CYBERCRIMINALITÉ

La cybercriminalité est une nouvelle catégorie de criminalité qui a émergée par l’arrivée d’internet et du haut débit. Une législation s’adaptant à ce nouveau type de criminalité doit nécessairement être mise en place.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La cybercriminalité représente une calamité dangereuse. L’auteur de cybercriminalité ainsi que sa victime peuvent se trouver n’importe où dans le monde puisque internet est interplanétaire. Il faut d’abord trouver une réponse internationale, et ensuite une réponse nationale à cette calamité interplanétaire.

Les pouvoirs publics ont pris quelques années pour reconnaître les dangers que représente la cybercriminalité. Par ailleurs, il est difficile de lutter contre la cybercriminalité. Ainsi définir ne serait-ce que le terme de cybercriminalité paraît ardu. Les choses ont été ralenties car il y a de nombreuses spécificités à cette matière. Néanmoins, aujourd’hui la lutte menée contre la cybercriminalité semble désormais être à armes égales. Il est nécessaire de procéder à l’étude de la cybercriminalité et à l’exposé des différentes avancées dans cette matière.

La cybercriminalité est l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et notamment sur le réseau Internet. Dans la cybercriminalité, il y a deux catégories d’infractions pénales :

– les infractions ayant un lien direct avec les technologies de l’information et de la communication (TIC), dans lesquelles l’objet même du délit est l’informatique,

–  les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l’informatique n’est qu’un moyen.

Par conséquent, la fraude à la carte bleue (utilisation par autrui sans votre consentement), la vente par petites annonces ou aux enchères d’objets volés ou l’encaissement du paiement sans livraison des marchandises, la diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures raciales, la diffusion auprès des enfants de photographies pornographiques ou violentes…sont considérés comme faisant partie de ces nouvelles formes de délinquance.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Le caractère transnational du réseau internet fait que l’information circulant sur internet notamment sur les sites est aussi volatile que fugace. Collecter les preuves (les éléments matériels constitutifs) d’un délit pose donc problème. La fugacité de l’information sur internet rend le constat d’huissier au moment de l’acte difficile à réaliser (la disparition avant tout constat entraîne l’impossibilité de toute poursuite au pénal).

Ainsi, le problème réside dans le caractère matériel de l’information : comment organiser les enquêtes et les poursuites pénales ? Avant tout, il y a le problème de la contradiction entre la lenteur des commissions rogatoires et le caractère fugace des sites. On peut prendre l’exemple de l’atteinte à la liberté d’expression en France, qui n’est pas admise aux Etats-Unis, la procédure peut alors s’avérer très longue.

Le lancement des commissions rogatoires aux Etats-Unis commence par une plainte déposée auprès du Parquet français, le Quai d’Orsay sera ensuite saisi et enverra une commission rogatoire à l’ambassade des Etats-Unis.

Il est primordial de savoir à quel État s’adresser, cela peut déjà durer un mois et il arrive de se faire opposer un avis d’incompétence du « State Department ». Il y a également le problème de la coopération policière, qui n’est pas très efficace.

En effet, il y a des organisations comme Interpol ou Europol, des conventions bilatérales d’entraide judiciaire conclues entre les pays ; néanmoins en réalité, mettre en œuvre ces outils est difficile. La coopération pénale internationale s’est concentrée sur le terrorisme, depuis le 11 septembre 2001. Cette coopération ne marche pas, en dehors du domaine du terrorisme, même entre les pays de Schengen.

Une police spécialisée en matière de cybercriminalité a été créée en France et porte le nom d’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Cette police a pour mission de surveiller les sites, chercher à entrer dans les forums et les tchats et observer longuement leurs processus. La durée de l’observation peut aller jusqu’à 2 ans car il est important que les sites potentiellement susceptibles d’être incriminés soient mis en confiance afin d’empêcher leurs disparitions et ensuite de réaliser un constat d’huissier.

On peut remarquer que la pratique de telles enquêtes n’est pas pareille que celle des enquêtes classiques.

En fonction de l’infraction considérée, les textes pénaux généraux ou des textes spécifiquement créés dans le Code pénal s’appliqueront. Il y a d’abord le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations.

Sur le simple fait de regarder, les opinions sont divergentes quant à savoir si c’est un crime ou non. Par ailleurs, les premiers hackers détectaient fréquemment des brèches dans la sécurité des systèmes et pensaient qu’en les signalant ils étaient des citoyens respectables.

Il est certain que cela n’a aucun rapport avec le fait de pénétrer dans un système dans un but criminel. De plus, il y a les hypothèses où le crime est ancien cependant le système est nouveau, tels que les tentatives d’escroquerie par internet.

Les arnaques commerciales ont toujours existé, les arnaques téléphoniques depuis de nombreuses années, et nous avons désormais les arnaques par internet. Cela est également le cas pour la pornographie et le non-respect du copyright. Ces infractions appartiennent à la catégorie des infractions de droit commun.

