, notre article s’interroge sur la notion de cette criminalité. Il commence par conceptualiser la cybercriminalité (Section 1), puis à faire une distinction entre cette dernière et les criminalités apparentées (Section 2).

SECTION I
LE CONCEPT ET L’OBJET DE LA CYBERCRIMINALITÉ

  1. Le terme cybercriminalité demeure difficile à conceptualiser, car il n’est l’objet d’aucune définition légale (A). Ce choix des législateurs a conduit la doctrine à multiplier les définitions de ce terme15, contribuant ainsi à rendre plus complexes les analyses juridiques. En effet, l’absence de définition légale de ce terme est source de confusions, tant au niveau du domaine de la réflexion, qu’au niveau de l’analyse ou du vocabulaire choisi. Ces confusions nous ont conduit à élaborer une définition pratique (B) de ce qu’est la cybercriminalité, afin d’appréhender son phénomène.


A) – L’absence de définition légale de la cybercriminalité

  1. La cybercriminalité n’étant pas définie avec rigueur, elle conduit vers des dérives terminologiques. Ainsi, MM. Alterman et Bloch retiennent comme définition du délit informatique, la définition de la cybercriminalité proposée par des experts de l’Organisation pour la Coopération et le Développement Economique (OCDE), à savoir « tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un traitement automatique de données et/ou de transmissions de données »16. Ces juristes, intégrant dans leur définition la notion morale, semblent considérer que le droit pénal ne peut à lui seul contenir toute l’approche « sanction » de l’utilisation frauduleuse de l’informatique. Cependant, cette démarche ne saurait être retenue dans la mesure où les chartes de règlement des litiges, telle la charte de l’Internet par exemple, ont révélé leurs limites comme monde alternatif de règlement des conflits. L’application de la norme pénale se pose ainsi comme solution face à l’échec de ces initiatives17. La confusion opérée par ces auteurs, entre la cybercriminalité et le délit informatique, s’avère symptomatique d’une difficulté d’appréhender cette forme de délinquance. Ce constat légitime l’approche du Professeur Lucas qui considère que « la seule démarche acceptable consiste à réserver l’acception de fraude informatique aux hypothèses dans lesquelles la technique informatique est au cœur de l’agissement incriminable » tout en sachant fort bien qu’il est parfois difficile d’isoler le « noyau dur » de la « périphérie »18.

La nécessaire clarification des actes qui relèvent de la cybercriminalité a conduit la doctrine à multiplier les notions désignant les actes illégaux en rapport avec l’informatique. Cette démarche a engendré une pléthore de définitions doctrinales de la cybercriminalité en Europe (1) et aux Etats-Unis (2).
1. Une pléthore de définitions adoptées en Europe

  1. Aucun texte législatif ou réglementaire ne définit la cybercriminalité. Toutefois, certaines notions proches, telles que la criminalité informatique, l’infraction informatique, le délit informatique ou l’usage abusif de l’informatique, ont fait l’objet de définitions posant la question de l’assimilation ou de la distinction du crime et de la cybercriminalité. Selon le ministère de l’Intérieur français, la cybercriminalité recouvre « l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP19, appelés communément l’Internet»20. Selon l’O.N.U., la « cybercriminalité » doit recouvrir « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu’ils traitent », et dans une acception plus large « tout fait illégal commis au moyen d’un système ou d’un réseau informatique ou en relation avec un système informatique »21.

Pour l’Office fédéral de la police suisse, la cybercriminalité s’entend «  des nouvelles formes de criminalité spécifiquement liées aux technologies modernes de l’information, et de délits connus qui sont commis à l’aide de l’informatique plutôt qu’avec les moyens conventionnels »22. Enfin, le Collège canadien de police définit la cybercriminalité comme « la criminalité ayant l’ordinateur 23 pour objet ou pour instrument de perpétration principale »24.

