Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

La lutte contre la cybercriminalité

La lutte contre la cybercriminalité : combler les vides juridiques (12)

Chez soi et derrière un écran, on peut vite se croire en sécurité. Et pourtant, toutes les formes de cybercriminalité se retrouvent sur la toile : escroqueries, corruption de mineurs, pédopornographie... Faut-il pour autant diaboliser Internet ? Ne serait-il pas plus « judicieux d'apprendre à en connaître les dangers qui peuvent être évités.» Les tribunaux correctionnels et parfois les cours d’assises sont de plus en plus fréquemment saisis d’affaires dans lesquelles des victimes, souvent mineures, ont été approchées via Internet. Il n'y a pas qu'à Coutances où magistrats et enquêteurs spécialisés évoquent cet usage détourné des tchats, réseaux sociaux, webcam et autres moyens de communication modernes, dans un souci de prévention. Dans un souci de prévention, magistrats et gendarmes coopérent souvent pour permettre qu'Internet demeure « un fabuleux terrain de découvertes, en évitant la pente parfois infernale que des abuseurs voudraient faire emprunter aux plus naïfs et vulnérables[1] Le "grand dossier" de la revue Défense consacré à "la cybercriminalité sous toutes ses formes",[2] se devait de rappeler le rôle dévolu à la justice pour sanctionner les actes de cyberdélinquance et les fraudes en tous genres qui abondent sur le net. Qui mieux que Myriam Quéméner sur de tels sujets pourrait en parler ? Auteur de plusieurs livres qui font autorité dans ce domaine, ce magistrat s'est spécialisé sur ces questions et a depuis publié . Ce texte est reproduit ici avec l'accord de la rédaction de la revue. Paris le 15 octobre 2010.©

Par Myriam Quéméner (*)

Le 17 juin 2008, en présentant le livre blanc sur la défense et la sécurité nationale, le Président Nicolas Sarkozy indiquait que « le risque d’attaques informatiques qui pourraient paralyser la Nation n’est déjà plus une simple hypothèse: la France et plusieurs pays européens en ont été les victimes récentes. »

Myriam Quéméner

L'utilisation croissante des réseaux tels l'Internet par 1,5 milliard d’internautes en 2011 présente des risques majeurs et il ne se passe pas une semaine sans que les médias ne rapportent une affaire liée à leur utilisation frauduleuse ou à des piratages. En facilitant la communication et la diffusion d’informations à l’échelle planétaire, ils constituent aussi un vecteur idéal pour faciliter l’action des délinquants à commettre de multiples infractions causant des préjudices très importants.[3]

La croissance exponentielle des nouvelles techniques de communication dont Internet fait partie, a permis un transfert des activités traditionnelles du monde « réel » vers le « cyberespace », terme anglais créé par William Gibson dans son livre intitulé Neuromancer, parfois utilisé dans le sens de monde « virtuel ».

 

La lutte contre la cybercriminalité est un défi majeur pour les États, les entreprises et les citoyens. Outre le développement d’une législation qui n’a cessé d’être complétée pour s’adapter aux nouveaux comportements cyberdélinquants, réduire ce phénomène suppose une impulsion étatique forte prévoyant à la fois le financement et la formation des acteurs policiers et judiciaires. Enfin, elle implique une politique d’anticipation des risques et un renforcement d’une collaboration entre les acteurs du secteur public et privé.

Cybermenaces, quelles réalités ?

La cybercriminalité est un danger complexe auquel est confrontée la société moderne; il s’agit de la combattre tout en respectant la liberté d’expression et la protection de l’ordre public en sanctionnant les auteurs d’agissements illicites.

Elle recouvre tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu’ils traitent.[3]  

Elle concerne l’ensemble des infractions susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau. Il s’agit des infractions visant l’outil informatique comme les atteintes aux systèmes automatisés de données, celles où les réseaux sont utilisés comme moyens pour commettre des crimes ou délits classiques, des escroqueries, des fraudes, du blanchiment d’argent ou des contrefaçons et enfin les délinquants utilisant les technologies numériques comme support d'infractions de contenus illicites tels la pédopornographie, ou le racisme.

Il faut souligner le caractère multidirectionnel et ubiquiste de la cybercriminalité qui repose sur la structure maillé des réseaux numériques. Une page web ou un blog peut être simultanément consulté depuis n'importe quel terminal informatique relié au réseau dans le monde. La cybercriminalité est d’ailleurs érigée en véritable industrie dans certaines zones de la planète. En outre, l'essor récent des réseaux sociaux favorise désormais le développement du vol de données personnelles.[4]

          Types de Cybercriminalité

                         MODALITES

Sabotage

Destruction physique, bombe logique, déni de service

Vol

Vol de support, clé USB, documents, portable, vol d’identité, copie illicite de données

Intrusion

Spoofing, Scaming, usurpation d’identité

Fraude

Spamming /Phishing, escroqueries

Piratage

Contrefaçon de contenu numérique, de logiciel, de carte bancaire et de carte à puce

Atteinte à la vie privée

Logiciel espion, cookies, exploitation frauduleuse de données personnelles

Contenus illégaux

Pédopornographie via Internet

Délit de presse, diffamation, injures, menaces, etc

 

Un dispositif législatif en constante évolution

La nature des infractions pénales évoluant, les mesures de lutte contre ces menaces doivent constamment s’adapter aux nouveaux comportements criminels. Le monde virtuel offre aux membres d’organisations terroristes un outil fiable, rapide, anonyme et peu onéreux. Depuis les attentats du 11 septembre 2001 à New York, la plupart des pays ont durci leur législation pénale après notamment le constat du recours aux nouvelles technologies par les membres de groupes terroristes. Ils ont renforcé en particulier les moyens d’investigation mis à la disposition des services d’enquête.

