- Criminalité informatique
-
Cybercrime
Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.
Sommaire
Présentation
Bien que le terme cybercrime décrive habituellement uniquement l'activité criminelle dans laquelle le système ou le réseau informatique est une partie essentielle du crime, ce terme est également employé pour décrire des activités criminelles traditionnelles dans lesquelles des ordinateurs ou les réseaux sont utilisés pour réaliser une activité illicite.
Les cas qui suivent sont considérés comme cybercriminels :
- le système ou le réseau informatique est un outil de l'activité criminelle : le pourriel et la violation de la propriété intellectuelle, racket numérique ou du droit d'auteur, en particulier par l'intermédiaire des réseaux poste à poste.
- le système ou le réseau informatique est une cible d'activité criminelle : l'accès non autorisé, le logiciel malveillant, et les attaques par déni de service (DoS).
- le système ou le réseau informatique est un lieu d'activité criminelle : le vol du service (en particulier, le phreaking) et de certaines fraudes financières.
- les crimes traditionnels facilités par l'utilisation des systèmes ou des réseaux informatiques : fraude 4-1-9, ingénierie sociale (comme le phishing), usurpation d'identité, pornographie enfantine, harcèlement, etc.
Législation
Il n'existe à l'heure actuelle aucune législation véritablement internationale concernant la criminalité informatique. Un pirate pourra donc avoir un accès non autorisé à un système informatique se trouvant à l'étranger sans être trop inquiété par la justice.
Dès le 23 novembre 2001, la Convention du Conseil de l'Europe sur la cybercriminalité a été ouverte à la signature des États membres. Entré en vigueur le 1er juillet 2004, ce texte international a pour but d'harmoniser les législations des Parties contractantes en la matière. Il tend également à compléter l'arsenal juridique des États en matière procédurale, afin d'améliorer la capacité des services de police à mener en temps réel leurs investigations et à collecter des preuves sur le territoire national avant qu'elles ne disparaissent. Cet instrument est complété par un Protocole additionnel relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le truchement de réseau Internet, ouvert à la signature depuis janvier 2003. La France a ratifié ces deux textes par la loi no 2005-493 du 19 mai 2005 autorisant l'approbation de la Convention du Conseil de l'Europe sur la cybercriminalité et du protocole additionnel à cette Convention relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, J.O., no 116, 20 mai 2005, p. 8729. Un an après cette loi, les décrets permettant la publication de la Convention et du protocole sont adoptés le 23 mai 2006. Il s'agit du décret no 2006-580, J.O., no 120, 24 mai 2006, p. 7568 et du décret no 2006-597, J.O., no 122, 27 mai 2006, p. 7937.
Malgré son champ limité, cette Convention apporte une réponse adéquate à la nouvelle menace de la cybercriminalité. En effet, le caractère international du réseau, joint au caractère immatériel des infractions, exigent que la lutte contre la cybercriminalité se traduise par des réactions spécifiques, surtout internationales. C'est ainsi que l'occasion était donnée à la communauté internationale réunie sous l'égide du Conseil de l'Europe avec, pour partenaires des 43 États membres, les États-Unis, le Canada, le Japon et l'Afrique du Sud, d'adapter sa réaction en rendant davantage cohérent le dispositif répressif et surtout de donner un nouvel élan à cette volonté de lutter ensemble contre la criminalité dans le cyberespace. De cette volonté internationale est né, le 23 novembre 2001, le premier traité permettant de lutter contre certaines infractions pénales commises sur le réseau Internet. Ce texte répressif international dote - les systèmes juridiques nationaux de moyens de réagir ensemble contre les crimes commis contre ou à travers les réseaux informatiques et notamment ceux ayant un rapport avec le terrorisme - <Maître d'œuvre de la Convention, Monsieur Hans Christian Krüger, Secrétaire générale adjoint du Conseil de l'Europe, in Conseil de l'Europe, « Adoption d'une Convention contre la cybercriminalité », www.aidh.org, novembre 2001, p. 1.
Fruit de quatre années de travail des experts, cette Convention a pour objectif de - poursuivre une politique pénale commune destinée à protéger la société contre le cybercrime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale - Monsieur Hans Christian Krüger, op. cit. -.
Par ailleurs, ce texte international détermine trois principaux axes de réglementation : le premier axe est l’harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention . Il s'agit donc d'incriminer quatre séries d'infractions qui sont :
I-Les infractions informatiques : falsification et fraude informatique.
II-Les infractions de contenu : la pornographie enfantine. Un protocole additionnel va inclure la propagation via Internet d’idées racistes et xénophobie .
III-Les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des œuvres protégées.
IV-Les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données ou des systèmes.
Ensuite, il y a le deuxième axe qui est d'ordre procédural. Il s'agit de définir les moyens d'enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d'enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.
Enfin, le troisième axe est la mise en place d'un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale prévues notamment par les Conventions européennes d'extradition et d'entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d'un État membre puissent agir pour le compte d'un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l'État intéressé.
Cet instrument est particulièrement important. D'une part, il constitue la première tentative pénale et internationale importante menée jusqu'à présent pour parvenir à une lutte efficace et harmonieuse contre la cybercriminalité. D'autre part, il constitue en soi une concrétisation : cette Convention est l’aboutissement d'un long processus des négociations. Il a fallu vingt-sept versions antérieures et quatre années de négociations officielles, de discussions informelles et de pressions officieuses. Durant cette période, le débat s'est transformé en guerre acharnée matérialisée par un échange de propositions et de contre-propositions permissives ou interventionnistes.
Sans doute, ce texte international- constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité "caméléon" dont on ne connaît pas encore - du moins avec certitude- toutes "les couleurs" et les menaces -Abbas JABER, Les infractions commises sur Internet, thèse de l'Université de Bourgogne, 2007, p. 64.
Voir aussi
Articles connexes
Bibliographie
- Combattre la Cybercriminalité, CHAWKI Mohamed, Ouvrage, Éditions de Saint Amans, Perpignan, 2009.
- Les infractions commises sur Internet, Abbas JABER, Thèse, Université de Bourgogne, France, novembre 2007.
- Le business de la cybercriminalité, Rodolphe Monnet et F. Franchin, Hermès - Lavoisier, avril 2005.
- Le droit penal à l’épreuve de la cybercriminalité , CHAWKI Mohamed, Thèse, Université Lyon III, France, septembre 2006.
Liens externes
- Internet-signalement.gouv.fr : site officiel de l'OCLTIC (police française) pour signaler la cybercriminalité
- Signal Spam : site partenaire de l'OCLTIC pour signaler des spams
- Site d'information de l'Etat français sur la sécurité informatique pour les professionnels
- Site d'information de l'Etat français sur la sécurité informatique pour le grand public
- (fr) Comprendre la formation d'une économie souterraine en ligne: Article de vulgarisation.
- Site de l'Association Internationale de lutte contre la cybercriminalité
- Portail du droit
- Portail de la sécurité informatique
Catégories : Criminalité | Sécurité informatique
Wikimedia Foundation. 2010.