Cependant, ces définitions ne sont pas complètement définitives : la définition adoptée par le ministère de l’Intérieur français vise seulement les infractions dirigées contre les réseaux de télécommunications. Elle ne recouvre ni les infractions susceptibles d’être commises sur les systèmes informatiques, ni les infractions directement générées par le fonctionnement des réseaux informatiques. Il s’agit des infractions portant sur l’information véhiculée par le système informatique comme l’escroquerie, l’abus de confiance, et les atteintes aux libertés individuelles par la création illicite de fichiers nominatifs25. De même, la définition proposée par l’O.N.U. utilise le terme comportement illégal pour se référer à la cybercriminalité. Cependant, un comportement peut être considéré illégal dans un Etat et légal dans l’autre. Enfin, les deux dernières définitions considérées par l’Office fédéral de la police suisse, et le Collège canadien de police utilisent des termes très larges qui peuvent recouvrir la cybercriminalité, et la criminalité informatique en même temps. Ces confusions nous ont conduit à nous interroger sur quelques définitions adoptées aux Etats-Unis.

2. Une pléthore de définitions adoptées aux Etats-Unis

  1. Aux Etats-Unis, la cybercriminalité forme une grande proportion des délits examinés par la police 26 .Son concept diffère d’un Etat à l’autre, et d’un département de police à l’autre. Selon le Département de la justice (United States Department of Justice) la cybercriminalité est considérée comme « une violation du droit pénal impliquant la connaissance de la technologie de l’information pour sa perpétration, son investigation, ou ses procédures pénales »27. De son coté, le Code pénal de Californie (section 502), définit une liste d’actes illicites qui tombent sous le coup de la cybercriminalité. Il considère comme cybercriminalité le fait « d’accéder, ou de permettre intentionnellement l’accès, à tout système ou réseau informatique afin a) de concevoir ou réaliser tout plan ou artifice pour frauder ou extorquer ; b) d’acquérir de l’argent, des biens, ou des services, dans le but de frauder ; c) d’altérer, de détruire, ou d’endommager tout système, réseau, programme, ou données informatiques »28. En revanche, le Code pénal du Texas (section 33.02) va plus loin. Il considère comme cybercriminalité, le fait d’accéder à un ordinateur, à un réseau, ou à un système informatique sans avoir l’autorisation de son maître29. La confusion opérée par ces législations, entre la cybercriminalité et la criminalité informatique, s’avère symptomatique d’une difficulté d’appréhender cette forme de délinquance. Ainsi, M. WALL déclare que « le terme cybercriminalité ne signifie plus qu’un acte illicite qui est d’une façon ou d’une autre relatif à l’ordinateur »30.


B) – La proposition d’une définition

  1. Les exemples précédents illustrent la difficulté et la complexité de ce phénomène. Tandis que certains définitions proposées sont étroites et insistent sur le fait que la catégorie de cette criminalité doit impliquer une opération extrêmement consommée d’ordinateur dans les circonstances où l’infraction ne pourrait pas être commise, les autres exemples sont larges et impliquent beaucoup d’infractions qui sont déjà classées comme infractions traditionnelles. Or, une définition pratique de la cybercriminalité est nécessaire afin d’appréhender ce phénomène. Cette finalité nous conduit à traiter tour à tour le concept du cyberespace (1) ; sa relation avec la délinquance (2) ; le domaine de la cybercriminalité (3) ; et enfin, nous proposerons une définition pratique pour le but de notre étude (4).

1. Le cyberespace : mythe ou réalité ?

  1. Le « cyberespace » est le terme forgé par le romancier William Gibson31 pour décrire un lieu dépourvu de murs au sens concret du terme, voire de dimensions physiques. Dans ce dernier, les données mondiales sont structurées sous la forme d’un support visuel32 et traversable- économie fluide de l’information centrée sur les électrodes du commerce transnational, qui fournissent une interface neurologique directe33. Ce type de cyberespace n’existe pas et ne peut pas exister actuellement. Un tel espace électronique est un monde imaginaire34. Dans le monde réel, le cyberespace est l’endroit où les conversations téléphoniques ordinaires ont lieu, où les courriers électroniques35 vocaux et les messages électroniques texte sont stockés et échangés. Dans cet espace des graphiques créés par l’ordinateur sont transmis et transformés, le tout sous la forme d’interactions, d’une part entre les innombrables utilisateurs et d’autre part, entre les utilisateurs et l’ordinateur lui-même36.

Le cyberespace se présente comme un espace indéfini. Un espace virtuel 37 d’ordinateurs tous reliés entre eux grâce à des réseaux qu’explorent les « cybernautes », dont les systèmes nerveux sont directement branchés sur les réseaux grâce à une prise fixée sur leur crâne38. Le cyberespace comporte beaucoup de caractéristiques qui prennent de l’importance lorsqu’on envisage la problématique de sa régulation. Il peut être considéré comme une « illusion », c’est « une hallucination consensuelle »39. Il peut être considéré aussi comme une réalité, mais une réalité dans « un monde virtuel ». Un monde d’ordinateurs en réseaux de télécommunications, de logiciels et de données informatiques, avec une présence sentie dans un monde physique, c’est donc une « réalité virtuelle »40.

Le cyberespace est un espace complexe à comprendre41. Il est à la fois naturel et artificiel. Naturel car sa source est naturelle : le monde réel. En même temps il est un espace artificiel. Tout d’abord, le langage utilisé est artificiel - celui des mathématiques- en commençant par le codage fondamental (0,1) et en finissant par des équations mathématiques de plus en plus élaborées42. Ces équations sont comme le germe d’une infinité d’images dont la plupart n’ont pas de correspondance dans le monde naturel. Le cyberespace est aussi artificiel parce qu’il résulte d’une technologie sophistiquée, mise en oeuvre par l’être humain43.

Le cyberespace agit comme un transformateur du réel en imaginaire44, et du réel en imaginaire. Une véritable transformation, réelle, imaginaire est possible grâce à l’information quantique, par exemple, la substitution de l’argent substantiel (papier) par la monnaie informatique n’est qu’une illustration élémentaire de cette transformation d’une grande généralité45. À cet égard, il n’est ni déterminé ni indéterminé, il permet la mise en jeu de la notion de niveau de réalité et de la logique du tiers inclus. Il est potentiellement un espace transculturel, et transnational, c’est donc l’espace du choix humain46.

Le cyberespace ne résulte pas d’une conception consciente globale, et n’est certainement pas guidé par une idée simple ou un plan. C’est un « réseau » où des idées disparates sont constamment façonnées en de nouvelles fonctions, de nouvelles structures, de nouveaux protocoles qui sont ajoutés au système existant. C’est un système sans principes de base ni formats de conception définis et immuables47.

Ainsi, nous pouvons affirmer que :

  • La révolution des N.T.I.C. a neutralisé l’espace et le temps, en créant un nouvel espace virtuel : le cyberespace48. Ce dernier, à son tour, a rendu l’intéraction culturelle et sociale une réalité globale qui constitue une partie intégrale de cultures nationales distinctives.

  • Le cyberespace a transformé le rôle Etat-Nation et sa souveraineté49. Il a mené à la prolifération des nouveaux acteurs transnationaux et des modèles institutionnels50 tels que l’Internet Society (ISOC)51, Internet Corporation for Assigned Names and Numbers (ICANN) 52, et l’Internet Engineering Task Force (IETF)53.

  • Le procédé continu d’interaction culturelle et d’échanges d’informations dans le cyberespace, facilité et accéléré par les tendances contemporaines de la mondialisation54, a rendu la culture dans un état continu du flux. Les modèles culturels traditionnels sont de plus en plus transformés par le réseau Internet55.

  • La navigation dans le cyberespace est devenue un nouveau type de navigation. Une navigation dans la profondeur de la nature « virtuelle », en interaction avec les internautes eux-mêmes56. Cette navigation peut être considérée comme la source d’un nouveau type d’imaginaire, qui influence la perception et qui par son rôle, alimente cet imaginaire.