Initialement, les ordinateurs n’étaient pas perçus comme des instruments criminogènes mais uniquement susceptibles de porter atteinte à la liberté des individus avec en France la loi « informatique et libertés » de 1978. La législation a intégré la problématique de la cybercriminalité avec la loi du 5 janvier 1988 dite « loi Godfrain ». Les lois du 15 novembre 2001 relative à la sécurité quotidienne, du 18 mars 2003 pour la sécurité intérieure, du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité par exemple, ont renforcé les moyens d’investigations mis à la disposition des services d’enquête. La loi du 21 juin 2004 pour la confiance dans l’économie numérique, dite « LCEN » a crée un droit de l’internet et a eu le mérite de définir une responsabilité limitée des acteurs de l’Internet.

La loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a pris en compte l’importance du réseau Internet comme vecteur d’échange d’informations à caractère terroriste. Ainsi, l’article 6 de la loi, portant création de l’article L34-1-1 du code des postes et des télécommunications, permet l’assimilation des cybercafés, des bornes Wifi à des opérateurs de téléphonie.

Sur le plan de la protection des droits, la loi n°2009-669 du 12 juin 2009 a créé la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet afin de veiller notamment à l’obligation de surveillance de la connexion désormais imposée au titulaire de l’accès à Internet.

La future loi d’orientation, de programmation et de performance de sécurité intérieure (Loppsi 2) va compléter utilement le dispositif pénal par la création notamment d’un délit spécifique d’usurpation d’identité en ligne et de nouveaux moyens d’investigation comme la captation de données informatiques à distance ou l’utilisation par les officiers de police judiciaire de logiciels espions uniquement dans les cas extrêmes du terrorisme ou de la délinquance en bande organisée et sous le contrôle d’un juge garant des libertés individuelles.

Un arsenal nécessairement international

Les États ont pris progressivement conscience de la nécessité d'une approche transfrontalière de ce domaine de délinquance. Cette démarche a abouti à l’élaboration de la convention du Conseil de l'Europe (STCE 185) du 23 novembre 2001 sur la cybercriminalité, premier traité international contraignant en la matière à vocation mondiale.[5]

La Convention de Budapest est le seul instrument international contraignant concernant la question de cybercriminalité entrée en vigueur en 2004. Elle définit les lignes directrices pour tout pays élaborant une législation exhaustive en matière de cybercriminalité, mais aussi de cadre pour la coopération internationale contre la cybercriminalité. Ainsi le Canada, le Japon, l’Afrique du Sud et les USA ont participé à son élaboration et l’ont signée. Les USA l’ont ratifiée en 2006.

 

En qualifiant d’infractions pénales certains agissements et non la technologie, la Convention a su rester d'actualité et est tout à fait pertinente face à des phénomènes tels que le phishing,[6] le déni de service ou le cyberterrorisme.

La Convention est ouverte à l'adhésion de tout pays qui le souhaite. Ainsi, le Costa Rica et le Mexique ont été invités à y adhérer en février 2007. De nombreux pays du monde modifient leur législation en s'orientant sur la Convention (comme les Philippines, le Brésil, l'Argentine, la Colombie, l'Inde et bien d'autres). Cette convention est complétée par un Protocole additionnel relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques

Points de contact 24/7

Les Parties à la Convention s'engagent à mettre en place des points de contact joignables 24 heures sur 24 et 7 jours sur 7 afin de faciliter les enquêtes internationales et la prise de mesures immédiates du G8.

La commission européenne participe également au processus législatif dans un but d’harmonisation du droit pénal applicable, et ce afin d’éviter les vides juridiques de certains États membres généralement exploités et bien repérés par les mafias et organisations criminelles.

Enfin, on peut souligner enfin le développement de nombreuses initiatives au plan international, comme le Forum international de la cybercriminalité (FIC) crée par la gendarmerie nationale avec le soutien de la commission européenne qui permettent d’échanger sur les bonnes pratiques à adopter.

(*) Magistrat au service criminel de la cour d'appel de Versailles, experte pour le Conseil de l'Europe en matière de cybercriminalité et auteur.

[1] Justice et Internet : voir "Entretiens du palais de Coutances".
[2] Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.
[3]
Voir M. Quéméner, J. Ferry « Cybercriminalité, défi mondial », 2e édition, mars 2009, Éditions Economica.
[4]
Voir M. Quéméner et Y. Charpenel « Cybercriminalité, droit pénal appliqué », sept. 2010, Éditions Economica.
[5]
Site du Conseil de l'Europe : http://conventions.coe.int 
[6]
Ou hameçonnage, technique qui consiste à envoyer des faux mails afin de récupérer des données personnelles.

Au sommaire du grand dossier :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact