Vous êtes sur la page 1sur 95

LA CYBERCRIMINALIT :

UN FOCUS DANS LE MONDE DES


TLCOMS
Mmoire prsent et soutenu par Madame Emmanuelle Matignon
Sous la Direction de Monsieur William Gilles, Directeur du master Droit du numrique
Administrations - Entreprises de l'cole de droit de la Sorbonne (Universit Paris 1
Panthon-Sorbonne), Directeur de Mmoire, Prsident du Jury et Madame Myriam
Qumner, Magistrat et Directeur de Mmoire.

Membres du Jury :
Monsieur William Gilles, Directeur du master Droit du numrique Administrations Entreprises de l'cole de droit de la Sorbonne (Universit Paris 1 Panthon-Sorbonne),
Directeur de Mmoire, Prsident du Jury et Madame Myriam Qumner, Magistrat et
Directeur de Mmoire.
Le 25 juin 2012
_____________________________________

Master Droit du numrique Administrations - Entreprises de l'cole de droit de la


Sorbonne (Universit Paris 1 Panthon-Sorbonne)

Anne universitaire 2011/2012

______________________________

1/95

REMERCIEMENTS

En prambule ce mmoire qui concrtise mes tudes juridiques, je souhaitais adresser mes
remerciements les plus sincres aux personnes qui mont apport leur aide et qui ont contribu
llaboration de ce travail ainsi qu la russite de cette formidable anne universitaire.
Mes premiers remerciements iront mes managers, Mesdames lisabeth Duval, Valrie
Bolle et Armelle Baron qui croient en moi depuis des annes et qui mont incit reprendre
mes tudes. Tout au long de cette anne, elles mont soutenue, coache et encourage.
Je tiens remercier Monsieur Franck Rohard Directeur Juridique du groupe SFR, ainsi que la
Direction des Ressources Humaines qui ont autoris et soutenu cette aventure.
Jexprime ma plus profonde gratitude Monsieur William Gilles et Madame Irne
Bouhadana, mes directeurs de Master qui mont permis dintgrer leur Master 2, et de
dcouvrir une nouvelle facette du Droit au travers denseignements aussi varis
quenrichissants.
Je tiens remercier sincrement Monsieur William Gilles et Madame Myriam Qumener qui,
en tant que directeurs de mmoire, se sont montrs lcoute et trs disponibles durant toute
la ralisation de mon mmoire.
Mes remerciements sadressent galement mes collgues de la Direction Juridique
Contentieux de SFR, aux managers de la Direction Juridique qui mont relue, Monsieur
Nicolas Hell, directeur des obligations lgales de SFR, que jai pu interviewer, sans oublier,
de nombreux collgues au sein des diverses directions de SFR pour leur comprhension et
leurs nombreux encouragements.
Je tiens remercier tout particulirement mon amie Lucie Miguel qui ma aid pour la mise
en forme de mon mmoire.
Enfin, jadresse mes plus sincres remerciements et ma profonde gratitude mes enfants, mon
conjoint, mes parents, ma famille et plus particulirement ma tante Odile Viney, tous mes
proches et amis, qui ont su me rassurer dans les moments de doute, me soulager au quotidien,
et me soutenir au cours de cette anne universitaire et dans la ralisation de mon mmoire.

Merci tous ceux qui mont aide concrtiser ce travail

______________________________

2/95

SOMMAIRE

REMERCIEMENTS
SOMMAIRE
INDEX
INTRODUCTION
PARTIE I : UNE CYBERCRIMINALIT IDENTIFIE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES
CHAPITRE 1 : DES MENACES CYBERCRIMINELLES INTERNES AUX ENTREPRISES DE COMMUNICATIONS
LECTRONIQUES

Section 1 : Les fraudes lies aux systmes dinformation


Section 2 : Les fraudes lies lintgrit des donnes
PARTIE I : UNE CYBERCRIMINALIT IDENTIFIE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES
CHAPITRE II : DES MENACES CYBERCRIMINELLES EXTERNES AUX ENTREPRISES DE COMMUNICATIONS
LECTRONIQUES

Section 1 : Les fraudes historiques ou indmodables


Section 2 : Les fraudes actuelles
Section 3 : Les fraudes complexes: lexemple de la fraude aux numros surtaxs
PARTIE II : UNE CYBERCRIMINALIT COMBATTUE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES
CHAPITRE I : LES OUTILS, CONTEMPORAINS, DE LUTTE CONTRE LA CYBERCRIMINALIT MIS LA DISPOSITION
DES OPRATEURS DE COMMUNICATIONS LECTRONIQUES

Section 1 : Les sources de droit de lutte contre la cybercriminalit


Section 2 : Un dispositif technique et organisationnel
PARTIE II : UNE CYBERCRIMINALIT COMBATTUE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES
CHAPITRE 2 : LES OUTILS, ENVISAGS ET ENVISAGEABLES, DE LUTTE CONTRE LA CYBERCRIMINALIT POUVANT
TRE MIS LA DISPOSITION DES OPRATEURS DE COMMUNICATIONS LECTRONIQUES

Section 1 : Les outils envisags


Section 2 : Les outils envisageables
CONCLUSION
TABLE DES MATIRES
BIBLIOGRAPHIE/SITOGRAPHIE
LEXIQUE

______________________________

3/95

INDEX

A
Abonns, 14, 29, 32, 35, 36, 72, 85
Abus de confiance, 9, 20, 23, 24, 35, 38, 40, 43, 47, 56, 57, 60, 66, 71, 73, 76, 104
Attaque, 10, 13, 14, 15, 19, 23, 31, 43, 44, 45, 46, 63, 72, 76, 103
Atteinte, 9, 14, 16, 19, 21, 22, 23, 24, 26, 35, 46, 47, 52, 61, 63, 103
B
Blocage, 48, 50, 55, 57, 58, 60, 61, 79, 84, 104
C
Clients, 7, 8, 11, 12, 14, 17, 29, 32, 35, 36, 48, 51, 55, 56, 57, 63, 72
Communications lectroniques, 7, 10, 11, 12, 13, 19, 21, 27, 29, 31, 36, 38, 48, 49, 50, 51, 57,
62, 70, 71, 72, 73, 74, 81, 82, 105
Contrefaon, 9, 35, 69, 70, 83
Convention, 38, 39, 40, 41, 44, 74
Courriel, 32, 33, 50, 57
Criminalit, 8, 9, 10, 11, 12, 13, 38, 40, 41, 42, 46, 47, 48, 60, 64, 66, 68, 73, 74, 75, 77, 82,
100
Cybercriminalit, 1, 8, 9, 10, 11, 12, 13, 28, 30, 31, 36, 38, 39, 40, 41, 42, 44, 45, 46,
47, 48, 51, 55, 63, 65, 69, 70, 71, 72, 73, 74, 75, 76, 77, 100, 103
Cybercriminel, 8, 9, 10, 23, 27, 41, 63, 72, 73, 75
Cyberespace, 10, 76, 103
D
Dlinquance, 8, 9, 10, 11, 13, 14, 38, 39, 46, 48, 100, 103
Directive, 38, 39, 42, 43, 45, 46, 51, 60, 62, 63, 103, 105
Donnes personnelles, 9, 13, 14, 16, 17, 19, 21, 22, 23, 24, 25, 26, 29, 32, 33, 34, 35, 42, 44,
45, 46, 47, 49, 51, 52, 53, 56, 57, 61, 63, 64, 65, 69, 71, 72, 79, 80, 81, 82, 101, 103, 104
E
Escroquerie, 24, 35, 63, 70, 79

______________________________

4/95

F
Filtrage, 57, 61, 62, 79, 104
Fraude, 9, 17, 29, 31, 33, 35, 36, 41, 47, 53, 55, 56, 57, 63, 70, 74, 76, 83, 105
I
Infraction, 8, 9, 11, 14, 15, 19, 21, 24, 29, 30, 36, 39, 40, 41, 43, 44, 45, 46, 47, 49, 51, 53, 58,
59, 61, 64, 68, 75, 81, 103
Internautes, 7, 14, 22, 34, 56, 57, 61, 77, 79, 83, 104, 105
Internet, 7, 8, 9, 10, 11, 15, 17, 19, 22, 23, 24, 27, 31, 34, 39, 40, 42, 46, 48, 49, 50, 56, 58,
60, 61, 62, 64, 66, 72, 73, 76, 77, 79, 81, 82, 83, 100, 103, 104, 105, 106
L
Le monde des tlcoms, 1, 9, 12, 22, 24, 32, 35, 40, 49, 63, 64, 72, 75, 77, 103
Loi, 19, 20, 23, 24, 29, 38, 43, 47, 48, 49, 50, 51, 52, 53, 58, 60, 61, 66, 71, 81, 82, 83, 92,
104
M
Menace, 10, 12, 13, 22, 23, 26, 27, 42, 53, 56, 63, 65, 72, 76
N
Nouvelles technologies, 8, 9, 11, 12, 13, 32, 38, 43, 46, 48, 62, 64, 68, 69, 73, 77, 80, 101
NTIC, 9
O
Oprateur, 7, 10, 11, 12, 13, 29, 31, 32, 33, 35, 36, 38, 45, 48, 50, 51, 52, 55, 56, 57, 58, 63,
70, 71, 72, 73, 74, 79, 80, 82, 84, 92, 105
Ordonnance, 20, 51, 52, 84, 105
P
Prjudice, 9, 21, 36, 45, 70, 74
Protection incrimination, 15, 17, 19, 23, 39, 40, 42, 43, 45, 49, 52, 53, 58, 61, 66, 72, 76, 82,
83, 104
R
Rglement, 105
______________________________

5/95

Rpressif, 9, 29, 30, 32, 35, 46, 51, 52


Rpression, 9, 33, 47, 53
Rseau, 7, 8, 11, 15, 22, 23, 24, 25, 29, 42, 44, 45, 50, 55, 58, 62, 64, 66, 69, 70, 73, 75, 103,
104, 105, 106
S
Sms, 7, 33, 55, 56
Spam, 32, 33, 55, 56, 103
STAD, 9, 14
Systmes dinformation, 7, 8, 9, 14, 19, 22, 29, 40, 43, 44, 45, 46, 47, 57, 62, 65, 73, 76, 81,
105
U
Utilisateur, 8, 11, 15, 19, 22, 33, 44, 50, 58, 65, 72, 77, 79, 103, 106
V
Ver, 22, 106
Virus, 21, 22, 23, 33, 44, 106

______________________________

6/95

INTRODUCTION
La numrisation de la socit dans laquelle nous voluons bouleverse notre quotidien, elle
touche tous les secteurs dactivits et cre ainsi un foisonnement de nouveaux usages.
Demain, tous les objets lectroniques du quotidien seront connects au rseau quils
sagissent des systmes mobiles ou des accessoires domestiques.
Au cur de cette volution se place le secteur des tlcommunications.
Daprs lAutorit de Rgulation des Communications lectroniques et des Postes
(LARCEP) qui a publi le 2 fvrier 2012 son observatoire trimestriel des communications
lectroniques en France pour les mobiles1, la fin de lanne 2011 il y avait 68,5 millions de
clients de tlphonie mobile (soit plus que dhabitants en France, le nombre tant de 65,3
millions dhabitants), et sur lanne 2011 les franais ont envoy 147 milliards de sms.
Toujours, selon ce mme observatoire, le nombre dabonnements un service de tlphonie
fixe tait de 39,9 millions.
En tant que leader de la mesure daudience dinternet, Comscore, entreprise internationale
dtude de march, a dvoil en juin une analyse tablissant que la France comptait
42 millions dinternautes, et ainsi quelle tait lun des premiers pays en Europe en nombre
dinternautes derrire lAllemagne et la Fdration de Russie2.
Par ailleurs, lobservatoire des marchs des communications lectroniques estime que le
revenu total des oprateurs de communications lectroniques sur les marchs de gros et de
dtail slve 13,2 milliards deuros au quatrime trimestre 20113.
Dans ce contexte les oprateurs de communications lectroniques4 se sont fixs comme
ambition daccompagner chaque client et chaque entreprise pour leur prodiguer le meilleur du
numrique. Ainsi, les offres de service en matire de tlcommunications se sont
1

www.arcep.fr/index.php?id=36[Consult le 2 juin 2012]


reyt.net/france-les-42-millions-dinternautes-surfent-28...en.../6736 [Consult le 20 mai 2012]
3
www.arcep.fr/fileadmin/reprise/.../4-2011/obs-marches-t4-2011.pdf[Consult le 20 mai 2012]
4
Un oprateur de communications lectroniques est dfini dans le Code des postes et des communications
lectroniques (CPCE) larticle L. 32, 15 comme "toute personne physique ou morale exploitant un rseau de
communications lectroniques ouvert au public ou fournissant au public un service de communications
lectroniques" dautre part. Cette dfinition met en lumire les deux types d'activit que peut exercer un
oprateur de communications lectroniques : l'exploitation d'un rseau de communications lectroniques ouvert
au public d'une part, la fourniture au public d'un service de communications lectroniques dautre part.
______________________________
2

7/95

considrablement toffes au cours des dernires annes autour de la tlphonie fixe et


mobile, de lInternet, du Cloud computing, de la tlvision par ADSL, accroissant de ce fait la
valeur disponible, bien videmment, pour les clients, mais galement pour les fraudeurs.
Le meilleur se dveloppe, souvent accompagn du pire galement!
En effet, ces dernires annes, des usages dviants et frauduleux, voire criminels, ont pris de
plus en plus dampleur, travers ce quil est dsormais convenu dappeler la cybercriminalit,
cette large notion regroupant toutes les infractions pnales susceptibles de se commettre sur
ou au moyen dun systme informatique gnralement connect un rseau5. Certains
cybercriminels fabriquent des logiciels malveillants, tandis que dautres les utilisent afin de
perptrer des actions criminelles. On observe aujourdhui des mafias trs structures,
composes de plusieurs strates, la base tant constitue de codeurs programmeurs, et des
script kiddies 6 qui sont de jeunes adolescents gs de 12 13 ans. Enfin, comme dans tout
rseau organis, viennent ensuite les organisations de blanchiment dargent.
On citera galement Madame Myriam Qumener, magistrat, qui dfinit la cybercriminalit
comme: une notion polymorphe qui peut concerner les infractions classiques commises par
le biais des technologies, comme les nouvelles infractions, nes de lessence mme de
linformatique7.
Enfin, selon le rapport publi par l'Observatoire National de la Dlinquance et des Rponses
Pnales (ONDRP) en 20118, qui consacre pour la premire fois en France un dossier spcial
la cybercriminalit, celle-ci correspondrait des infractions trs diverses pouvant tre
regroupes en deux catgories :
-

Les infractions lies aux formes de criminalit traditionnelles (qui ont pu voluer
avec les technologies de linformation et de la communication (NTIC) telles que la
fraude en ligne, les escroqueries, la contrefaon)

Les infractions lies aux systmes dinformation et de traitement automatis des

Dfinition de la Cybercriminalit qui a t donne lors dun colloque qui a eu lieu Libreville au GABON le
30novembre 2011. infosgabon.com/? p=13956
6
Script kiddie ou encore lamer est un terme pjoratif d'origine anglo-saxonne dsignant les nophytes qui,
dpourvus des principales comptences en matire de gestion de la scurit informatique, passent l'essentiel de
leur temps essayer d'infiltrer des systmes, en utilisant des scripts ou programmes mis au point par d'autres. On
pourrait traduire l'expression par Gamin utilisateur de scripts, mais le terme script kiddie est le seul
couramment utilis (searchmidmarketsecurity.techtarget.com/definition/).
7
www.inhesj.fr/.../Cybercriminalite/081%20C6%20Quemener%20CR page 815.... [Consult le 23 mai 2012]
8
www.inhesj.fr/.../ondrp/rapport.../ra2011/synthese_rapport_2011.pdf[Consult le 13 mai 2012]
______________________________

8/95

donnes (STAD) (comme le dni de service et le piratage, infractions qui sont


apparues avec le dveloppement des rseaux informatiques et de lInternet).
Ainsi, la cybercriminalit englobe, la fois des atteintes aux personnes (diffusion dimages
pdophiles, pdopornographiques, atteintes la vie prive) et aux biens (piratage
informatique, fraude la carte bancaire, escroqueries en tout genre).
La cybercriminalit est devenue une dlinquance qui correspond non seulement aux
infractions strictement informatiques mais qui vise aussi lensemble du champ pnal, allant
des escroqueries aux fraudes en passant par lusurpation didentit. Dsormais, il existe des
liens troits entre la criminalit dite classique et la criminalit dite informatique, sachant que
tous les cybercriminels appartiennent de plus en plus souvent des rseaux internationaux
trs organiss.
Dans son 7me rapport lONDRP, value le prjudice subi par ce phnomne 1,7 milliards
deuros. Cet observatoire a recens 33 905 infractions qualifies de dlinquance astucieuse
sur Internet dont 80 % tant des escroqueries ou des abus de confiance, les 20% restant
correspondant des falsifications ou usages de cartes de crdit9.
Au niveau rpressif, si les dispositions de notre Code pnal permettaient de sanctionner la
plupart des infractions dont la commission tait facilite par ou lie lutilisation des
technologies; Internet apparaissant le plus souvent comme un vecteur de multiplication des
infractions ralises au moyen de la technologie en offrant aux dlinquants des outils plus
discrets et surtout plus anonymes leur permettant de dmultiplier leurs actions, certains
agissements restaient en dehors du champ de la rpression ou tout du moins prtaient
discussion.
Cest dans ce contexte, que la France sest dote dun dispositif spcial de rpression de la
dlinquance informatique10.
Par ailleurs, Internet, dans ses usages, a aboli les frontires nationales.
Selon la Commission europenne, la cybercriminalit toucherait chaque jour plus dun
million de personnes dans le monde et coterait annuellement un total de 388 milliards de
dollars au niveau international11, ce qui la rend plus lucrative que le march mondial du
cannabis, de la cocane et de l'hrone confondus.
9