  • La causalité dans le cyberespace est différente de celle, locale, régissant le niveau macrophysique et de celle, globale, régissant le niveau quantique57. La causalité dans le cyberespace est une causalité en boucle ouverte, due à l’interface homme-cyberespace-temps. L’être humain découvre en lui-même un nouveau niveau de perception grâce à son interaction avec l’ordinateur, et l’ordinateur affine ses potentialités par l’interaction avec l’être humain58.

Ainsi, le cyberespace peut apparaître comme un nouveau monde, un continent inconnu à découvrir sans limites restrictives apparentes59.
2. L’évolution de la délinquance dans le cyberespace

  1. Par rapport au cyberespace, nous témoignons d’une véritable métamorphose de l’ensemble du système international. D’une part, la naissance d’un nouveau système juridique qui implique un changement des relations juridiques transnationales60, et d’autre part, le développement des N.T.I.C. qui à leur tour ont mené à l’apparition de nouveau type de « délinquance » que l’on nomme « informatique ».

Le mot « délinquant » renvoie étymologiquement au terme latin « delinquere » signifiant commettre une faute61. En droit pénal, le délinquant est défini comme « l’auteur d’une infraction pénale, qui peut faire l’objet d’une poursuite de ce chef»62. Dans ce sens, le délinquant informatique serait la personne qui commet un délit informatique63. Certains auteurs (ROSE et PARKER)64, écartent la notion de délinquant informatique, au profit de celle de criminel informatique ou de fraudeur informatique. De son coté, M. LUCAS préfère le terme  « délinquance informatique » au terme de « fraude informatique », du fait de l’harmonie qui s’opère entre le sens littéral du mot délinquant et son sens juridique65. La connaissance de la délinquance informatique demeure très difficile, à cause de son hétérogénéité. Au vu de certaines études effectuées66, la délinquance informatique se diffère de la délinquance classique, car cette primaire « se compose de délinquants spécialisés jeunes par hypothèse, considérés comme employés modèles occupant un poste de confiance dans la direction d’une entreprise. Généralement motivés par le caractère du jeu et du défi qu’apporte l’idée de tromper l’ordinateur »67.

Pour les auteurs, les délinquants en informatique sont insensibles aux valeurs qui n’ont pas d’incidences matérielles. L’éclatement de la relation binaire « auteur-victime » engendre l’absence de scrupule. Le délinquant en informatique ne bénéficie pas de l’image stéréotypée du délinquant classique, qualifié de respecter par son statut social et son niveau culturel. La délinquance informatique étant peu violente, elle n’épouvante pas les victimes. Dans cette optique, M. ROSE distingue : (a) l’utilisateur qui recherche le profit d’un capital financier ; (b) les destructeurs qui composent une frustration professionnelle ou personnelle et qui ne commettent que dans le but de nuire aux entreprises ou aux organisations ; et (c) l’entrepreneur qui vise l’activité ludique et le défi des agressifs qui compensent une frustration personnelle ou professionnelle68. De son coté M. BOLONGA isole quatre types de délinquants : (a) l’utilisateur qui recherche le gain financier ; (b) l’utilisateur qui recherche une reconnaissance sociale ; (c) l’utilisateur qui recherche la perte du sens des réalités ; et enfin (d) l’utilisateur ayant un comportement idéologique, qui veux se venger de la société69.

Associé au développement de l’ordinateur, le délit informatique ne voit le jour qu’à la fin des années cinquantes70. Cependant, le premier délit lié à l’informatique et identifié comme tel puis poursuivi au niveau fédéral, aurait été réalisé en 196671. En France, l’une des premières études relatives à la fraude informatique a été réalisée fin des années soixante-dix par un groupe de travail de l’Association française de normalisation (AFNOR)72. Ensuite en 1980, l’Institut des Sciences Criminelles de la Faculté de Droit de Poitiers a publié son étude sous « Le Droit Pénal Spécial Né de l’Informatique ».Dans cette optique, l’on peut considérer la délinquance informatique comme un phénomène récent lié au développement technologique et à l’utilisation des ordinateurs. L’émergence des réseaux informatiques transnationaux a mené à la naissance des pirates informatiques ou des hackers73. Ce développement de technologie des télécommunications a substitué  la « délinquance informatique » à la « délinquance informationnelle », ou la « criminalité informatique » à la « cybercriminalité ». Cela a permis aux délinquants de sortir du champ d’incrimination des infractions liées à l’informatique et d’entrer dans le champ d’incrimination des infractions liées au cyberespace. Dans ce dernier, les systèmes informatiques correspondent généralement à tous les composants fonctionnels d’un ordinateur74. Ils évoluent entre deux éléments : le matériel et le logiciel75. Ce dernier traite automatiquement les informations lesquelles sont échangées par les réseaux76.

Les systèmes informatiques sont tous reliés entre eux grâce aux réseaux de télécommunication77. Ces réseaux permettent aux systèmes informatiques de partager les programmes, les données et les matériels périphériques78. Dans notre étude, les réseaux de télécommunications seront aussi regroupés dans une catégorie avec les réseaux informatiques. Aujourd’hui, le réseau Internet est un exemple type d’un réseau informatique où les ordinateurs sont connectés et sont capables d’échanger les données entre eux79. La généralisation de l’accès à l’informatique de réseau, et notamment à l’Internet, a uniformisé les différentes formes de délinquance informatique du fait de deux critères constants, à savoir le caractère transnational de l’infraction et l’atteinte à l’information. Par conséquent, la probable utilisation des systèmes informatiques par la délinquance traditionnelle, et la probable mutation de la « délinquance informatique » en une « délinquance de l’information », laisse supposer que la « délinquance traditionnelle » deviendra « informatique » par les moyens qu’elle utilisera. À cet égard, on peut identifier une grande variété d’agissements délictueux au sein du cyberespace. Il est, d’une part, devenu le vecteur d’un certain nombre d’infractions « classiques » tout en amplifiant leur portée (a), et d’autre part, il est l’objet d’infractions dites informatiques(b).
  1   2   3   4   5   6

similaire:

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconRapport du droit pénal général et du droit pénal spécial
«S’il n’y a pas de droit pénal spécial, le droit pénal général serait en réalité un cadre vide». Le droit pénal général est la grammaire...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconLa division tripartite en droit pénal de forme, au regard des transformations...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconLe Rapport sur la situation économique de la librairie indépendante
«la Librairie du Tramway») ou spécialisées : Jeunesse (par ex. à Lyon, «A pleine page»), bd (par ex. à Lyon, «la Bande dessinée),...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconC'est l'infraction à l'état simple
«Fait pour un majeur d'exercer sans violence, contrainte, menace ni surprise une atteinte sexuelle sur la personne d'un mineur de...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconMaîtrise des notions fondamentales, principe de légalité criminelle...
«Ensemble des règles juridiques qui organisent la réaction de l’Etat vis-à-vis des infractions et des délinquants (auteurs de ces...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconCentre rhone –alpes d’ingenerie sociale solidaire & territoriale
«guerre mondiale» qui engage presque toutes les grandes puissances mondiales sur cinq ou six pays

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconLe Conseil d'Etat le 29 Septembre 2009 consacre le droit à l'hébergement...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconConseil municipal du 07 octobre 2014
«la notion de risque juridique d'embaucher des contractuels sur un accroissement d'activités des tap sur un dispositif qui est sensé...

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconCurriculum vitae
«droit privé et droit public des affaires»; membre du conseil d’administration de la Faculté

Essai sur la notion de cybercriminalité Par Mohamed chawki membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III «La cybercriminalité est la troisième grande menace pour les grandes puissances, iconNote : le tribunal d’instance juge des personnes opposées entre elles...








Tous droits réservés. Copyright © 2016
contacts
l.21-bal.com