La première catégorie d’infractions (infractions directement liées aux TIC) trouve son dispositif pénal principalement dans la loi du 5 janvier 1988 relative aux atteintes aux Systèmes de Traitements Automatisé des Données, dits STAD. Cette loi a créé les articles 323-1 à 323-7 c. pén.. La LCEN a aggravé ces articles.

L’incrimination de l’accès et/ou le maintien frauduleux dans tout ou partie d’un STAD est prévue par l’article 323-1 c. pén.. Dans la pratique, ceci pose des difficultés, notamment pour les enquêtes puisque les actes ne sont pas signés. Il est également possible de se trouver soi-même, sans en avoir l’intention sur un site illégal. Il est fréquent que le caractère frauduleux de l’acte n’existe pas ou qu’il n’est pas facile à prouver.

Une sanction de deux ans d’emprisonnement et de 60 000 € d’amende est prévue pour ce délit dans le Code pénal. Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, cette infraction est punie de trois ans d’emprisonnement et de 100 000 € d’amende. Lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Une définition très large du STAD est donnée par la jurisprudence, il peut donc désigner un système qui commence sur notre terminal jusqu’au système du fournisseur.

Néanmoins, il faut un acte actif de la part de la personne accusée pour qu’une altération du système soit reconnue. En effet, lorsqu’il y a juste pénétration d’un individu dans un système informatique, l’accès et le maintien frauduleux sont caractérisés cependant l’entrave n’est pas caractérisée.

L’article 323-2 c. pén. (ajout par la LCEN) incrimine le fait d’entraver ou de fausser le fonctionnement d’un STAD. La sanction de cette infraction est de cinq ans d’emprisonnement et de 150 000 € d’amende. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende. L’envoi de spams peut être puni par cet article.

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 € d’amende, par l’article 323-3 c. pén.. Lorsque cette infraction a été commise à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

En vertu de l’article 323-3 c. pén., des modifications ou suppressions de données contenues dans un système de traitement automatisé sont nécessairement frauduleuses, lorsqu’elles ont été intentionnellement dissimulées à au moins un autre utilisateur d’un tel système, même lorsqu’il n’est pas titulaire de droits de modification. En l’espèce, le prévenu est par conséquent coupable d’atteinte à un système de traitement automatisé car il a procédé à la suppression, en toute connaissance de cause, de la minute numérisée d’un jugement et des mentions informatiques relatives au dossier concerné, à l’insu d’un autre utilisateur dudit système (Cour de cassation, Chambre criminelle, 8 juin 2021, 20-85.853, Publié au bulletin).

Il est intéressant de noter que le « phishing » et l’usurpation d’identité sont les cas les plus récents de fraudes sur Internet. Une Commission d’enquête créée par les pouvoirs publics a rendu un rapport (rapport du sénateur Jean-René Lecerf) concernant le vol d’identité. La Commission européenne a quant à elle réalisé des travaux sur l’usurpation d’identité et encouragé la légifération par les législateurs nationaux sur ce sujet.

De nombreux travaux et débats relatifs à la possibilité d’une nouvelle incrimination sur l’usurpation d’identité sont désormais présents.

La loi LOPPSI 2 du 14 mars 2011 a fait de l’usurpation d’identité une infraction pénale en France. L’article 226-4-1 c. pén. incrimine cette infraction.

La mise en place d’un dispositif pénal sur le plan international a été réalisée. La Décision-cadre du Conseil des Ministres de la Commission européenne relative aux attaques visant l’information (1ère décision en avril 2002 mise à jour par la Commission européenne) encourage les États membres à mettre à niveau leur dispositif législatif pour un renforcement de la coopération. La notion d’accès illicite à l’information est utilisée  par l’article 3 de la Décision. Cet accès doit être un « accès intentionnel sans en avoir le droit », il doit être commis lorsqu’il y a une protection spécifique.

Les interférences illicites avec le système d’information ; l’incitation, l’aide, la complicité ; la responsabilité des personnes morales sont également traités dans cette Décision.

Le 8 novembre 2001, les pays membres du Conseil de l’Europe ont adopté la première convention internationale sur la cybercriminalité, elle peut être signée depuis le 23 novembre 2001. L’objectif de la convention est de « mener en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale ». Trois principaux axes de réglementation ont été décidés dans la convention : l’harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d’enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d’un système rapide et efficace de coopération internationale. Le 7 novembre 2002, le Comité des Ministres a adopté un Protocole additionnel à la Convention sur la cybercriminalité demandant aux Etats de criminaliser la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques.

Harmoniser le droit pénal et améliorer la coopération internationale afin de mieux lutter contre le racisme et la xénophobie sur l’Internet sont les deux principaux buts de ce protocole additionnel.

De nombreuses réponses juridiques à une atteinte aux systèmes d’informations peuvent donc être données.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939438#:~:text=Le%20fait%20d’acc%C3%A9der%20ou,60%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939443/
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448#:~:text=Le%20fait%20d’introduire%20frauduleusement,150%20000%20%E2%82%AC%20d’amende
https://www.legifrance.gouv.fr/juri/id/JURITEXT000043658697?init=true&page=1&query=20-85.853&searchField=ALL&tab_selection=all