INHESJ/ONDRP-Rapport 2011
europa.eu ... Lutte contre la criminalit organise
11
www.01net.com Actualits Scurit[Consult le 3 mai 2012]
______________________________
10

9/95

A contrario, les moyens dinvestigation et la lgislation en place dans nos socits restent trs
attachs la territorialit. Les organisations criminelles et les fraudeurs ont donc rapidement
pris en compte les facteurs dimpunit associs ces distorsions, notamment, avec le
problme des commissions rogatoires ltranger. En effet, en cas dexistence dun accord
bilatral entre les pays concerns (ex: la France avec les USA) une dfense est possible, en
revanche des difficults importantes surgissent en cas dabsence daccord entre les tats
concerns (ex: la Chine avec la France). La cybercriminalit se protge galement derrire la
fugacit de ses actions: actes dlictueux rapidement commis, lments de preuve non
prennes localiss ltranger.
Depuis ces 5 dernires annes il y a de plus en plus dattaques par voie lectronique. Il sagit
dune nouvelle forme de criminalit et de dlinquance qui se distingue des formes
traditionnelles en ce quelle se situe dans un espace virtuel que lon dnomme cyberespace.
Le cyberespace est quant lui devenu un champ criminogne dautant plus en expansion que
les supports informatiques se diversifient en devenant de plus en plus mobiles, et quils
deviennent encore plus interactifs avec les rseaux sociaux.
Jusque-l les sites franais taient protgs du fait de la langue franaise qui constituait une
barrire, la langue anglaise tant plus rpandue et sa grammaire plus facile. Mais, aujourdhui
les cybercriminels recrutent des spcialistes de la langue franaise, et les faux sites sont plus
vrais que nature.
A la confluence de ces transformations et au regard des rcentes volutions technologiques
qui ont conduit, dans un contexte de convergence, tant l'mergence de nouveaux acteurs que
de services de communication de plus en plus riches via l'internet et l'utilisation des rseaux
IP, les oprateurs de communications lectroniques sont particulirement touchs par la
cybercriminalit.
Ils vivent la fois un durcissement de la menace, mais aussi un accroissement des impacts
potentiels. Ainsi, leur mobilisation dans la lutte contre la cybercriminalit devient de ce fait
incontournable, quil sagisse de protger leurs propres actifs et activits commerciales ou
encore la vie prive de leurs clients, car ils interviennent en tant que dpositaire
dinformations.
Cette orientation des divers oprateurs de communications lectroniques fait cho aux
proccupations tatiques visant organiser une lutte efficace contre lensemble des infractions
______________________________

10/95

et agissements nuisibles commis au travers des rseaux informatiques et en particulier sur le


rseau Internet.
De laveu mme du ministre de lintrieur, la lutte contre la cybercriminalit se heurte
parfois des obstacles en raison du caractre mondial des rseaux informatiques, de la
rapidit avec laquelle les infractions sont commises et de la difficult rassembler les
preuves12.
La publication rcente des rsultats de lenqute mondiale de PwC

13

Global Economic

Crime Survey 2011 met en lumire que la cybercriminalit prend une place significative
dans le classement des principaux types de criminalit conomique.
Sappuyant sur des infrastructures et des services toujours plus interconnects et faisant
largement appel de nouvelles gnrations de technologies mergentes (rseaux intelligents,
Smartphones, tout IP ), le paysage technique mis en uvre par loprateur se banalise
galement et converge vers les standards de linformatique. Les barrires de la spcificit et
de la spcialisation tombent progressivement, lacte frauduleux devient accessible un plus
grand nombre.
Les oprateurs de communications lectroniques vivent la fois un durcissement de la
menace, mais aussi un accroissement des impacts potentiels. Cest pourquoi il paraissait
opportun de faire un focus sur ce que reprsente la cybercriminalit dans le monde des
tlcoms.
Ainsi, dans un premier temps, seront prsentes les principales tentatives de fraudes, et les
fraudes dont les oprateurs, leurs clients ou les cybers acteurs sont menacs et/ou victimes
(Partie I).
Puis dans un second temps, seront dtaills les moyens utiliss et dploys par les oprateurs
de communications lectroniques pour combattre la cybercriminalit, soit les outils de lutte
existants mais galement les solutions envisageables, la lutte contre ces nouvelles formes de
criminalit tant au cur des proccupations des oprateurs de communications lectroniques
(Partie II).

12

Ouvrage Cybercriminalit , cybermenaces, cyberfraudes (article SFR p 196)


http://www.pwc.lu/en/fraud-prevention-detection/2011-global-economic-crime-survey.jhtml [Consult le 20
avril 2012]
13

______________________________

11/95

PARTIE I :
UNE CYBERCRIMINALIT IDENTIFIE PAR LES
OPRATEURS DE COMMUNICATIONS LECTRONIQUES

CHAPITRE 1 : Des menaces cybercriminelles internes aux entreprises de


communications lectroniques
Daprs l'tude mondiale de PwC Global Economic Crime Survey 201114 le classement
dun crime ou dun incident en tant que cybercriminalit varie dun individu ou dune
entreprise lautre. Peu importe la catgorie dans laquelle on les affecte (i.e. crime
conomique, espionnage, activisme), les cyber-attaques reprsentent 23% des incidents pour
les entreprises ayant dclar avoir t victime de criminalit conomique au cours de lanne
2011. Parmi les impacts de ces attaques, les entreprises considrent que celui li leur
rputation est le plus important (40%) ; viennent ensuite : la perte (ou le vol) de donnes
personnelles (36%), la perte de proprit intellectuelle (incluant la perte de donnes
industrielles) 35%, linterruption de service pour 34%, la perte financire effective pour
31% et le risque rglementaire pour 22% .
Ainsi, lavnement des nouvelles technologies durant ces dernires annes au sein de la
socit internationale a induit le dveloppement de nouvelles formes de dlinquance dont les
consquences doivent tre largement prises en compte par les entreprises et notamment par les
oprateurs de communications lectroniques. Si chacun saccorde percevoir le risque
externe comme le plus frquent, en revanche ils prennent de plus en plus conscience de la
menace interne.
En effet, il ne faut pas sous-estimer la menace interne lentreprise. Leurs propres employs
peuvent donc constituer une relle menace. En effet, lutilisation accrue des rseaux sociaux,
mme en dehors du cadre professionnel, reprsente une source dinformation de choix pour
les criminels. Il nest ainsi pas rare de constater que les formes les plus sophistiques de
14

http://www.pwc.lu/en/fraud-prevention-detection/2011-global-economic-crime-survey.jhtml[Consult le 23
avril 2012]
______________________________

12/95

spear phishing 15 trouvent leurs informations sur ces mmes rseaux sociaux.
Par ailleurs, cette frontire interne-externe est de moins en moins claire. Les employs
sont, en effet, de plus en plus nomades et utilisent des applications mobiles et parfois des
outils personnels (concepts de bring your own 16) quil faut dsormais intgrer dans la
stratgie de scurit. Les fournisseurs et clients, pour leur part, interagissent avec lentreprise
qui est de manire accrue au cur des systmes et processus. Trs souvent, ce sont des
employs, des salaris qui, pour des raisons diverses et trs varies, portent atteinte aux
systmes dinformation de leurs employeurs ou de leurs ex-employeurs.
Un grand nombre de ces attaques consistent en des atteintes aux systmes dinformation.

Section 1 : Les fraudes lies aux systmes dinformation


1. Accs et maintien frauduleux dans les systmes dinformation
Le rapport de lobservatoire national de la dlinquance et des rponses pnales de 2011,
recense, pour lanne 2011, 626 atteintes aux systmes de traitement automatis des donnes.
Il sagit principalement daccs frauduleux dans un systme (par exemple: contournement ou
violation dun dispositif de scurit, insertion dun fichier espion enregistrant les codes
daccs

des

abonns)

ou

de

maintiens

frauduleux

dans

un

STAD

(prolongation indue de laccdant au-del du temps autoris, intervention dans le systme afin
de visualiser ou raliser une ou plusieurs oprations). En outre, il faut prciser, toujours
selon ce rapport, que plus du tiers de ces atteintes est constitu par des accs avec altration
du fonctionnement, des modifications voire des suppressions de donnes. Le fait daccder
ou de se maintenir, frauduleusement, dans tout ou partie dun systme automatise de
donnes (S.T.A.D), est une infraction prvue par larticle 323-1, al 1 du Code Pnal. Elle
vise tous les modes de pntration irrguliers d'un systme de traitement automatis de
donnes, que l'accdant travaille dj sur la machine mais sur un systme, qu'il procde
15

Hameonnage qui, l'aide de courriels trompeurs et personnaliss, cible de faon plus prcise un groupe
d'internautes donn, souvent les employs d'une grande socit ou d'un organisme gouvernemental, afin de leur
soutirer des renseignements confidentiels permettant ensuite de pntrer les systmes informatiques.
www.oqlf.gouv.qc.ca/ressources/bibliotheque/.../8349460.html[Consult le 17 mai 2012]
16
Pas encore connue de tous, une nouvelle tendance se dessine au sein mme des entreprises, le Bring Your Own
Device.(le BYOD), cest la fusion des tlphones personnel et professionnel, ou comment se servir de son propre
terminal pour un usage dentreprise (www.solucominsight.fr/.../bring-your-own-device-quelle-frontiere-e...
[Consult le 5 mai 2012]).
______________________________

13/95

distance ou qu'il se branche sur une ligne de tlcommunication17. En outre, le mobile de


laccs frauduleux importe peu. On prcisera quen l'absence de mise en place d'une
protection ou de manifestation de volont, par les dirigeants d'une entreprise, de restreindre
l'accs au systme informatis de donnes, le dlit de l'art. 323-1 du Code pnal n'est pas
constitu18. Ainsi, se rend coupable d'accs frauduleux dans un systme de traitement
automatis de donnes voire d'introduction frauduleuse de donnes dans ce mme systme, la
personne utilisant des codes d'accs confidentiels ne lui appartenant pas mais se faisant passer
pour leur titulaire lgitime, pousse une socit lui fournir un accs au rseau Internet19.
Linfraction susvise a pour vocation de sanctionner les cyberdlinquants qui cherchent
prendre connaissance dinformations, confidentielles ou non, figurant dans des systme de
donnes dont laccs ou la prsence leur est interdit. De ce fait, afin de qualifier linfraction il
conviendra dune part de faire la preuve du caractre frauduleux de laccs, et dautre part, du
caractre intentionnel de lintrusion illicite.
Il conviendra donc danalyser tour tour llment matriel puis llment moral du dlit.

1.1.

Llment matriel du dlit

Le caractre protg ou non du S.T.A.D nest pas une condition requise la qualification de
linfraction selon larticle 323-1 du Code Pnal, toutefois il facilitera la dmonstration du
caractre frauduleux de la pntration. La preuve de laccs frauduleux pourra, par
exemple, rsulter du contournement ou de la violation du systme de scurit mis en place par
lentreprise afin dviter ce genre dattaques. En revanche, la preuve du caractre frauduleux
de laccs ne sera pas rapporte dans le cas o lutilisateur est en situation normale, soit, sil a
procd une consultation dinformations rendues accessibles au public. Cette position a
dailleurs t confirme par la jurisprudence.
En effet, dans un arrt du 30 octobre 2002, la Cour dappel de Paris a considr, quil ne
peut tre reproch un internaute daccder aux donnes ou de se maintenir dans les parties
des sites qui peuvent tre atteintes par la simple utilisation dun logiciel grand public de

17

Paris, 14 janv. 1997: RSC 1998. 142, obs. Francillon


Paris, 8 dc. 1997: Gaz. Pal. 1998. 1, chron. Crim
19
TGI Paris, 16 dc. 1997: Gaz. Pal. 1998. 2. Somm. 433, note Ronjinsky.
18

______________________________

14/95

navigation, ces parties de site, qui ne font par dfinition lobjet daucune protection de la part
de lexploitant du site ou de son prestataire de services, devant tre rputes non
confidentielles dfaut de toute indication contraire et de tout obstacle laccs20.. La Cour
d'appel a ainsi infirm le jugement de premire instance, prcisant les lments constitutifs du
dlit d'accs et de maintien frauduleux dans un systme de traitement automatis de donnes.
Linternaute ne peut donc tre condamn sur ce fondement lorsque l'accs et le maintien dans
le systme de traitement automatis tait possible en accdant sur le site internet de la socit
l'aide d'un simple logiciel de navigation grand public et ce, mme si les donnes auxquelles
il a ainsi pu avoir accs sont des donnes nominatives des clients de la socit. Ainsi, les
juges nont pas souhait sanctionner laccdant de bonne foi, qui daprs eux, navait pas
accd au S.T.A.D de manire frauduleuse. De mme, les juridictions considrent que dans
certains cas, laccs nest que le rsultat dune erreur: Le fait pour un centre serveur de
sapproprier un code daccs du kiosque tlmatique et dy hberger un code clandestin nest
pas constitutif des dlits daccs, de maintien dans un systme dinformation de donnes
informatises et dentrave. Cet accs a pu tre le rsultat dune erreur de manipulation sur les
fichiers. Par consquent, laction est dpourvue de caractre intentionnel21. Toutefois, dans
un arrt rendu par la Cour dappel de Paris le 9 septembre 200922, il a t jug que laccession
ou le maintien frauduleux dans un S.T.A.D pouvait constituer un trouble manifestement
illicite. A ceci prs que, dans le cas despce, laccs aux donnes ntait pas limit par un
dispositif de protection mais par le fait que le responsable du systme avait manifest son
intention den restreindre laccs aux seules personnes autorises.

1.2.

Llment intentionnel du dlit

Il est ncessaire de dmontrer le caractre intentionnel de lintrusion illgale. Lorsque laccs


rsulte dune erreur, le simple fait de se maintenir dans le systme pourra tre constitutif
dune fraude. En effet, une prolongation au-del du temps autoris, une intervention dans le
systme afin de visualiser une ou plusieurs informations constituent des indices permettant de

20

CA Paris, 12e chambre, 30 oct.2002, Kitetoa c / St Tati,


http://www.foruminternet.org/documents/jurisprudence [Consult le 27 avril 2012]
21
CA Paris 3 e ch.4 dc. 1992
22
CA paris, 2e ch., 9 sept. 2009, http://www.legalis.net/jurisprudence-decision.php3?id_article=2738[Consult
le 27 avril 2012]
______________________________

15/95

participer la dmonstration du caractre intentionnel de la pntration ou du maintien dans


le systme par lutilisateur. En outre, il faut rappeler que la loi incrimine non seulement le
maintien irrgulier de laccdant qui y serait entr par inadvertance, mais galement celui de
lutilisateur qui y ayant rgulirement pntr, sy serait maintenu frauduleusement. En
application de larticle 323-1 du Code pnal, la suppression, la modification, laltration des
donnes est punissable lorsquelles rsultent dun accs ou dun maintien frauduleux dans le
systme. Enfin, concernant la notion de maintien frauduleux dans un systme, dans un arrt
du 5 avril 1994, la Cour d'appel de Paris

23

a jug que : la loi incrimine galement le

maintien dans un systme de la part de celui qui y serait entr par inadvertance, ou de la part
de celui qui, y ayant rgulirement pntr, se serait maintenu frauduleusement . Par
consquent, peu importe la mthode utilise pour pntrer le serveur. Ce qui compte, cest
que le maintien existe et quil soit frauduleux, ce qui suppose la conscience pour les
contrevenants de lirrgularit de leurs actes. Cependant, pour que soit dmontr ce maintien,
il faut encore dfinir les contours de cette notion. Ainsi, le mme Tribunal de Grande instance
de Paris, dans un jugement du 15 dcembre 199924 a dfini la notion de maintien comme
laction de faire durer .

1.3.

Les atteintes lintgrit des systmes dinformation

Selon larticle 323-2 du Code pnal est constitutif dune infraction : Le fait dentraver ou de
fausser le fonctionnement dun systme de traitement automatis de donnes. Ainsi la
destruction de fichiers, de programmes, de sauvegardes, le flaming qui est une technique
consistant se livrer des attaques via lInternet en ayant la volont de perturber le systme
dinformation de son interlocuteur et de susciter un encombrement de sa capacit mmoire,
sont autant dactes dentraves constitutifs de cette infraction. On mentionnera plus
particulirement lincrimination dentrave dun systme de traitement automatis de donnes
par saturation. Il sagira par exemple de lentrave au fonctionnement du systme par lenvoi
massif de messages lectroniques ayant pour consquence de saturer la bande passante et les
boites de rception de tous les salaris. Toutes formes dactivit tant en consquence

23
24

CA. Paris, 5 avril 1994, revue. Dalloz, 1994, p. 130.


Paris15dcembre1999;D2000IR44;GazPal.2001.1.Somm.268, note Prat.)
______________________________

16/95

paralyses. A ce titre, nous citerons une affaire de fvrier 2000 25au cours de laquelle des sites
Internet comme <Yahoo!>, <eBay>, <Amazon.com>, <Buy.com>, ou encore <CNN.com>,
ont t pris dassaut. Ces attaques qualifies de dni de service ou denial of service, se
sont traduits par une saturation du site le rendant de ce fait inaccessible en submergeant de
connexions le serveur qui lhbergeait. Concernant la clbre affaire Yahoo, qui opposait
plusieurs associations antiracistes, dont la Ligue Contre Le Racisme et l'Antismitisme
(Licra), aux socits Yahoo! Inc. et Yahoo France, s'est conclue en France le 20 novembre
2000 par une ordonnance de rfr 26rendue par Monsieur Gomez Premier Vice-prsident du
Tribunal de grande instance de Paris. Celle-ci ordonnait l'entreprise amricaine de :
"prendre toutes les mesures de nature dissuader et rendre impossible toute consultation
sur Yahoo.com du service de ventes aux enchres d'objets nazis et de tout autre site ou service
qui constituent une apologie du nazisme ou une contestation des crimes nazis. "L'ordonnance
a t rendue sur la base d'un rapport portant sur les possibilits techniques de filtrer l'accs au
contenu litigieux pour le public franais. Ce document qui a t rdig par trois experts
techniques, Franois Wallon, Vinton Cerf et Ben Laurie, voquait plusieurs mesures
d'identification de la nationalit des visiteurs dont le taux d'efficacit pouvait varier entre 70 et
90%27. Cependant, un an plus tard, dans son jugement dclaratoire du 7 novembre 200128, le
juge californien a pris le contre- pied de cette dcision en lui dniant toute autorit sur le sol
amricain. En effet, le juge amricain a considr que la dcision franaise tait incompatible
avec le premier amendement de la constitution des tats -Unis qui garantit la libert
dexpression29, ce dernier la donc dclare inapplicable sur le territoire amricain. Dans un
autre registre, la jurisprudence a reconnu que devait tre condamn pour altration au
fonctionnement d'un systme de traitement automatis de donnes suite un accs
frauduleux, le salari qui, depuis son nouveau travail et l'aide du matriel mis sa
disposition, a intentionnellement satur la bande passante de son ex-employeur en lui
envoyant une grande quantit de courriers lectroniques et de gros fichiers dans l'intention de
25

www.juriscom.net/chr/2/fr20001024.htm[Consult le 10 mai 2012]


www.juriscom.net/txt/jurisfr/cti/tgiparis20001120.htm[Consult le 5 juin 2012]
27
www.foruminternet.org/spip.php?page=impression&id_article... [Consult le 5 juin 2012]
28
droit.univ-lille2.fr/fileadmin/.../TIC_souverainete_ordre_public.pdf[Consult le 6 juin 2012]
29
Premier amendement la Constitution des tats -Unis, 1791(traduction): Le Congrs ne pourra faire aucune
loi ayant pour objet ltablissement dune religion ou interdisant son libre exercice, de limiter la libert de parole
ou de presse, ou le droit des citoyens de sassembler pacifiquement et dadresser des ptitions au gouvernement
pour quil mette fin aux abus.
______________________________
26

17/95

lui causer un prjudice commercial; par ailleurs, bien que les actes frauduleux commis par le
prvenu l'ont t sur son lieu de travail et au moyen du micro-ordinateur fourni par son
employeur, celui-ci doit tre mis hors de cause ds lors que le salari a agi l'insu de son
employeur, et que les actes qu'il a commis sont, sans contestation possible, trangers au
primtre de la mission confie30. La qualification dentrave est galement retenue et
sanctionne en prsence dun virus ou dune bombe logique dont lobjet est de bloquer ou de
fausser le fonctionnement du S.T.A.D. En effet, un virus, mme sil se rvle peu nocif, peut
provoquer un prjudice dans la mesure o il occupe une partie de la mmoire du systme et de
ce fait ralentit le fonctionnement de lordinateur. Toutefois, en raison du caractre large des
termes utiliss, dans un but de qualification de linfraction dentrave, certains agissements
doivent tre carts, notamment, les entraves rsultants dune grve, celles engendres par une
suspension de fourniture de service ou enfin celles constitues par la rupture dun contrat de
fourniture de prestations de services informatiques.

Section 2 : Les fraudes lies lintgrit des donnes


1. Les atteintes lintgrit des donnes engendrant un prjudice pour lemployeur

Larticle 323-3 du Code pnal prvoit quest punissable : Le fait dintroduire


frauduleusement des donnes dans un systme de traitement automatis ou de supprimer ou
de modifier frauduleusement les donnes quil contient.
Lacte dlictueux consiste fausser le systme, cest dire lui faire reproduire un rsultat
diffrent de celui qui tait attendu. A titre dexemple, dans son arrt rendu le 18 novembre
1992, la cour dappel de Paris, a condamn un employ et ses complices pour avoir accd
et stre maintenus dans un systme dont ils avaient modifi les donnes aprs avoir fauss
son fonctionnement. Afin dobtenir un nombre de points importants un jeu tlmatique, ce
salari avait utilis les lignes de son employeur par le biais de radiotlphones.
Il est noter que les comportements prcdemment voqus sont majoritairement de source
interne lentreprise, ils manent le plus souvent demploys en exercice ou danciens
employs.
30

TGI Lyon, 20 fvr. 2001: Gaz. Pal. 2001. 2. Sommaire. 1686, note A. Blanchot
______________________________

18/95

Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus, mais il
en existe beaucoup dautres comme les chevaux de Troie, qui prtendent tre lgitimes, mais
comportent des petits programmes nuisibles excuts sans l'autorisation de l'utilisateur. On
trouve galement les portes drobes qui sont des chevaux de Troie particuliers qui
prennent le contrle de l'ordinateur et permettent quelqu'un de l'extrieur de le contrler par
le biais d'Internet. Enfin, on citera les publiciels (adwares), logiciels gratuits, qui affichent,
pendant leur utilisation, des bannires de publicit. Comme le souligne Madame Christiane
FralSchuhl, Btonnier, les virus constitueraient les atteintes les plus usuelles , ils
prsenteraient donc une importante menace pour les internautes. Ils auraient, en effet, pour
consquence de modifier ou de supprimer des donnes et ainsi de fausser le fonctionnement
du systme. Toutefois, il nexiste aucune dfinition universellement accepte du terme virus
informatique. Les vers, quant eux, se rpandent automatiquement dans le courrier
lectronique en profitant des failles des diffrents logiciels de messagerie, ds qu'ils ont
infect un ordinateur, ils se propagent vers les adresses contenues dans tout le carnet
d'adresses. Par ailleurs, si certains de ces virus sont inoffensifs ou uniquement perturbateurs,
dautres gnrent des dysfonctionnements fatals pour le systme infect.
Cest la mise en rseau des systmes qui a permis lexplosion des menaces virales, ainsi, la
connexion Internet suscite un risque important de contamination des systmes. Ce fut
notamment le cas pour le ver I love You qui a connu un retentissement international. Ce
virus tirait son nom de la pice jointe au courrier lectronique qui le transportait, nomm
Love-Letter-for-you.txt.vbs.Il se faisait passer pour une lettre d'amour, notamment grce
l'icne des fichiers de son type rappelant celui d'une lettre.
Il s'est rpandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Les
Amricains ont estim la perte 7 milliards de dollars pour les tats-Unis.
Diverses mesures de scurit ont t depuis prises par de nombreuses entreprises afin de
limiter laccs leurs donnes sensibles ou leurs postes informatiques accessibles en rseau,
ces derniers tant plus facilement exposs aux attaques extrieures. Mais dans tous les cas de
figure, constituera une obligation, dmonstration dune atteinte volontaire.
Aujourdhui on constate une prolifration inquitante des outils malveillants que lon peut
regrouper sous lappellation darmes des cyber- attaquants. En effet, la 17me dition du
rapport Symantec Internet Security Threat Report, qui a t publi le 3 mai dernier, rvle,
______________________________

19/95

cette anne, une baisse du nombre des vulnrabilits de -20%, et paralllement une monte en
flche des attaques malveillantes hauteur de +81%. En outre, celui-ci souligne que les
attaques sont cibles, et quelles stendent aux entreprises de toutes tailles et tous les
salaris. Ce rapport, fait galement le constat de laugmentation des failles de scurit, qui se
dfinissent comme tant une faiblesse du logiciel permettant l'excution d'activits
malveillantes au sein du systme d'exploitation . Enfin, il met en exergue que les
cybercriminels se concentrent sur les menaces mobiles.
Il est opportun de prciser que sur Internet, les virus se transmettent plus rapidement et en
plus grande quantit. De plus, la dcentralisation du rseau et son relatif anonymat permettent
une diffusion plus sournoise rendant pratiquement impossible lidentification de lauteur de
lattaque. De ce fait, les victimes de virus ne parviennent pas tre indemnises, linstigateur
du dommage tant introuvable et la responsabilit du FAI ne pouvant tre engage, ce dernier
tant tranger linstallation du virus sur le PC.

2. Les moyens de protection de lintgrit des donnes

2.1.

La cryptologie

La cryptographie est la seule technique efficace disponible pour protger une information
numrique en confidentialit et en intgrit. Elle est la seule discipline qui inclue les
principes, moyens et mthodes de transformation des donnes, et ce, dans le but de cacher
leur contenu, voire dempcher que leur modification ne passe inaperue, et/ou de bloquer
leur utilisation non autorise. Dune part, la loi sanctionne toute personne physique ou morale
qui naurait pas respect les dispositions portant sur les rgles de mise en uvre,
dacquisition, et de mise disposition de moyens de cryptologie. Larticle 35 de la loi du 21
juin 2004 pour la confiance en lconomique numrique plus connue sous lacronyme LCEN,
prvoit des sanctions pnales spcifiques en cas de non respect des obligations de dclaration
poses par la loi, en cas dexportation de moyens de cryptologie sans lobtention
dautorisation lorsque celle-ci est exige, ou en cas de vente ou de location de moyens de
cryptologie ayant fait lobjet dune interdiction administrative de mise en circulation. Dautre

______________________________

20/95

part, larticle 132-79 du Code Pnal prvoit une aggravation des peines pour les crimes et
dlits pour lesquels un moyen de cryptologie a t utilis31.

2.2.

Le dlit dusurpation numrique

Les donnes partages dans le monde des octets permettent de crer des identits
numriques susceptibles, par essence et au mme titre que nos identits relles, dtre
usurpes, notamment par le hameonnage (phishing). Devant le recrudescence des pratiques
consistant semparer dun mot de passe, dun nom de compte informatique, dune adresse IP
dans le but de prendre et utiliser le nom dun tiers pour son propre compte, a t institue
linfraction dusurpation didentit numrique relative lattribution et la gestion des noms
de domaine de lInternet avec le dcret n 2007-162 du 6 fvrier 2007. Jusquen 2011,
lusurpation didentit numrique tait sanctionne par des textes vocation gnrale
(escroquerie, abus de confiance, etc.) qui ne permettaient pas de prendre en compte toutes les
situations. Mais, cette infraction sest vue gnralise avec la cration du nouveau dlit
dusurpation didentit par la loi n2011-267 du 14 mars 2011 d'orientation et de
programmation pour la performance de la scurit intrieure, dite LOPPSI 2. Ce texte a cr
un nouvel article dans le code pnal, au chapitre "Des atteintes la personnalit", Section 1
"De l'atteinte la vie prive" : Article 226-4-1 : "Le fait d'usurper l'identit d'un tiers ou de
faire usage d'une ou plusieurs donnes de toute nature permettant de l'identifier en vue de
troubler sa tranquillit ou celle d'autrui, ou de porter atteinte son honneur ou sa
considration, est puni d'un an d'emprisonnement et de 15 000 d'amende .
Il sagissait pour le lgislateur de combler un vide juridique en permettant de sanctionner
lusage malveillant dlments didentit dun tiers sur un rseau de communication au public
en ligne. Il faut rappeler que cette infraction est punie des mmes peines qu'elle soit commise
sur un rseau de communication au public en ligne ou non. Ce nouveau dlit se caractrise par
deux lments indissociables.
-

Dune part, un lment matriel, qui rside dans le fait pour un cyberdlinquant
dusurper lidentit dun tiers ou de faire usage dune ou plusieurs donnes de toute
nature permettant de lidentifier sur un rseau de communication au public en ligne, et

31

Article 132-79 du code pnal :


______________________________

21/95

qui vise directement et prcisment les outils participatifs du web 2.0, lie les rseaux
de communication au public en ligne.
-

Dautre part, un lment intentionnel. Cet lment intentionnel caractris par exemple
par lintention de troubler la tranquillit, porter atteinte lhonneur ou la
considration nest cependant pas ais dmontrer.

Sil ne faut pas sous-estimer la menace interne, il ne faut toutefois pas ngliger la menace
extrieure lentreprise.

______________________________

22/95

PARTIE I :
UNE CYBERCRIMINALIT IDENTIFIE PAR LES
OPRATEURS DE COMMUNICATIONS LECTRONIQUES
Chapitre II : Des menaces cybercriminelles externes aux entreprises de
communications lectroniques
La convergence des rseaux de tlcommunications, de lInternet (prenant appui sur la
communication IP (Internet protocole) et lingnierie informatique) est exploite par les
cybercriminels afin de commettre leurs actes dlictueux. Le dveloppement de leurs activits
se concentre notamment autour de trois familles de fraudes: les fraudes historiques ou
indmodables (section 1), les fraudes actuelles (section 2) et les fraudes complexes (section
3).Seules les fraudes les plus significatives seront envisages dans cette tude.
Dveloppement des nouvelles
Fraudes
Les Fraudes historiques
Phreaking
Hacking
Rseaux convergence
(Protocole IP)

Les Fraudes actuelles


Phishing (hammeonnage)
Spamming
Les Fraudes complexes
Numros surtaxs

Source: Revue Cybercriminalit Cybermenaces &Cyberfraudes page 197


______________________________

23/95

Section 1 : Les fraudes historiques ou indmodables


1. Le Phreaking

Le phreaking est le piratage de systmes de tlphonie filaire ou sans-fil. Ce terme provient


dune contraction entre les termes anglais phone , pour tlphone, et freak , signifiant
marginal, ou personne appartenant une contre-culture. Initialement, l'essentiel du phreaking
consistait mettre en place des moyens pour contourner la facturation des usages
tlphoniques. Aujourd'hui, le phreaking est galement utilis pour tablir des
communications anonymes ou couter des conversations tlphoniques. Lexemple typique de
phreaking consiste se brancher sur la ligne tlphonique dun tiers afin de passer, au moyen
de sa ligne tlphonique, des communications linsu de celui-ci et lui faire supporter le cot
de ces communications. Il nexiste pas proprement parler une infraction de phreaking en
France, mais, sur un plan rpressif le phreaking pourra tre apprhend au travers de diverses
incriminations sur le fondement du Code Pnal32 ou sur celui de la loi Godfrain n 88-19 du 5
janvier 1988, relative la fraude informatique, qui complte le dispositif en incriminant le
maintien dans des systmes de traitement automatiss de donnes, fait qui peut
potentiellement tre constitu dans les agissements de phreaking. Les victimes directes du
phreaking sont les abonns et clients de loprateur de tlphonie, qui voient apparaitre sur
leurs factures les cots des communications quils nont pas passes. Loprateur, quant lui,
est une victime indirecte, en raison de la difficult de recouvrer les sommes dues auprs des
abonns ou des clients.

32

Ainsi, sur le fondement de larticle 226-15 du Code pnal: Est puni d'un an d'emprisonnement et de 45.000
euros d'amende le fait d'intercepter, de dtourner, d'utiliser ou de divulguer des correspondances mises,
transmises ou reues par la voie des tlcommunications ou de procder l'installation d'appareils conus pour
raliser de telles interceptions
Lorsquun acte de phreaking est commis sur un rseau sans fil, le Code pnal vient encore spcifiquement
sanctionner le fait de perturber ou brouiller une installation radiolectrique, ou d'utiliser une frquence, un
quipement ou une installation radiolectrique dans des conditions non conformes.
______________________________

24/95

2. Le Hacking
Le hacking regroupe un ensemble de techniques exploitant des failles et vulnrabilits d'un
lment ou d'un groupe d'lments dun systme dinformation.

Source: Revue Cybercriminalit Cybermenaces &Cyberfraudes page 198

Le hacking n'a pas ncessairement une connotation malveillante. Cependant, lorsqu'il est
utilis avec un objectif de piratage, il correspond l'utilisation de connaissances
informatiques des fins illgales. Sur le plan rpressif, le hacking, quil soit malveillant ou
non, pourra tre apprhend au travers de larticle 323-1 du Code pnal qui sanctionne le fait
d'accder ou de se maintenir, frauduleusement, dans tout ou partie d'un systme de traitement
automatis ou encore le fait d'entraver ou de fausser le fonctionnement d'un systme de
traitement automatis. Ces agissements sont susceptibles dtre punis par une peine de 2 ans
demprisonnement et 30.000 damende, peines qui peuvent tre portes jusqu 5 ans
d'emprisonnement et de 75.000 euros d'amende dans certains cas33. On notera enfin que le
fait, sans motif lgitime, d'importer, de dtenir, d'offrir, de cder ou de mettre disposition un
quipement, un instrument, un programme informatique ou toute donne conus ou
spcialement adapts pour commettre une ou plusieurs des infractions prvues par les articles

33

Articles 323-2 et 323-3 du Code pnal.


______________________________

25/95

323-1 323-3 du Code pnal est puni des peines prvues respectivement pour l'infraction ellemme ou pour l'infraction la plus svrement rprime34.
Exemple de hacking permettant une fraude au Phreaking : le Piratage dIPBX

Source: Revue Cybercriminalit Cybermenaces &Cyberfraudes page 198

Lgende du schma ci-dessus:


1. Attaque informatique du fraudeur, via Internet pour prendre le contrle distant de
lIPBX de lentreprise (serveur tlphonique et Internet de lentreprise).
2. Utilisation de lIPBX, pour dtourner les appels tlphoniques aux profits du
fraudeur : pour appeler (au compte de lentreprise) des oprateurs trangers et des
numros surtaxs. Lentreprise est utilise comme une cabine tlphonique.
3. SFR reverse aux oprateurs trangers et aux diteurs de numros surtaxs leurs parts
du prix des communications passes et factures lentreprise desdites communications.
4. Le fraudeur rcupre de loprateur tranger ou/et lditeur 08ab une partie des

bnfices de la fraude.
34

Article 323-3-1 du Code pnal


______________________________

26/95

Les victimes directes du hacking sont les abonns et clients de loprateur, qui se voient
pirater leurs box, installations informatiques et tlphoniques dentreprises. Loprateur est
une victime indirecte, dans la mesure o le hacking de ses abonns et clients permet aux
fraudeurs de commettre, par ricochet, dautres agissements prjudiciables (par exemple, le
phreaking).
Ces fraudes sont encore bien prsentes dans le monde des tlcommunications.

Section 2 : Les fraudes actuelles

1. Le spamming
Le spamming est lenvoi d'un mme message lectronique non-sollicit un trs grand
nombre de destinataires au risque de les importuner 35 Si les fraudes via des spams par
courriels sont largement connues et souvent associes dautres techniques de fraudes types
phishing, de nouvelles modalits de fraudes via le spam se dploient (le SPAM SMS et le
SPAM VOCAL). Sur le plan rpressif, lacte de spamming, qui aura pour consquence de
saturer un serveur de mail, pourra notamment tre qualifi comme le fait d'entraver ou de
fausser le fonctionnement d'un systme de traitement automatis de donnes. A ce titre, il
pourra tre puni de 5 ans d'emprisonnement et de 75.000 euros d'amende. En outre, le
spamming, pour tre ralis, ncessite la collecte frauduleuse des donnes caractre
personnel des destinataires: adresses mails, numro de tlphone fixe ou mobile. Une telle
pratique est sanctionne par larticle 226-18 du Code pnal par 5 ans de prison et 300.000
damende. Les victimes directes du spamming sont les abonns et clients de loprateur, qui
se voient importuns ou escroqus. Loprateur est une victime indirecte, subissant des effets
ponctuels de saturation et de dtournement de ses ressources techniques.

1.1.

Le spam courriel

Le courriel (e-mail) est le support le plus ancien et le plus dvelopp du spam. Le spam
courriel est principalement utilis des fins publicitaires, dhameonnage ou de propagation

35

CGTN: JO 12 sept. 2000


______________________________

27/95

de virus. Plus prcisment, le spam est une pratique consistant envoyer en masse des e-mails
publicitaires des personnes ne souhaitant pas les recevoir. Ces e-mails font frquemment la
promotion illicite de produits pharmaceutiques, de sites pornographiques ou de sites de
jeux.

1.2.

Le Spam SMS

Le spammeur envoie un message SMS non-sollicit qui invite appeler un numro surtax
(08ab) ou renvoyer un SMS surtax (SMS+). En raction aux actions de prvention et de
rpression systmatiques de loprateur, les spammeurs indlicats ont fait voluer les spams
en masquant les numros rappeler derrire des adresses URL et en envoyant des messages
trompeurs (proches des messages oprateur ou autres acteurs). Le spamming pourra ainsi tre
assimil une entrave ou au fait de fausser le fonctionnement d'un systme de traitement
automatis de donnes.
A titre dexemple, des utilisateurs peuvent recevoir sur leur mobile le spam suivant:
Rpondeur MMS: (1) nouveau message vido; a 15:37.\nCsqdq cliquez sur le lien pour
dclencher sa lecture: http://video-sms.com/5/632323224 \nAcces Gratuit.

1.3.

Le Spam vocal

Le spam vocal (ou ping call ) consiste appeler un numro fixe ou mobile depuis un
numro surtax et raccrocher au bout dune ou deux sonneries, avant que l'appel n'ait eu le
temps de dcrocher. Lorsque lappelant rappelle le numro indiqu, qui se trouve tre un
numro surtax, il est alors factur d'un cot forfaitaire par appel et dun cot en fonction de
la dure de l'appel, sans contrepartie dun service. Le spam vocal est une pratique frauduleuse
en pleine volution, qui impose une veille active par les services de loprateur. Eu gard
son trs faible cot, le spam peut tre utilis des fins commerciales (publicit) mais
galement dans le cadre descroqueries ncessitant la collecte de donnes personnelles pour
usurper lidentit de linternaute vis (phishing). En 2010, la CNIL a reu 600 plaintes
relatives la prospection commerciale pour non-respect du droit dopposition ou du recueil
du consentement pralable des particuliers concerns36

36

www.inhesj.fr/.../ondrp/rapport.../ra2011/synthese_rapport_2011.pdf
______________________________

28/95

2. Le phishing ou hameonnage
Le phishing, quant lui, est une technique de fraude visant obtenir des informations
confidentielles, telles que des mots de passe ou des numros de cartes de crdit, au moyen de
messages ou de sites usurpant l'identit d'institutions financires ou d'entreprises
commerciales37connues et rputes. Le terme phishing est la contraction des termes anglais
fishing et phreaking dsignant le piratage dune ligne tlphonique. On prcisera que le
terme hameonnage est le terme franais pour dsigner le phishing. Cette technique peut
prendre plusieurs formes: site web, mails et SMS, appels vocaux et avoirs des objectifs
multiples. Ainsi, alors que lhameonneur recherche souvent des donnes personnelles sur
Internet (mots de passe, information bancaire, coordonnes), les hameonnages tlcom
incitent plutt appeler des numros surtaxs.

2.1.

Le mode opratoire des phishers

Ils envoient des courriels en trs grand nombre, laide dautomates informatiques. Les
adresses des victimes sont gnralement collectes illgalement ou forges partir de donnes
dannuaires publics ou de portails sociaux. Les emails reprennent les logos et les typographies
officiels de lentreprise phishe et demandent linternaute de cliquer sur un lien hypertexte
inclus dans le message. Ladresse URL du lien dans lemail est travaille afin de paratre la
plus authentique possible. Les courriels amnent les internautes sur un site frauduleux imitant
parfaitement le site web phish. Ce site frauduleux est trs souvent hberg de manire
illgale sur un serveur pralablement pirat par lattaquant. Le site frauduleux prsente des
pages web incitant la victime saisir des donnes personnelles et confidentielles.

37

Dfinition de la Commission gnrale de terminologie et de nologie, JO 12 fvrier 2006


______________________________

29/95

Exemples de phishing

2.2.1

Phishing sur Internet

Source de limage: reflets.info

2.2.2

Le phishing SMS

Info: Le titulaire du 06XXXXXXXX Gagne le Cheque No 1111 Composez le


0899XXXXXX pour le retirer. Jeu sous Contrle d'Huissier\sdfsttp://stopsms.mobi.
Les victimes directes du phishing sont les abonns et clients de loprateur, dont les
donnes personnelles seront utilises par les fraudeurs. Loprateur est une victime directe
lorsque le fraudeur usurpe son identit, afin de commettre ses agissements. Afin de
collecter les adresses mails, des robots sont programms pour rcuprer les donnes
apparaissant sur des forums. Ces emails reprennent les logos et typographies officiels de
lentreprise Phishe et demandent linternaute de cliquer sur un lien URL hypertexte
inclus dans le message. Ladresse URL du lien dans lemail est travaille afin de
paratre la plus authentique possible.
Par exemple: <a href= http://www.azefdvdf.net >http://www.sfr.com</a>
______________________________

30/95

www.azefdvdf.net constituant la balise html crant un lien hypertext et permettant


daccder au site frauduleux.
http://www.sfr.com tant le lien vu par linternaute et qui le trompe. Sur le plan rpressif,
le phishing pourra, (comme un certain nombre dautres fraudes tlcoms) tre qualifi et
poursuivi sur les fondements de lescroquerie38, lusurpation didentit39, de latteinte un
systme de traitement automatis de donnes40, de la contrefaon de marque41, de labus
de confiance42, et de la collecte frauduleuse de donnes nominatives43.

Section 3 : Les fraudes complexes: lexemple de la fraude aux numros


surtaxs
Les numros surtaxs sont proposs par des entreprises (diteurs) leurs clients, afin de leur
fournir un service dit valeur ajoute (SVA) accessible par tlphone, et ce, moyennant le
paiement dune surtaxe de communication. Les numros surtaxs sont fournis, pour leur part,
aux diteurs par un oprateur SVA. Lappelant (le client) paiera la surtaxe son oprateur de
boucle locale (OBL) qui est celui auprs duquel il a souscrit son abonnement tlphonique ou
sa carte prpaye. LOBL, ainsi quune chane doprateurs successifs, achemineront la
communication surtaxe et procderont au reversement de la surtaxe jusqu lditeur. La
rglementation encadre lactivit des oprateurs en les soumettant un principe daccessibilit
et de reversement avec une facult de suspendre un numro surtax en cas de fraude.
En pratique, la fraude consiste appeler en masse des numros surtaxs en piratant une ligne
de lappelant, gnrant ainsi un prjudice financier pour la victime (client ou oprateur), et un
revenu in-shore ou off-shore pour le fraudeur. Les appels sont passs laide de
dtournement de cartes SIM, piratage de box, ping call, dtournement dIPBX

38

Articles 313-1 et suivants du Code pnal


Article 434-23 du Code pnal
40
Articles 323-1 et suivants du Code pnal
41
Article L. 713-1 et suivants du Code de la proprit intellectuelle
42
Articles 314-1 et suivants du Code pnal
43
Article L. 226-18 du code pnal
______________________________
39

31/95

Source: Revue Cybercriminalit Cybermenaces &Cyberfraudes page 201

La fraude aux numros surtaxs nest pas directement sanctionne. Dans la plupart des cas,
elle fait suite des infractions permettant de prendre le contrle de terminaux de
communications (hacking) et peut donc tre poursuivie au visa de ces infractions. Les
victimes directes des fraudes aux numros surtaxs sont les abonns, clients et les oprateurs
eux-mmes.

______________________________

32/95

PARTIE II :
UNE CYBERCRIMINALIT COMBATTUE PAR LES
OPRATEURS DE COMMUNICATIONS LECTRONIQUES

Chapitre I : Les outils, contemporains, de lutte contre la cybercriminalit mis


la disposition des oprateurs de communications lectroniques
Section 1 : Les sources de droit de lutte contre la cybercriminalit
1. Les sources internationales : Un cadre en mutation
La communaut internationale a pris conscience des enjeux lis au dveloppement des
technologies numriques, notamment au travers de la Convention du Conseil de lEurope sur
la cybercriminalit

44

(23 novembre 2001) et de son Protocole additionnel (7 novembre

2002)45 Les dispositions contenues dans ces 2 textes ont t intgres dans le droit franais. Il
en est de mme de la directive europenne 2000/ 31 du 8 juin 2000, relative au commerce
lectronique transpose en droit franais par la loi pour la confiance dans lconomie
numrique du 21 juin 2004 (LCEN), et qui prcise notamment la responsabilit des
hbergeurs. Il convient aussi dajouter les travaux effectus au sein du G8 et notamment dans
le sous groupe haute technologie du groupe de Lyon qui constitue un lieu informel de
rflexion et dorientation des politiques de scurit des tats, dEUROPOL ou du groupe de
travail sur la criminalit lie aux technologies dinformations dINTERPOL.

1.1.

La convention sur la cybercriminalit

Les tats ont pris conscience de la ncessit dune approche transfrontalire de la


cybercriminalit, notamment en raison de la dimension internationale de cette forme de
dlinquance.
44
45

conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185
er
https://wcd.coe.int/ViewDoc.jsp?id=293309&Site=CM[Consult le 1 mai 2012]
______________________________

33/95

1.1.1. Le texte fondateur


Ds 1996, le Conseil de lEurope crait un comit dexperts charg de rdiger un instrument
juridique contraignant en matire de cybercriminalit. Mais, la Convention de Budapest
(Hongrie) du Conseil de lEurope sur la cybercriminalit na finalement vu le jour que le 25
mai 2001. Elle a t signe par la France et par plusieurs tats, membres ou non du Conseil de
lEurope, le 23 novembre 2001, et est entre en vigueur aprs lachvement des procdures
de ratification le 1er juillet 2004. Elle ne sapplique donc que depuis 8 ans. En septembre
2011, la Convention de Budapest comptait trente deux ratifications et adhsions et soixante
signatures, certains pays signataires ne layant pas encore ratifie. Les tats-Unis qui ont
sign et ratifi la Convention ds le 23 novembre 2001, ont adopt une dmarche visant
promouvoir celle-ci comme une norme gnrale de lutte contre la cybercriminalit. Cette
Convention est la premire Convention pnale vocation universelle adopte pour lutter
contre la dlinquance informatique. Cest le seul instrument juridique international en matire
de lutte contre la cybercriminalit qui sert de ligne directive de nombreux pays. Elle vise
rprimer les crimes commis au moyen et sur les rseaux informatiques. Ainsi, elle sarticule
autour de trois objectifs :
-

Lharmonisation des lgislations nationales quant aux incriminations relevant de la


Convention

Ladaptation des moyens procduraux au support spcifique que constitue lInternet


tout en veillant au respect et la garantie des liberts individuelles

conformment aux Conventions europennes dentraide et dextradition judiciaire, la


mise en place de moyens dactions rapides et efficaces.

Premier texte international tabli dans le cadre de la lutte contre ce flau, la Convention a
pour principal objectif dencourager les tats parties prendre des mesures en matire pnale
pour assurer une protection effective contre la cybercriminalit, notamment par ladoption
dune lgislation approprie et le renforcement de la coopration entre tats.
En lespce, il sagissait donc de parvenir adapter le temps procdural au temps
numrique, pour reprendre une expression de Frdrique Chopin46, ceci dans une perspective
dharmonisation des lgislations et malgr lobstacle que peut constituer le principe de
46

Matre de confrences en droit priv et sciences criminelles Aix, Marseille 2


______________________________

34/95

comptence territoriale des juridictions nationales. En effet, une infraction reconnue dans tel
pays ne le sera pas forcment dans tel autre.

1.1.2. Lapport du Protocole additionnel du 7 novembre 2002


Lors des rencontres et discussions pralables la Convention dite de Budapest, le comit
d'experts n'avait pas adopt les propositions des dlgations allemande et franaise concernant
l'incrimination des comportements racistes et xnophobes sur internet en raison de
l'opposition de diverses dlgations, qui invoquaient le principe de la libert d'expression
(Canada, tats -Unis et Japon notamment). Aussi le Conseil de l'Europe suggra-t-il ds 2001
l'laboration d'un Protocole additionnel spcifique. La France a dailleurs eu un rle moteur
dans son laboration. Ce Protocole (adopt le 7 novembre 2002 par le Conseil de l'Europe et
ouvert la signature Strasbourg, le 28 janvier 2003, l'occasion de la premire session 2003
de l'Assemble parlementaire du Conseil de l'Europe) est un complment essentiel la
Convention de Budapest. Alors que les dveloppements technologiques, conomiques et
commerciaux rapprochent les peuples du monde entier, la discrimination raciale, la
xnophobie et d'autres formes d'intolrance continuent d'exister dans nos socits. La
mondialisation prsente des risques pouvant conduire l'exclusion et l'accroissement des
ingalits, trs souvent sur une base raciale et ethnique. En particulier, l'apparition de rseaux
de communication globale comme Internet offre certaines personnes des moyens modernes
et puissants pour soutenir le racisme et la xnophobie et pour diffuser facilement et largement
des contenus exprimant de telles ides. Pour pouvoir mener des enqutes et poursuivre les
personnes coupables de ces dlits, la coopration internationale est essentielle. La Convention
sur la cybercriminalit a t labore pour permettre une entraide concernant les crimes
informatiques au sens large du terme, a t conue de manire souple et moderne. Le
Protocole, quant lui, poursuit deux objectifs: premirement, harmoniser le droit pnal
matriel dans la lutte contre le racisme et la xnophobie sur l'Internet et deuximement,
amliorer la coopration internationale dans ce domaine. Une harmonisation de ce type
facilite la lutte contre cette criminalit aux niveaux national et international. Le fait de prvoir
des infractions correspondantes dans le droit interne peut prvenir l'abus des systmes
informatiques des fins racistes dans des pays qui n'ont pas une lgislation trs bien dfinie
dans ce domaine. La coopration internationale (en particulier l'extradition et l'entraide
______________________________

35/95

judiciaire) se trouve facilite47.


1.1.3. Le Projet dune Convention universelle de la cybercriminalit
Le 13 avril 2011, lors du Douzime Congrs des Nations Unies pour la prvention du crime et
la justice pnale, les dlgations se sont interroges sur la pertinence dun nouvel instrument
international pour lutter contre la cybercriminalit. Ainsi, une dizaine de pays ont partag
leurs initiatives nationales et soulign la ncessit de renforcer lassistance technique en
direction des pays en dveloppement. Les intervenants ont exprim des positions divergentes
sur la ncessit dlaborer ou non un nouvel instrument international de lutte contre la
cybercriminalit, qui viendrait complter la Convention de Budapest sur la criminalit
adopte en 2001 par le Conseil de lEurope. Pour le reprsentant de lEspagne, qui parlait au
nom de lUnion europenne, le renforcement de larsenal juridique international de lutte
contre la cybercriminalit ne passe pas ncessairement par llaboration dun autre
mcanisme. Il a en effet estim que lutilisation des dispositions de procdure de la
Convention de Budapest pour contrecarrer la fraude informatique, la pornographie impliquant
des enfants ainsi que des infractions lies la scurit des rseaux, dpendait dabord de la
volont politique des tats. Le reprsentant de la Rpublique de Core a, quant lui, indiqu
que son pays se concentrait sur la prvention des actes cybercriminels : Dun point de vue
politique, il faut mettre laccent sur la ncessit de prserver les formidables avances
sociales et conomiques que reprsentent les nouveaux rseaux dinformation, a-t-il estim.
Il a cependant reconnu lurgence de freiner le dveloppement dinfractions qui permettent
leurs auteurs de circuler sans entrave dans le temps et dans lespace.
Toutefois mme si les intrts divergent, il est certain que la mise en place dune
collaboration internationale et europenne est dsormais indispensable pour pouvoir lutter
contre ce phnomne.

1.2.

Les sources communautaires

Dans ce contexte, il convient de mentionner le soutien actif et incontestable de lUnion


europenne vis vis de La Convention de Budapest. En effet, loccasion du sommet
europen, les chefs d tat et de gouvernement ont adopt le 11 dcembre le programme de

47

www.senat.fr ... Rapports Rapports lgislatifs[Consult le 7 mai 2012]


______________________________

36/95

Stockholm.48 Ce dernier a tablit les priorits de lUnion europenne (UE) dans le domaine de
la justice, de la libert et de la scurit pour la priode 2010-2014. Ce programme souligne le
rle de la Convention en tant que norme gnrale que lUnion europenne souhaite
promouvoir afin de lutter contre la cybercriminalit. Il recommande llaboration dune
stratgie de scurit intrieure de lUE en vue damliorer la protection des citoyens et la lutte
contre la criminalit organise et le terrorisme. Dans un esprit de solidarit, la stratgie aura
pour objectif de renforcer la coopration policire et judiciaire en matire pnale, ainsi que la
coopration dans la gestion des frontires, la protection civile et la gestion des catastrophes.
La stratgie de scurit intrieure sera constitue dune approche proactive, horizontale et
transversale, avec des tches clairement rparties entre lUE et ses pays. Elle mettra laccent
sur la lutte contre la criminalit transfrontalire, notamment sur la cybercriminalit49. Ainsi,
L'Union europenne a pris diverses initiatives pour lutter contre la cybercriminalit en
adoptant plusieurs directives.
1.2.1. Le texte fondateur
En octobre 1995 a t adopte la directive 95/46/CE qui constitue le texte de rfrence, au
niveau europen, en matire de protection des donnes caractre personnel. Celle-ci met en
place un cadre rglementaire visant tablir un quilibre entre un niveau lev de protection
de la vie prive des personnes et la libre circulation des donnes caractre personnel au sein
de l'Union europenne. Pour ce faire, la directive fixe des limites strictes la collecte et
l'utilisation des donnes caractre personnel et demande la cration, dans chaque tat
membre, d'un organisme national indpendant charg de la protection de ces donnes. Tous
les tats membres ont maintenant transpos la directive. Nanmoins, les actions entreprises au
sein de l'UE restent encore insuffisantes pour faire face aux menaces que reprsentent les
courriels, les espiogiciels et les logiciels malveillants. Internet tant un rseau mondial, la
Commission europenne souhaite dvelopper le dialogue et la coopration avec les pays tiers
concernant la lutte contre ces menaces et les activits criminelles qui y sont associes.

48
49

www.europarl.europa.eu/.../stockholm_programme_council_conclusi[Consult le 10 mai 2012]


europa.eu/legislation_summaries/human_rights/.../jl0034_fr.htm[Consult le 10 mai 2012]
______________________________

37/95

1.2.2. Les textes rcents


a. La directive 2011/92/UE
Le 13 dcembre 2011, l'Union europenne a adopt la directive 2011/92/UE relative
l'exploitation sexuelle des enfants en ligne et la pdopornographie qui remplace la dcision
cadre 2004/68/JAI du Conseil (Directive n 2011/92/UE du 13 dc. 2011, JOUE 17 dc. L.
335/1)50. Lobjectif de cette directive est daller au-del de la dcision cadre abroge par une
approche plus globale de la lutte contre lexploitation sexuelle des enfants en prenant en
compte lengagement des poursuites, la protection des victimes et la prvention des
infractions. La majeure partie des dispositions de la directive a trait aux incriminations des
infractions (abus sexuels, exploitation sexuelle, pdopornographie) et prvoit des peines
demprisonnement minimum ainsi que des circonstances aggravantes. La directive invite les
tats membres retenir la responsabilit pnale des personnes morales pour ces infractions,
prvoir des dlais de prescription larges et la possibilit pour les professionnels en contact
avec des enfants de passer outre le secret professionnel pour signaler des abus sur enfants.
Le texte prvoit galement des rgles de comptence des tats membres extensives. Plusieurs
mesures destines encadrer la procdure afin de protger les enfants victimes sont
prconises (limitation des auditions par des personnes spcialement formes, audience
huis-clos). On notera galement que le texte organise la prvention de ces infractions en
prconisant, entre autre, une valuation de la dangerosit des personnes condamnes. Cette
directive devra tre transpose le 18 dcembre 2013 au plus tard mais le droit franais est dj
globalement en conformit avec ce texte.
b. La proposition de Directive du 30 septembre 2010
Enfin on voquera la proposition de Directive du Parlement Europen et du Conseil relative
aux attaques visant les systmes dinformation et abrogeant la dcision cadre 2005/222/JAI du
Conseil51 de lEurope a t dpose le 30 septembre 201052. Cette proposition intervient la
suite de la dcision cadre visant renforcer la coopration entre les autorits judiciaires et les
autres autorits comptentes, notamment la police et les autres services spcialiss chargs de
lapplication de la loi entre les tats membres. La prsente proposition tient compte des
50

eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012...
www.senat.fr Europe et International Europe Textes europens[Consult le 11 mai 2012]
52
Proposition de directive du Parlement europen et du Conseil relative aux attaques visant les systmes
dinformation et abrogeant la dcision-cadre 2005/222/JAI du Conseil [COM(2010)517final]
______________________________
51

38/95

nouvelles mthodes adoptes pour commettre des infractions informatiques, notamment le


recours aux botnets53 ou rseaux zombies, procds que ne visait pas la dcision-cadre. Il
sagit dun groupe dordinateurs contamins par des logiciels malveillants (les virus
informatiques). Un tel rseau dordinateurs compromis, les zombies, peut tre activ
distance par une personne pour excuter certaines actions, comme demander des ordinateurs
dattaquer des systmes dinformations (cyber attaques). Les zombies peuvent tre
contrls, frquemment, linsu de leurs utilisateurs, par un autre ordinateur, appel centre
de commande et de contrle. La ou les personnes qui grent ce centre sont souvent les
cerveaux de ces oprations et sont videmment les auteurs de linfraction. Il nest pas ais
de dfinir la taille des rseaux zombies mais les plus grands qui ont t observs date
auraient constitu entre 40 000 et 100 000 connexions, et autant dordinateurs contamins, par
priode de 24 heures.
Sur un plan international, la convention du Conseil de lEurope sur la cybercriminalit, signe
le 23 novembre 2001, a cr un cadre exhaustif et cohrent couvrant les diffrents aspects de
la cybercriminalit, elle est aujourdhui considre comme tant la norme internationale la
plus satisfaisante en la matire. Toutefois, bien que les dispositions de la dcision cadre aient
t, dans lensemble, transposes par les tats membres, le texte comporte plusieurs lacunes
imputables lvolution de la taille et du nombre dinfractions. Il ne tient pas non plus
suffisamment compte de la gravit des infractions et ne prvoit pas de sanction leur mesure.
En consquence, les objectifs de la proposition doivent ncessairement tre raliss au niveau
de lUnion europenne, car la cybercriminalit et les attaques visant les systmes
dinformation ont une dimension transfrontalire considrable. La proposition doit poursuivre
le rapprochement du droit pnal des tats membres et de leurs rgles de procdure. Ainsi,
cette proposition permettra alors dempcher les dlinquants de sinstaller dans des tats
membres ayant une lgislation plus laxiste en la matire, technique appele le law
shopping. Ltablissement de dfinitions communes permettra galement dchanger des
informations et de rassembler et comparer les donnes pertinentes. Au terme dune analyse
des incidences conomiques, sociales et sur les droits fondamentaux (analyse dimpact),

53

www.altospam.com/actualite/2012/05/statistiques-sur-le-botnet/[Consult le 11 mai 2012]

______________________________

39/95

deux options daction ont t retenues conjointement :


-

La premire prvoit llaboration dun programme intensifiant les efforts de lutte


contre les attaques visant les systmes dinformation par des mesures non
lgislatives. Sont notamment viss des instruments non contraignants permettant une
coordination au niveau de lUnion, la mise en place dun rseau de point de contact
public-priv rgissant les experts en cybercriminalit et les forces de lordre et
llaboration dun modle europen daccord sur le niveau de service pour la
coopration des services rpressifs avec des oprateurs du secteur priv.

La seconde concerne la mise jour slective des dispositions de la dcision cadre.

Il sagit de lintroduction dune lgislation spcifique cible pour prvenir les attaques
majeures, accompagne de mesures non lgislatives en vue dintensifier la coopration
transfrontalire. Il est noter que ladoption de la proposition entranera labrogation de la
lgislation existante. En revanche, la Directive reprendra ses dispositions actuelles et inclura
de nouveaux lments. En ce qui concerne le droit pnal matriel gnral, la directive
incrimine la production, la vente, lacquisition en vue de lutilisation, limportation, la
distribution ou la mise disposition par dautres moyens de dispositifs/outils utiliss pour
commettre ses infractions. Elle prvoit des circonstances aggravantes telles que la grande
ampleur des attaques (sont ici vises les rseaux zombies ou dispositifs similaires) ou lorsque
ces dernires sont commises en dissimulant lidentit relle de lauteur, tout en causant un
prjudice au titulaire lgitime de lidentit. La directive sera conforme aux principes de
lgalit et de proportionnalit des infractions et sanctions pnales, et compatible avec la
lgislation existante sur la protection des donnes caractre personnel. Cette Directive a cr
linfraction dinterception illgale, soit linterception intentionnelle, par des moyens
techniques, de transmissions non publiques de donnes informatiques vers un systme
dinformation ou partir ou lintrieur dun tel systme, y compris dmissions
lectromagntiques

partir

dun

systme

dinformation

contenant

des

donnes

informatiques. Elle introduit des mesures pour amliorer la coopration europenne en


matire de justice pnale en consolidant la structure existante des points de contact (du G8 ou
du Conseil de lEurope), disponibles 24 heures sur 24 et 7 jours sur 7. Lobligation de donner
suite une demande dassistance mise par les points de contact oprationnels dans un certain
______________________________

40/95

dlai est alors propose. Enfin, elle rpond aux besoins dtablir des statistiques sur les
infractions informatiques en imposant aux tats membres la mise en place dun dispositif
appropri denregistrement, de production et de communication de statistiques sur les
infractions numres dans la dcision-cadre existante et la nouvelle infraction
dinterception illgale.
Dans les dfinitions des infractions pnales numres aux articles 3, 4 et 5 (accs illgal
des systmes dinformation, atteinte lintgrit dun systme et atteinte lintgrit des
donnes), lors de la transposition en droit national nont t incrimins que les cas qui ne
sont pas sans gravit. Cette disposition permet de ne pas inclure les cas qui seraient dj
couverts par la dfinition de base, mais dont il est considr quils ne nuisent pas lintrt
protg. Il sagit notamment des actes commis par des jeunes gens voulant prouver leur
savoir-faire en technologie de linformation. Lincitation, la complicit et la tentative sont
galement vises. Les sanctions prises par les tats membres devront tre effectives,
proportionnes et dissuasives, tant lgard des personnes physiques que des personnes
morales. En effet, leur responsabilit nest pas exclue et ncessite de prendre les mesures
ncessaires pour sanctionner les personnes morales dclares responsables.
Cette proposition devrait tre adopte en 201254.
2. Le dispositif lgislatif et rglementaire franais: vers un arsenal rpressif de plus
en plus spcifique
A partir des annes 1980, la criminalit informatique en France na fait lobjet daucune
disposition lgislative visant la rprimer. A lpoque, il sagissait dun phnomne marginal
et mal connu. Toutefois, cette nouvelle dlinquance a conduit le lgislateur mener une
rflexion sur lutilisation des nouvelles technologies afin dadapter la rponse pnale. Dans ce
contexte, de nombreux textes furent adopts ces dernires annes avec la volont de crer un
arsenal de la cyber scurit55.
La cybercriminalit est constitue par des dlinquants le plus souvent des geeks qui
utilisent les systmes et les rseaux informatiques, soit pour commettre des infractions
spcifiques ces systmes et rseaux informatiques, soit pour dvelopper ou faciliter des
54

Proposition de directive du Parlement europen et du Conseil relative aux attaques visant les systmes
d'information, COM (2010) 517 final, 30 septembre 2010
55
www.e-juristes.org/les-perspectives-penales-de-la-loppsi-2-en-matiere[Consult le 6 juin 2012]
______________________________

41/95

infractions qui existaient avant larrive de lInternet. Il tait donc indispensable de faire
voluer larsenal rpressif en vue de ladapter aux nombreuses possibilits de commission
dinfractions offertes par Internet.

2.1.

Les lois fondatrices du dispositif de lutte contre la cybercriminalit

2.1.1. La loi informatique et liberts de 1978


Depuis la loi Informatique et Liberts du 6 janvier 1978 qui a conduit lintgration dans le
Code pnal dincriminations lies la criminalit informatique (atteintes aux systmes de
traitement informatiss de donnes, infractions en matire de fichiers ou de traitements
informatiques), les textes nont cess dvoluer.
2.1.2. La loi Godfrain
La premire rforme importante est celle intervenue avec ladoption de la loi du 5 janvier
1988 relative la fraude informatique56, dite loi Godfrain, du nom de son initiateur. Elle a mis
en place des dispositions propres la cybercriminalit qui ont t intgres dans le nouveau
Code pnal( 7 nouveaux articles), entr en vigueur le 1er mars 1994.Ces clauses ont vocation
sanctionner les atteintes aux systmes de traitement automatis de donnes(S.T.A.D), et plus
particulirement le non-respect de la confidentialit, de lintgrit et de la disponibilit des
donnes et systmes informatiques. Ce type dinfractions est rgi par les articles 323-1 3237 du Code Pnal dont les sanctions ont t par la suite aggraves par la Loi pour la confiance
dans lconomie Numrique, qui, tout en conservant la rdaction des articles, a fortement
augment les peines lies ces comportements. Cette loi visait complter le rgime pnal
franais afin de permettre la rpression de certaines formes indites de fraude telles que le vol
de temps machine, de donnes ou de logiciels. Ceux-ci ne constituant pas des choses mais
des biens immatriels qui nemportent pas soustraction ou dpossession de leur
propritaire. Cette volont a t confirme par la chambre criminelle de la Cour de cassation
en 200857 en qualifiant de vol de contenu informationnel le fait, pour un salari davoir
copi des supports matriels le contenu de fichiers appartenant son employeur.

56
57

Loi.n88-19, 5 janv.1988, relative la fraude informatique, JO 6 janv. p.231, dite loi Godfrain
Crim.4 mars 2008, n 07-84.002, NP, D.2008, somm.2213, obs. Detraz ; CCE 2008, tude n 25, note Huet.
______________________________

42/95

Depuis la loi dite Godfrain dautres rformes importantes ont eu lieu avec ladoption de
plusieurs textes.

2.2.

Les rformes visant renforcer le dispositif de lutte contre la


cybercriminalit

2.2.1. La loi relative la scurit quotidienne (LQS)


Il sagit de la loi n 2001-1062 du 15 novembre 2001, qui a t vote peine deux mois aprs
les attentats du 11 septembre 2001. Ce texte oblige les fournisseurs d'accs Internet (FAI),
conserver pendant un an les informations sur les activits de leurs clients. Les informations
concernes sont relatives aux courriers lectroniques et autres activits Internet. La loi
autorise les juges recourir aux moyens de l'tat soumis au secret de la Dfense nationale
pour dcrypter des informations chiffres. Dans ce cas, les crateurs de logiciel de
cryptographie doivent fournir aux autorits les algorithmes de chiffrement.
2.2.2. La loi sur la scurit intrieure
La loi n 2003-239 pour la scurit intrieure a t adopte le 18 mars 2003. Cette loi cre de
nouveaux dlits et donne des pouvoirs accrus aux policiers et gendarmes afin de rprimer les
"nouvelles formes de dlinquance". Elle permet la fouille des coffres de vhicules dans
certaines circonstances, par les services de police, sous contrle de lautorit judiciaire, ainsi
que linscription de nouvelles informations dans les fichiers de recherche criminelle
notamment le fichier des empreintes gntiques (FNAEG), ainsi que le blocage des
tlphones portables vols via les oprateurs de tlphonie mobile.
2.2.3. La loi Perben II
Il sagit de la loi n 2004-204 du 9 mars 2004 portant adaptation de la justice aux volutions
de la criminalit, crant un rgime spcial pour ce qui est qualifi de crime organis ou
dlinquance organise. Ce texte lgalise les missions d'infiltration menes par le SIAT
(Service interministriel d'assistance technique). En effet, il prvoit la facult dinfiltration
pour un officier ou un agent de police judiciaire spcialement habilit dans des conditions
fixes par dcret et agissant sous la responsabilit dun officier de police judiciaire charg de
coordonner lopration . Les informations tires d'une telle mission peuvent dsormais tre

______________________________

43/95

incluses dans le dossier d'instruction. Elle introduit en droit franais la notion de mandat
d'arrt europen.

2.2.4. La loi pour la Confiance dans lconomie numrique


La loi n 2004-575 du 21 juin 2004, plus connue sous le nom de LCEN, elle constitue un
renforcement de la loi Godfrain de 1988. En effet, La LCEN prvoit une nouvelle
incrimination dans le fait dimporter, de dtenir, doffrir, de cder ou de mettre disposition
un quipement, un instrument, un programme informatique ou toute donne conus ou
spcialement adapts pour commettre une ou plusieurs infractions prvues par les articles
323-1 323-3 du Code pnal, et ce, sans motifs lgitimes. Elle a galement clairement tabli
un partage de responsabilit entre les hbergeurs (prestataire technique mettant disposition
des facilits de stockage) et les diteurs (responsable de la mise en ligne et de la mise en avant
des contenus). Cette distinction a permis lpanouissement de nouveaux acteurs, et de leur
responsabilisation vis--vis du droit commun et du droit dauteur. La LCEN forme
aujourdhui un socle quil convient dentretenir pour donner lcosystme des services de
lInternet franais les gages de scurit favorables linvestissement. Dornavant, la
responsabilit des hbergeurs et des fournisseurs d'accs Internet est encadre. Ainsi, les
hbergeurs et les FAI n'ont pas une obligation de surveillance gnrale des contenus Internet,
mais ils doivent concourir activement la lutte contre trois activits particulirement
rprhensibles, que sont, les crimes contre l'humanit, lincitation la haine raciale et la
pornographie enfantine. Ils ont notamment une obligation de dnonciation de toute activit de
ce type qui serait exerce au travers des services qu'ils rendent. Ces dispositions ne touchent
pas seulement les FAI mais toutes les entreprises, dans la mesure o la notion de " public "
semble devoir tre entendue trs largement. Les entreprises devront donc dnoncer les salaris
qui stockeraient ou changeraient du contenu constitutif de crime contre l'humanit, haine
raciale ou pornographie enfantine. En outre, cette loi a modifi larticle 94 du Code de
procdure pnale relatif linclusion des donnes informatiques dans la liste des pices
susceptibles dtre saisies lors des perquisitions ralises en flagrant dlit ou au cours dune
instruction.

______________________________

44/95

2.2.5. La loi relative aux communications lectroniques et aux services de


communication audiovisuelle
Cette loi n 2004- 669 du 9 juillet 2004 transpose un ensemble de directives europennes
communment dnommes paquet tlcoms . Elle sarticule autour de trois principes
essentiels :
-

La convergence entre les tlcommunications et laudiovisuel, qui sont regroups sous


lappellation de rseaux de communications lectroniques.

Ladaptation du cadre de rgulation de ces rseaux de communication, lART


(Autorit de rgulation des tlcommunications) devenue lARCEP tant en charge
des questions de rgulation conomique et le CSA (Conseil suprieur de laudiovisuel)
ayant dsormais une comptence largie tous les modes de diffusion de la radio et de
la tlvision (hertzien, cble, satellite, ADSL, Internet).

Enfin, la mise en place dun rgime favorisant la concurrence (assouplissement ou


suppression des obligations pesant sur les oprateurs de communications
lectroniques).

2.2.6. La Loi dOrientation et de Programmation pour la Performance de la


Scurit Intrieure 2
La loi n 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance
de la scurit intrieure plus connue sous la dnomination de LOPPSI 2 a, dune part, institu
le dlit dusurpation didentit numrique, cette disposition devrait permettre de lutter plus
efficacement contre les manuvres, parfois canularesques, parfois plus malveillantes,
d'ouverture d'un compte sur un rseau social au nom d'une autre personne, ou encore l'envoi
d'un courriel en utilisant l'adresse d'envoi d'un tiers, sans parler des plus lourdes usurpations
de l'identit totale, avec utilisation de moyens de paiement pirats. Existant dj dans certains
pays (le Royaume-Uni par exemple) ce dlit manquait rellement notre arsenal pnal et il
tait jusque-l trs difficile d'user d'autres armes pnales pour le faire condamner. Dautre
part, la LOPPSI 2 a modifi les articles L34-3 et L39-2 du Code des postes et des
communications lectroniques58. Dans le cadre de la lutte contre le vol des mobiles, cette loi a

58

http://www.legifrance.com [Consult le 20 avril 2012]


______________________________

45/95

simplifi le processus de blocage. Dornavant, obligation est faite loprateur deffectuer le


blocage du mobile concern (par le numro IMEI), dans un dlai de 4 jours compter de la
rception, par lui-mme, de la dclaration de vol. En revanche, loprateur a lobligation
dattendre le dpt de plainte pour oprer le blocage du mobile ayant fait lobjet dun vol. En
cas de non-respect de cette obligation il encourt une sanction pnale. Ce dispositif, existant
depuis 2003 a t amlior par la LOPPSI 2. Il connat toutefois ses limites. En effet il ne tient
pas compte du fait que les utilisateurs de portable ne dposent pas systmatiquement plainte et
que le blocage ne fonctionne que sur le territoire franais. Ainsi, si le tlphone est envoy
ltranger il fonctionnera...

2.3.

Les textes rcents tendant vers un arsenal rpressif spcifique la


cybercriminalit

2.3.1. Lordonnance relative aux communications lectroniques


On sattardera sur ce texte rglementaire du 24 aot 2011 (J.0 26/08/2011) qui transpose la
directive europenne Vie prive et communications lectroniques et qui cre une obligation
de notifier la CNIL les failles de scurit, obligation qui pse aujourdhui uniquement sur
les oprateurs de communications lectroniques (nouvel article 34 bis dans la loi Informatique
et liberts). Cet article transpose l'obligation de notification des violations de donnes
caractre personnel prvue par la directive 2002/58/CE modifie dite "Paquet Tlcom". Cette
obligation a t insre dans la loi informatique et liberts bien qu'elle ne concerne pas toutes
les entreprises, mais seulement les fournisseurs de services de communications lectroniques.
Les mesures d'application ont t prcises par le dcret n2012-436 du 30 mars 2012. En
outre, cette modification de larticle 34 bis la loi du 6 janvier 1978, a tout naturellement
conduit la CNIL inscrire la question relative la notification des "violations de donnes
caractre personnel" par les fournisseurs de services oprateurs de communications
lectroniques son programme des contrles pour lanne 2012. Linfraction de violation de
donnes caractre personnel ou faille de scurit est caractrise lorsquil y a violation de la
scurit des donnes caractre personnel transmises, stockes ou traites. Cette violation
peut avoir lieu de faon accidentelle ou de manire intentionnelle. Lauteur peut tre une
ressource interne (collaborateur), une ressource en sous-traitance ou un tiers sans lien avec
lentreprise concerne. Ainsi on donnera quelques exemples caractristiques comme la
______________________________

46/95

parution dans les annuaires papier et en ligne de coordonnes de clients inscrits sur liste
rouge, lenvoi par e-mail un tiers dinformations personnelles (facture dmatrialise,
notification Hadopi), la faille technique sur un portail WEB exploit par un attaquant et
donnant accs des donnes clients. Dans un article publi sur son site le 28 mai 201259, la
CNIL cite quelques exemples qui seraient constitutifs dune violation, tels que lintrusion
dans la base de donnes de gestion dun FAI, un email confidentiel destin un client dun
FAI, diffus par erreur dautres personnes, ou encore la perte dun contrat papier dun
nouveau client par un agent commercial dun oprateur mobile dans une boutique.
Les oprateurs de communications lectroniques doivent par consquent, et en vertu de
larticle 34 de la loi informatique et liberts, prendre toutes les mesures ncessaires (de nature
technique ou oprationnelle) pour prserver la scurit des donnes et, notamment, empcher
quelles soient dformes, endommages, ou que des tiers non autoriss y aient accs. En cas
dexistence dune faille, ils doivent notifier la faille la CNIL sans dlai. Ils doivent
galement avertir sans dlai labonn ou lintress concern par la faille en cas de violation
de ses donnes personnelles ou datteinte sa vie prive c'est--dire en cas de situation
prjudiciable la personne physique dont les donnes ont t rvles ou utilises tort (ex:
violation ayant entran le vol ou lusurpation didentit, latteinte lintgrit physique de la
personne, ou une humiliation grave ou une rputation entache). Cette information de
labonn/ intress nest pas ncessaire dans tous les cas si la CNIL a constat que des
mesures de protection appropries ont t mises en uvre par loprateur concern afin de
rendre les donnes, objet de la faille, incomprhensibles toute personne non autorise y
avoir accs. Toutefois, la CNIL peut, aprs avoir examin, la gravit de la violation, exiger de
loprateur une information de labonn/intress. En outre, obligation est faite aux oprateurs
de tenir un inventaire interne des failles de scurit (effets, mesures prises) conserver la
disposition de la CNIL. Le systme rpressif mis en place par lordonnance du 24 aot 2011
prvoit diffrentes sanctions dans certaines situation comme, en cas de dfaut de notification
des failles la CNIL (article 226-17-1 du Code pnal)60, en cas de dfaut dinformation de
labonn/ intress la suite dune faille61, en cas de non-respect de la mise en demeure de la
59

www.cnil.fr/...telecoms/.../la-notification-des-violations-de-donnees-a...[Consult le 15 mai]
Sanctions pnales : 5 ans demprisonnement + 300 000 euros damende pour les personnes physiques/ 1500
000 euros pour la personne morale (art. 226-24, 131-38 du Code pnal)
61
Sanctions pnales : 5 ans demprisonnement + 300 000 euros damende/ 1500 000 euros pour la personne
morale
______________________________
60

47/95

CNIL (article 47 de la loi I&L)62 ,en cas de dfaut de scurit des donnes (article 226-17 du
Code pnal)63.
2.3.2. La loi sur la protection de lidentit
Enfin, on notera un renforcement de la protection de lidentit avec ladoption de la loi n
2012-410 du 27 mars 201264. La finalit premire de ce texte est de garantir une fiabilit
maximale aux passeports et aux cartes nationales d'identit (CNI), afin de lutter contre les
dlits lis l'usurpation d'identit et la fraude documentaire. Par ailleurs, le texte prvoit les
conditions du contrle des documents d'tat civil fournis l'appui d'une demande de
dlivrance de CNI ou de passeport (article 4), ainsi que les modalits du contrle d'identit
partir du titre d'identit. Ensuite, le Code pnal est complt par l'article 965 afin d'aggraver la
rpression pnale des infractions d'accs, d'introduction, de maintien frauduleux dans un
systme de traitement automatis de donnes caractre personnel, d'entrave son
fonctionnement ou de modification ou de suppression frauduleuse des donnes qu'il contient,
lorsque ces faits sont commis l'encontre d'un systme de traitement automatis mis en uvre
par ltat. Lorsque cette infraction a t commise dans ce cas, la peine est porte 7 ans
d'emprisonnement et 100.000 euros d'amende. Enfin, il sera fait mention de tout cas
d'usurpation d'identit dans les rectifications d'actes d'tat civil. Le lgislateur a en effet prvu
l'article 11 que "toute dcision juridictionnelle rendue en raison de l'usurpation d'identit
dont une personne a fait l'objet et dont la mention sur les registres de l'tat civil est ordonne
doit noncer ce motif dans son dispositif."

Section 2 : Un dispositif technique et organisationnel


Cependant, que la menace vienne de lintrieur ou de lextrieur, elle vise des lments
critiques de lentreprise : les donnes et informations sensibles. La quantit de donnes et
62

Sanction administrative pcuniaire de la CNIL : de 150 000 euros 300 000 euros.
Sanctions pnales : 5 ans demprisonnement, 300 000 euros damende pour le dirigeant personne physique et
1.500 000 euros pour loprateur.
64
www.legifrance.gouv.fr/affichTexte.do?cidTexte...categorieLien... [Consult le 6 juin 2012]
65
Larticle 323-1 est complt par un alina ainsi rdig :
Lorsque les infractions prvues aux deux premiers alinas ont t commises lencontre dun systme de
traitement automatis de donnes caractre personnel mis en uvre par lEtat, la peine est porte cinq ans
demprisonnement et 75 000 damende.
63

______________________________

48/95

dinformations gnres par les entreprises tant gigantesque et exponentielle, elle peut donc
reprsenter un avantage comptitif pour ces dernires, mais uniquement si leur accs et leur
utilisation sont scuriss. Une bonne connaissance de ces informations, de leur localisation,
des processus et des traitements cls, des personnes habilites y accder, et surtout des
comportements normaux , doit donc reprsenter des priorits pour les entreprises. Il ny a
cependant pas de rponse toute faite ou de remde miracle en la matire.

1. Un dispositif technique

1.1.

Des mcanismes spciaux mis en place pour une recherche defficacit

1.1.1. Contre le spamming


a. Le 33700 spam sms
Une information est prsente sur le site institutionnel de loprateur, au travers duquel les
clients et le public sont informs du spamming mobile, de ses dangers, de sa prvention et du
comportement adopter face la fraude (http://www.sfr.fr/securite-sante/spam/).Un numro
spcifique est la disposition des victimes de spamming, soit: le 33700 spam sms. Ce
dispositif est gr par lassociation SMS+, engage dans la lutte contre le spam mobile
(signalement, blocage, actions en justice contre les spammeurs) et qui regroupe tous les
oprateurs.
En pratique:

Source: Revue Cybercriminalit Cybermenaces & Cyberfraudes page 202


______________________________

49/95

Loprateur intgre des protections son infrastructure de rseau mobile avec un dispositif de
dtection et de coupure automatique du trafic identifi spam. Chaque soir, le 33700 envoie
un fichier de signalement loprateur mobile relatif un spam sms et comprenant les
donnes pertinentes. A partir de cette information, loprateur value les suites donner
lencontre des contrevenants dans la mesure o ils seraient identifis.
b. Lassociation signal spam
Les clients et le grand public sont informs, via le site institutionnel des oprateurs, des
dangers du spamming fixe, de sa prvention et du comportement adopter face la fraude
(http://www.sfr.fr/securite-sante/spam/). Ainsi a t cr Signal spam qui est une
association regroupant les oprateurs et les acteurs de lInternet, contre le spam.
Avec le plan de dveloppement de lconomie numrique France 2012, laction de Signal
Spam dans la lutte contre les pourriels (spams) et les pratiques de phishing a t amplifie et
mise en liaison avec le Conseil national du numrique, afin daccrotre la confiance des
internautes dans la socit de linformation et de rduire les cots supports par les entreprises
du fait de ces pratiques.
c. Lapplication Anti-Spam de SFR
Cette application est disponible depuis le 6 avril 2012. Elle est gratuite, compatible Androd et
Blackberry et tout oprateur. Cet outil permet de se protger contre des spams vocaux et sms.
Il dtecte et isole automatiquement les sms et appels frauduleux incitant rappeler ou
envoyer des messages des numros surtaxs. Cette application permet de signaler un spam
au 33700 en un clic et gratuitement. Enfin, elle permet au client de composer sa propre liste
noire pour bloquer les numros quil juge indsirables.
1.1.2. Contre le phishing
a. Information des clients via le site institutionnel de loprateur
Les clients et le grand public sont informs, via le site institutionnel des oprateurs, de la
nature de la menace, des recommandations de prventions et des actions entreprendre en cas
de transmission de donnes sensibles. A titre dexemple on citera le site de SFR :
http://www.sfr.fr/developpement-durable/securite/phishing/index.html.

______________________________

50/95

b. Adhsion des oprateurs Phishing-initiative


Afin daider leurs clients victimes dans la lutte contre le phishing, les oprateurs de
communications lectroniques ont pris des dispositions daccompagnement en adhrant
Phishing-initiative, qui est un dispositif franais de mutualisation des signalements de
phishing et de blocage des sites illgaux. Le cas chant, des poursuites peuvent tre engages
en France ou ltranger.
c. Une quipe ddie au traitement du Phishing
Par exemple, la socit SFR emploie une quipe ddie au traitement du phishing qui analyse
les signalements (plusieurs dizaines de milliers pour 2010), qui met en permanence jour les
systmes de filtrage sur les messageries sfr.fr. Elle prend contact avec les clients pour un
accompagnement mthodologique si ceux-ci indiquent avoir communiqu des donnes
sensibles. Enfin cette quipe spcialise maintient un contact constant avec dautres
dispositifs nationaux et internationaux de lutte contre le phishing.
d. Cration dune adresse mail spcifique par loprateur SFR
SFR a mis en place un dispositif de lutte contre la fraude par email dans lequel elle utilise la
technique du crowd sourcing

66

. Ainsi, SFR demande aux internautes qui suspectent un

phishing sur un courriel, en premier de vrifier sur le blog de scurit quil na pas dj t
signal au service clients, puis, sinon dadresser le message emailsuspect@sfr.com.
1.1.3. Contre le hacking, phreaking et la fraude SVA
Des systmes automatiques de dtection et de coupure des usages potentiellement anormaux
sont progressivement dploys, sur les infrastructures des oprateurs. Ceux-ci sensibilisent et
informent les diffrents acteurs afin de rendre efficaces les actions engages contre les
fraudeurs, et travaillent sur lharmonisation et le durcissement des rgles dusage anormal
permettant dabaisser les seuils dalerte et de blocage. Les oprateurs ont, par ailleurs, engag
des travaux visant surveiller les volumes de trafics rvlateurs dutilisations abusives de
lignes mobiles partir de ltranger. Ils dploient progressivement sur leur infrastructure des
systmes automatiques de dtection et de coupure des usages potentiellement anormaux.
66

Dfinition: Fait de se nourrir de la communaut pour la cration de valeur. www.paperblog.fr/2606049/lelexique-du-community-manager [Consult le 25 avril 2012]
______________________________

51/95

1.1.4. Contre le vol des mobiles


Engags ensemble depuis 2003 dans la lutte contre le vol des mobiles, les oprateurs
membres de la Fdration Franaise des Tlcoms et le ministre de l'Intrieur, de l'Outremer, des Collectivits territoriales et de l'Immigration s'associent une nouvelle fois. Depuis
lentre en vigueur de la loi LOPPSI 2 le 16 mars 2011, la procdure suivre en cas de vol de
son mobile est plus simple pour lutilisateur et plus efficace pour les forces de lordre, car
dornavant tous les dpts de plainte sont automatiquement suivis du blocage du tlphone.
Aujourdhui, il sagit de sensibiliser les utilisateurs sur limportance du blocage du tlphone
mobile en cas de vol, en plus du blocage de la ligne. En effet, bloquer son mobile rend le
tlphone inutilisable sur le rseau national, et donc le vol inutile. Le fait de bloquer son
tlphone constitue un geste citoyen permettant de dcourager tous les potentiels voleurs.
Ainsi, en juin 2011, le ministre de lintrieur, de loutre-mer, des collectivits territoriales et
de limmigration a annonc le lancement du site www.mobilevole-mobilebloque.fr67.
1.1.5. Contre les formes de criminalits traditionnelles exerces via les rseaux
Traditionnellement, les oprateurs aident les acteurs de la lutte anti fraude identifier les
criminels ou les infractions. Le lgislateur a galement souhait permettre que les oprateurs
et les moyens techniques dont ils disposent soient mis contribution pour lutter contre
certains types dinfractions caus par le contenu vhicul par Internet. Ainsi, en complment
des mesures pouvant tre mises en uvre par les acteurs de lInternet que sont les hbergeurs,
les prestataires de messagerie, hbergeurs de noms de domaine, il existe un dispositif de
mesures visant spcifiquement ou accessoirement les oprateurs lorsquils sont FAI.
Si au premier abord, ces mesures semblent attirantes, elles se rvlent dlicates manier et
peu efficaces. En effet, lobligation de neutralit des FAI est le ncessaire quilibre entre la
protection des intrts que dicte ces mesures, dune part, et la protection des droits des tiers et
des liberts fondamentales dautre part. Par ailleurs, lagilit dont font preuve les criminels
pour contourner les obstacles techniques, et limpunit des auteurs dinfractions que
consacrent ces mesures, sont autant de raisons

pour amener nen pas privilgier

lapplication ou du moins le dveloppement.

67

Mobile vol, mobile bloquwww.mobilevole-mobilebloque.fr/[Consult le 8 mai 2012]


______________________________

52/95

a. Les sources
a.1. La LCEN
Larticle 6-I-8 de la loi pour la confiance dans lconomie numrique plus connue sous
lappellation de LCEN68, qui transpose la Directive e commerce 2000 /31/EC69, prvoit une
obligation particulire de surveillance faite aux hbergeurs70et dfaut

aux FAI. Cette

pratique ne prsente pas de caractre novateur. En effet, il sagit simplement dune application
dans la sphre du Web 2.0, des pouvoirs du juge des rfrs ou des requtes, en matire de
mesures conservatoires. Ce que la loi prvoit, la pratique laurait consacre sa place, car
sans nul doute, les tiers se seraient prsents instinctivement devant les juges pour obtenir ce
type de mesures.
a.2. Larticle 61 de la loi du 12 mai 2010
L'article 61 de la loi n 2010-476 du 12 mai 2010 relative louverture la concurrence et
la rgulation du secteur des jeux dargent et de hasard en ligne71 cible plus particulirement la
criminalit lie aux sites illicites de jeux. Il prvoit que lorsque l'arrt de l'accs une offre de
pari ou de jeux d'argent et de hasard en ligne a t ordonn par le prsident du Tribunal de
Grande Instance de Paris, les fournisseurs d'accs Internet et les hbergeurs de site doivent
procder cet arrt. Le dcret rglementaire prvoit l'utilisation par les FAI du blocage par
nom de domaine ("DNS, Domain name system") et lindemnisation par L'Autorit de
Rgulation des Jeux En Ligne (lARJEL).
a.3. Larticle 4 de la LOPPSI 2
Larticle 4 de la LOPPSI 2 72 permet d'imposer aux fournisseurs d'accs Internet le blocage
de sites Web publiant du contenu pornographique mettant en scne des mineurs.

68

LOI n 2004-575 du 21 juin 2004 pour la confiance dans l'conomie numrique


Directive 2000/31/CE du Parlement europen et du Conseil du 8 juin 2000 relative certains aspects
juridiques des services de la socit de l'information, et notamment du commerce lectronique, dans le march
intrieur (directive sur le commerce lectronique)
70
Lautorit judiciaire peut prescrire en rfr ou sur requte, (aux hbergeurs), toutes mesures propres
prvenir un dommage ou faire cesse un dommage occasionn par le contenu dun service de communication en
ligne
71
www.legifrance.gouv.fr/affichTexteArticle.do;...?idArticle=[Consult le 20 avril 2012]
72
Loi n 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la scurit
intrieure [Consult le 20 avril 2012]
______________________________
69

53/95

a.4. L'article L. 336-2 du Code de la proprit intellectuelle


L'article L. 336-2 du Code de la Proprit Intellectuelle, insr par loi n2009-669 du 12 juin
2009 favorisant la diffusion et la protection de la cration sur internet dite loi Hadopi, permet
aux ayants droit de rclamer toute mesure (dont le blocage) lgard de toute personne (y
compris les FAI et les hbergeurs) pour obtenir la cessation ou la prvention dune atteinte
leurs droits73.
b. Les formes
b.1. Le blocage
Il consiste bloquer laccs un site Internet, soit en bloquant le nom de domaine (par DNS),
soit en bloquant laccs au serveur dhbergement (par ladresse IP). Mais plusieurs
observations appellent recourir avec modration ce type de mesure. Tout dabord, cest
une mesure trs large qui peut dans certains cas apparatre disproportionne. En effet,
techniquement le blocage ne peut cibler une seule page dun site, de sorte que sera bloqu tout
le site ou tout le serveur (qui peut accueillir plusieurs sites ou seulement une portion du site).
On prendra lexemple du site dune banque ltranger dont le serveur a t pirat sur une
page uniquement. Dans ce cas, le FAI bloquera la totalit du site car il ny a pas dautre
alternative technique. Ensuite, cette technique nest pas efficace car elle peut tre aisment
contourne (par les auteurs du site, les diteurs du site ou par les internautes eux-mmes).
Par exemple, il est tout fait possible de contourner le dispositif en choisissant un autre DNS.
Puis, le blocage consacre limpunit des auteurs et complices, et il ne met pas un terme
linfraction. Enfin, on peut tenter dimpliquer dautres prestataires techniques plus proches
des auteurs qui peuvent cibler davantage ou remettre des donnes permettant didentifier les
auteurs de linfraction.
b.2. Le filtrage
Le filtrage est un ensemble de solutions techniques de limitation d'accs Internet ayant
gnralement pour objectifs, la protection des enfants contre des contenus inappropris

______________________________

54/95

(contrle parental), les restrictions d'un accs d'entreprise un usage professionnel ou la


protection des liberts individuelles74.
Le filtrage peut thoriquement se mettre en place diffrents niveaux soit, sur le rseau des
Fournisseurs d'Accs Internet (FAI), dans les moteurs de recherche, dans les quipements
daccs des particuliers, entreprises et tablissements publics. Le Conseil de l'Europe a publi
une recommandation validant "les systmes de filtrage et les technologies de restriction
d'accs" pour Internet. Toutefois, la Cour de justice de lUnion europenne (CJUE) a exclu le
recours cette mesure sur les rseaux des FAI.
Dans son arrt du 24 novembre 2011 opposant la SABAM (socit de gestion de droits
dauteur belge) la socit contre Scarlet (FAI belge), la Cour de Justice de l'Union
Europenne a dclar contraire au droit communautaire, et plus particulirement larticle 15
de la directive n 200/31/CE sur le commerce lectronique, le fait dimposer un FAI quil
surveille les communications lectroniques ou son rseau pour bloquer les changes de
contenus contrefaisants.75
Larrt rendu par la troisime chambre de la CJUE le 16 fvrier 201276, dans une affaire
opposant lhbergeur Netlog la SABAM, confirme la solution adopte quelques mois
auparavant lgard dun fournisseur daccs Internet, ltendant cette fois lhbergeur.
Dans les deux cas il sagissait de questions prjudicielles77, et Netlog et Scarlet Extended
taient tous deux des intermdiaires techniques, mais de natures diffrentes.
La CJUE rpond de manire identique pour les deux cas. Elle utilise exactement le mme
raisonnement, et ce quasiment mot pour mot.
Dans son arrt SABAM II , la Cour rappelle donc que les directives europennes
permettent de demander aux intermdiaires techniques (donc aux hbergeurs) de mettre fin
74

Dfinition du filtrage selon Sylvain Joseph Conseiller TICE sur le bassin de Saint Quentin en Yvelines
Un juge d'un pays de l'Union europenne peut-il ordonner un fournisseur d'accs Internet de mettre en
place, de faon gnrale, titre prventif, aux frais exclusifs de ce dernier et sans limitation dans le temps, un
systme de filtrage des communications lectroniques , afin d'empcher le piratage? Pour la Cour de justice de
l'Union europenne (CJUE), c'est non : www.01net.com Actualits Droit et conso[Consult le 27 avril 2012]
76
Sabam/ Netlog
77
Selon Serge Braudo :"Prjudiciel" est l'adjectif qui caractrise la priorit qui doit tre donne l'examen d'une
question de la solution de laquelle dpend la dcision finale du tribunal. Il en est ainsi chaque fois qu'elle ne peut
tre tranche que par une autre juridiction ayant une comptence exclusive pour juger de l'incident. Le tribunal
qui est saisi doit alors surseoir statuer jusqu' ce qu'il soit jug par la juridiction comptente. (Dictionnaire du
droit priv)
75

______________________________

55/95

aux atteintes la proprit intellectuelle et de les prvenir.


Elle ne manque pas de prciser que des limites sont prvues par ces mmes directives et
notamment par l'article 15 de la directive 2000/31 qui interdit d'obliger un hbergeur une
surveillance gnrale (l'article 15 est relatif aux intermdiaires techniques de manire
gnrale, la Cour l'applique donc aussi aux hbergeurs).
Or elle considre que le systme qui obligerait Netlog surveiller l'ensemble des fichiers
existants et venir et dterminer s'ils sont illgaux, et ce, de manire illimite dans le temps
reviendrait une surveillance gnrale78.

1.2.

Une mobilisation responsable

Comme beaucoup dentreprises aujourdhui, les oprateurs sont une cible attractive pour les
cybercriminels de tout ordre, qui voient dans ces entreprises des dtenteurs de donnes clients
et techniques exploitables. Au-del de loprateur lui-mme, les clients, particuliers et
professionnels, sont galement viss par les cybercriminels, lors de lutilisation de leurs
moyens de tlcommunications fixes, mobiles, smartphones, netbook, tablette numrique
Conscients de cet tat de fait, les oprateurs ont la volont de mettre en place des dispositifs
de dtection et de prvention (audit, contrle, programmes dvaluation des risques de fraude)
et se sont dots doutils pour assurer un niveau lev de scurit. Ils investissent
financirement dans la lutte contre la cybercriminalit, afin de protger leurs clients et trouver
des solutions aux difficults qui en dcoulent. Les menaces sont multiformes: intrusion
informatique, piratage ordinateur, de box, dIPBX, escroquerie la carte de crdit la suite
dun phishing, fuites dinformations, dtournement de finalit, captation frauduleuse,
vandalisme Les profils des fraudeurs sont divers, allant de jeunes hackers en mal de
notorit au groupe organis ou entit se crant par typologie dattaques, afin de runir les
comptences et expertises technologiquement les plus pointues. Lorigine des attaques est, par
ailleurs, extrmement complexe tablir, compte tenu de linexistence de frontires dans le
monde en ligne et dune ingnierie informatique en perptuel dveloppement.

78

http://www.google.fr/url?sa=t&rct=j&q=r%C3%A9f%C3%A9rence%20affaire%20sabam%20%2Fnetlog&sou
rce=web&cd=3&sqi=2&ved=0CGMQFjAC&url=http%3A%2F%2Fwww.scribd.com%2Fdoc%2F81924791%2
F20120216-CJUE-Affaire-Sabam-contre-Netlog-Decision-de-la-CJUE-FR&ei=uny6T9SsOM6yhAfz5TWCA&usg=AFQjCNFVuqs_aRSS6kydeYJOj6hwMK6i7A[Consult le 27 avril 2012]
______________________________

56/95

2. Un dispositif organisationnel

2.1.

La rponse organisationnelle des tats

2.1.1. Au niveau International


LInternational Criminal Police Organization (INTERPOL), a t cr en 1946 lors de la
confrence de Bruxelles. Elle ne dispose pas de pouvoirs supranationaux pour des missions
oprationnelles mais coordonne les polices des tats membres qui fournissent ou demandent
des informations et des services. Afin d'aider les enquteurs qui mnent des investigations sur
les infractions lies aux nouvelles technologies d'information et de communication, Interpol a
mis en uvre un rseau de points de contacts dans les services de police des pays membres
qui fonctionne en permanence. Le sige de cette organisation se situe Lyon en France, et
elle est compose de 190 membres, cest la deuxime organisation internationale aprs
lONU.
2.1.2. Au niveau Europen
a. EUROPOL
L'Office europen de police (Europol), cr en juillet 1995, coordonne, soutient et rationalise
les activits des services enquteurs des tats de l'Union europenne. Il facilite les changes
d'informations et a notamment mis en place un fichier d'analyse relatif la pdophilie sur
Internet.
Il est important de prciser que si cet office a un rle jouer dans le monde numrique, il
existait dj dans le monde matriel, ses fonctions ont juste t tendues au monde
immatriel. Le systme d'information Schengen favorise galement les changes de
renseignements relatifs aux personnes et vhicules grce des bases de donnes.
b. EUROJUST
Eurojust79 est une unit de coopration destine amliorer la lutte contre toutes les formes
de criminalit. C'est un organisme intgr dans le trait de l'Union europenne par le Conseil

79

http://www.eurojust.europa.eu/ [Consult le 15 mai 2012]

______________________________

57/95

europen de Nice (dcembre 2000) qui permet d'amliorer la coopration entre les autorits
judiciaires des tats membres et a notamment la possibilit, grce au mandat d'arrt europen,
d'obtenir rapidement l'extradition de criminels recherchs par un tat membre de l'Union.
Eurojust est un organe de coopration judiciaire cr en 2002 par le Conseil de lunion
europenne pour aider assurer la scurit dans un espace de libert, de scurit et de justice.
Eurojust a t inaugure en avril 2003. Cette unit a pour mission dintervenir dans les
enqutes et les poursuites contre la criminalit organise ou transfrontalire pour assurer la
coordination entre les autorits comptentes des diffrents tats membres ainsi que le suivi de
la mise en uvre de lentraide judiciaire internationale et lexcution des demandes
dextradition ou du mandat darrt europen.
Cette structure dveloppe des actions de lutte contre la cybercriminalit et il est important que
des changent soprent entre les parquets des tribunaux et Eurojust.
c. LENISA
En raison de lomniprsence des rseaux de communication et des systmes dinformation, la
question de leur scurit est devenue un sujet de proccupation grandissant pour la socit.
Afin de garantir aux utilisateurs le plus haut degr de scurit, lUnion europenne (UE) sest
dote dune Agence europenne charge de la scurit des rseaux et de linformation
(ENISA) qui a une fonction de conseil et de coordination des mesures prises par la
Commission et les pays de lUE, et vise galement scuriser leurs rseaux et systmes
dinformation. L'ENISA a t tablie par lUnion europenne en 2004. Situe en Crte, elle
fonctionne comme un centre d'expertise pour les tats membres, les institutions de l'UE et les
entreprises. Lagence a pour mission de prter assistance et fournir des conseils la
Commission et aux tats membres sur les questions lies la scurit des rseaux et de
l'information, de recueillir et analyser les donnes relatives aux incidents lis la scurit en
Europe et aux risques mergents. Elle promeut des activits d'valuation et de gestion des
risques afin d'amliorer la capacit de faire face aux menaces pesant sur la scurit de
l'information et renforce la coopration entre les diffrents acteurs du secteur de la scurit de
linformation. Enfin, elle suit l'laboration des normes pour les produits et services en matire
de scurit des rseaux et de l'information. Cette agence, a publi rcemment un rapport sur

______________________________

58/95

la cyber-intimidation et le grooming en ligne80 (processus par lequel un adulte met un


enfant en confiance afin d'en abuser sexuellement), avertissant que l'utilisation abusive des
donnes (extraction des donnes et profilage) nuit aux mineurs. Ce rapport identifie les
principaux risques mergents et propose 18 recommandations non techniques pour les
attnuer. L'une des recommandations cls est le renforcement des organismes d'application de
la loi des tats-membres de l'UE. Les autres recommandations encouragent une protection
adapte aux besoins des activits en ligne des jeunes. Les appareils numriques et Internet
jouent aujourd'hui un rle significatif dans la vie des enfants et des adolescents qui utilisent
sans rserve les rseaux sociaux. Cet environnement est radicalement diffrent de celui qu'ont
connu leurs parents dans leur enfance. Le Groupe d'experts de l'ENISA travaille sur les
risques lis internet affirme que les risques prsents dans l'environnement en ligne d'un
enfant peuvent nuire ses activits physiques et ses aptitudes sociales.
Les rapports publis par LENISA ont une grande importance pour la Commission
europenne qui sappuie dessus, notamment concernant les Botnets et les failles de
scurit.
d. Le CEPOL
Le Collge europen de police (CEPOL)81, se situe Bramshill, au Royaume-Uni. Il sagit
dun rseau de coopration compos par les instituts nationaux de formation des hauts
responsables des services de police. Il vise dvelopper une approche commune des
principaux problmes en matire de prvention et de lutte contre la criminalit, par le biais de
cours et sminaires destins aux agents de police qualifis. Les activits du CEPOL se
concentrent en premier lieu sur les hauts fonctionnaires de police, qui pourront bnficier de
sessions de formation fondes sur des normes communes. . Le CEPOL laborera galement
des formations spcialises pour les policiers de niveau intermdiaire et les policiers de
terrain, pour les formateurs eux-mmes et pour les policiers jouant un rle dans la criminalit
organise ou dans la gestion non militaire de crises dans les pays tiers. Les autorits policires
des pays candidats l'adhsion pourront galement bnficier de cours spcialiss. Par
ailleurs, la dcision prvoit des changes de personnel et une diffusion des meilleures

80

www.enisa.europa.eu/...enisa...rapport...18-recommandations.../view[Consult le 28 avril 2012]

81

europa.eu ... Coopration policire et douanire


______________________________

59/95

pratiques, ainsi que la mise sur pied d'un rseau lectronique, qui servira de support aux autres
tches du CEPOL. Le collge est ouvert la coopration avec les instituts de formation
policire des pays tiers. Il offre notamment ses infrastructures aux hauts responsables des
services de police des pays candidats, de l'Islande et de la Norvge, et tudiera la possibilit
de rendre accessibles ses facilits aux fonctionnaires des institutions et des autres organes de
l'Union europenne. Il existe un accord de coopration entre le CEPOL et INTERPOL82.
e. La CERT-EU
La CERT-EU (Computer Emergency Response pre-configuration Team Europenne)83, est
une quipe dintervention durgente qui a t cre en mars 2011. Un de ses objectifs cls est
de protger efficacement les institutions europennes contre les cyber-attaques. L'quipe est
compose d'experts en scurit informatique des principales institutions de l'UE (Commission
europenne, Secrtariat gnral du Conseil, du Parlement europen, Comit des rgions,
Comit conomique et social) et de l'ENISA. L'quipe de pr-configuration va
progressivement dployer ses services, en commenant par effectuer des annonces, des alertes
et de faire de la coordination de rponse aux incidents. A la fin des travaux prparatoires d'un
an par l'quipe, une valuation sera faite conduisant une dcision sur les conditions de
cration d'une quipe pleine chelle Computer Emergency Response pour les institutions de
l'UE.
2.1.3. Au niveau franais
a. LOCLCTIC
L'Office central de lutte contre la criminalit lie aux technologies de l'information et de la
communication (OCLCTIC) a t cre par dcret n 2000- 405 du 15 mai 200084 et est
rattache la Direction de la police judiciaire. Pour remplir ses missions le service est
compos de 50 policiers et gendarmes. Il a une comptence nationale et travaille en
collaboration avec la Brigade d'enqute sur les fraudes aux technologies de l'information (qui
dpend de la Prfecture de police de Paris) avec la DST, les douanes et la Gendarmerie. Il est
important de prciser que lOCLCTIC sintresse spcifiquement aux fraudes lies. Il a pour
82

www.interpol.int/content/download/9289/68596/.../2/.../CEPOLfr.pdf[Consult le 20 mai 2012]


www.enisa.europa.eu/act/cert/background/.../cert-[Consult le 22 mai 2012]
84
www.legifrance.gouv.fr/affichTexte.do?cidTexte...dateTexte... [Consult le 1er juin 2012]
83

______________________________

60/95

fonction de participer des enqutes judiciaires et de coordonner l'action des services


rpressifs comptents dans le domaine des infractions informatiques. Les mtiers de cet office
sont composs de deux activits majeures soit, dune part, une activit oprationnelle qui se
dcompose en enqutes judiciaires concernant les infractions lies la haute technologie et en
Les travaux d'investigations techniques l'occasion d'enqutes judiciaires. Et dautre part, une
activit stratgique avec quatre objectifs principaux que sont, la documentation
oprationnelle, la coopration internationale, la formation et la sensibilisation et enfin, la
veille technologique. Ses effectifs se composent de 60 fonctionnaires de police, 12 militaires
de la gendarmerie nationale, et un ingnieur des tlcom. De plus, les enquteurs de la Police
judiciaire et ceux de la Gendarmerie qui sont spcialiss en criminalit informatique lui
apportent leur soutien.
b. La BEFTI
La brigade denqutes sur les fraudes aux technologies de linformation a t cre en fvrier
1994, sa mission consiste lucider les crimes et les dlits informatiques. La BEFTI compte
aujourdhui 30 policiers spcialiss dans les nouvelles technologies. Elle est compose de
trois groupes enqutes et initiative et dun groupe d assistance .Les investigations des
groupes denqutes portent sur les crimes et dlits informatiques tels que lintrusion dans un
ordinateur ou un rseau ; la contrefaon de logiciels ou de bases de donnes ; les
tlchargements illgaux ; le piratage de rseau tlphonique ; la dfiguration de sites
sensibles ; la modification ou la suppression de donnes ; le dfaut de scurisation des
donnes personnelles, les collectes frauduleuses, illicites ou dloyales de donnes caractre
personnel. Concernant la partie assistance, des investigateurs en cybercriminalit fournissent
une aide technique aux autres services enquteurs de la police judiciaire de la prfecture de
police (analyses informatiques, lectures de donnes, constatations etc.).
c. La BFMP
La brigade des fraudes aux moyens de paiement se situe au 122, rue du Chteau-des-Rentiers
Paris XIII, elle se compose de 56 fonctionnaires. La BFMP est une des sept brigades de la
sous-direction des affaires conomiques et financires de la police judiciaire parisienne. Elle
est notamment charge de lutter contre les escroqueries, les contrefaons de chques et de
cartes bancaires.
______________________________

61/95

d. LIRCGN
Le dpartement informatique et lectronique de lInstitut de recherche criminelle de la
gendarmerie nationale

85

(IRCGN) a t cr en 1990, et est situ Rosny-Sous-Bois (93). Il

dpend du ministre de la Dfense et a pour mission principale de collecter des uvres


numriques afin de les rendre accessibles aux enquteurs et aux magistrats. Ainsi, il effectue
des expertises, dans le cadre des enqutes de police judiciaire menes par la gendarmerie, et
forme des techniciens. L'IRCGN est le seul laboratoire en France intgrer des activits
mdico-lgales. Il possde galement une composante oprationnelle regroupant l'Unit
nationale d'investigations criminelles (UNIC) et l'Unit gendarmerie d'identification de
victimes de catastrophe (UGIVC).
Lobjectif poursuivi par tous ces organismes tant dlaborer une organisation en rseau et un
renforcement de la lutte contre la cybercriminalit.
2.2.

La rponse organisationnelle des oprateurs de communications


lectroniques

2.2.1. Mise en place dimportants moyens dinvestigation


Dimportants moyens dinvestigation, humains et informatiques, ont t mis en place par les
oprateurs de communications lectroniques pour lutter contre la cybercriminalit. Ces
services ont pour rle, en cas de fraude suspecte ou avre, de reconstituer les schmas
oprationnels frauduleux, didentifier les auteurs, dvaluer les impacts financiers et de
collecter des preuves en vue dventuelles poursuites judiciaires. En effet, les oprateurs
entendent tre force de proposition dans la qualification juridique des faits dlictueux et la
dfinition de la meilleure stratgie en vue de dterminer la juridiction saisir et la nature des
demandes formuler. Face des tentatives de fraudes ou fraudes avres, ils se doivent
dengager des procdures afin dobtenir lidentit du ou des fraudeurs, et ce, dans le cadre de
la procdure judiciaire applicable. Lobjectif est de faire cesser la fraude, puis dobtenir la
condamnation des coupables ou responsables ainsi que lindemnisation du prjudice subi. Les
qualifications pnales susceptibles dtre avances sont multiples: lescroquerie86, le faux et

85

86

www.defense.gouv.fr/sante/ressources/les-experts-de-l-ircgn[Consult le 2 juin 2012]


Article 313-1 du Code pnal
______________________________

62/95

usage de faux87 la contrefaon de marque88, lintrusion dans un systme de traitement


automatis89, le vol dinformation90, le recel dinformation91, labus de confiance92, etc
Les oprateurs

tiennent galement un rle dans la phase dinvestigation judiciaire, en

apportant leur assistance et leur expertise dans la rcolte des moyens de preuve afin de
permettre aux instances judiciaires dobtenir des mesures conservatoires. Depuis plusieurs
annes, dans le cadre du traitement des rquisitions judiciaires (chez SFR environ 1000
rquisitions judiciaires traites par jour par 40 oprationnels), ils sont amens, selon le cadre
lgal dfini, travailler troitement avec les autorits de police ou de gendarmerie pour les
assister dans tout type d'enqutes, y compris celles lies de la cybercriminalit. Chaque
oprateur traite plusieurs milliers dactes par semaine lis aux rquisitions judiciaires, ceci
afin de fournir aux autorits des informations sur lidentification de mobiles ou d'adresses IP,
de donnes de trafic, de donnes de golocalisation selon des mthodes rigoureuses. Pour
rpondre ces demandes judiciaires et administratives, ces entreprises de tlcommunications
se sont dotes de ples ddis au mobile, au fixe et aux oprations extrieures.
2.2.2. Cration de lassociation SVA +
Le 3 fvrier 2012 a t cre lassociation SVA +93 qui est un organisme dautorgulation des
services tlphoniques valeur ajoute. Il sagit dune association loi 1901 qui rassemble des
associations et groupements doprateurs de communications lectroniques. Elle regroupe la
Fdration Franaise des Tlcoms, lAssociation Franaise des Oprateurs de Rseaux et
Services de Tlcommunications (lAFORST), lAssociation de la Portabilit des Numros
Fixes (lAPNF), lAssociation Franaise de la Relation Client (lAFRC), le Groupement des
diteurs de Services en Ligne ( le Geste), et le Groupement Professionnel des Mtiers de la
Scurit lectronique (le GPMSE) dans une structure commune leur permettant de
coordonner la mise en place de rgles dontologiques relatives aux services tlphoniques

87

Article 441-1 du Code pnal


Article L.713-2 du Code de la proprit intellectuelle
89
Article 323-1 al 1 du Code pnal
90
Article 311-1 du Code pnal
91
Article 321-1 du Code pnal
92
Article 314-1 du Code pnal
93
Revue Juris Tendance Informatique et Tlcom (JTIT) n 123/2012.3 publie par le cabinet Alain
Bensoussan diffuse uniquement par voie lectronique
http:/www.alain-bensoussan.com/outils/abonnement-juristendance[Consult le 13 mai 2012]
______________________________
88

63/95

valeur ajoute (SVA), ceci afin de restaurer la confiance des consommateurs dans ce type de
service .
En effet, ces numros qui commencent par 08 ou qui sont composs de quatre chiffres
reprsentent une grande varit dusages quotidiens des consommateurs et des entreprises
(information, tlalarme, tlsurveillance, micro-paiement), mais ils sont parfois utiliss de
faon abusive par des diteurs peu scrupuleux : par exemple, des diteurs envoient un SMS
indlicat invitant les consommateurs rappeler un numro dun tarif lev, commenant par
0899, et qui ne leur dlivre aucun service. Tous ces acteurs poursuivent le but identique de
mettre en uvre des solutions efficaces en vue dune meilleure protection des consommateurs
contre lutilisation abusive des numros spciaux.
2.2.3. Des actions de sensibilisation
Le site institutionnel de loprateur de communications lectroniques prsente une large
gamme dinformations et dalertes sur les fraudes et agissements cybercriminels afin de
prvenir ses clients et abonns des menaces ventuelles et de leur apporter des
recommandations de prvention. Loprateur SFR a, dailleurs pour sa part, cr un blog
scurit destin centraliser les informations ladresse http://blog-securite.sfr.fr. Ainsi, en
amont, chacun des oprateurs sensibilise ses clients sur la ncessit de protger leurs
ordinateurs et leurs installations contre les attaques cybercriminelles. Il est, en effet,
indispensable de communiquer auprs des utilisateurs, afin de les alerter de la ncessit de
scuriser leurs usages et de les informer des consquences de la cybercriminalit. De mme,
titre dexemple, on citera, nouveau, loprateur SFR qui a pris la mesure de limportance
que revtent la scurisation et la protection de ses clients et de ses services en inscrivant cette
dmarche dans son projet dentreprise. Cest pourquoi il organise, rgulirement, des
campagnes de sensibilisation de ses collaborateurs sur les exigences de scurit et de
confidentialit des donnes personnelles. En effet, ce dernier porte une attention particulire
la protection efficace des donnes sensibles et la vie prive de ses clients. Toujours dans
cette perspective de sensibilisation de tous les acteurs du monde de lInternet, lors de sa
connexion son ordinateur, il est rappel chaque collaborateur certains principes et
notamment, celui selon lequel, Tout accs non autoris ce systme pourra faire l'objet de
poursuites conformment aux articles 323-1 et suivants du Code Pnal . De ce fait, l'accs,
la modification, la diffusion et l'utilisation des informations traites dans ce Systme
______________________________

64/95

d'Information doivent s'exercer exclusivement dans le cadre de l'activit professionnelle de


chaque utilisateur, en fonction de son emploi et des objectifs qui lui sont assigns. On
prvient les utilisateurs que des contrles sont susceptibles d'tre raliss aux fins
notamment de prserver et scuriser l'accs aux informations traites et viter tout abus.
2.2.4. Des actions de formation
Dans le cadre de la lutte contre la cybercriminalit, les oprateurs ont la volont de renforcer
leur mobilisation en multipliant les initiatives de formation, ceci afin que chacun soit au fait
de ce phnomne en pleine croissance et puisse comprendre les problmatiques poses par la
matire, dont lvolution est rythme par lingniosit des cybercriminels. Des formations
sont donc dispenses aux parties prenantes de la lutte contre le cybercrime : autorits
policires, judiciaires, gouvernementales, acteurs privs. Les formations ralises sont dictes
par la volont de participer activement, en leur qualit doprateur, lvolution de la
lgislation pour faciliter la rsolution des actes dlictueux commis sur lInternet. Des quipes,
au sein des entreprises de communications lectroniques, composes dexperts contribuent
traquer les nouvelles formes de criminalit, comme la cyberfraude, grce des outils
performants. Cette collaboration se traduit par la participation d'experts nouvelles
technologies dans le cadre de formations des cyberpoliciers et des cybergendarmes,
pour leur dcrire les infrastructures des rseaux fixe et mobile, rpondre leurs questions sur
les composantes techniques autour de ces rseaux et systmes d'information (la radio, le cur
de rseau, le protocole IP, les offres ...). Il leur est prsent un panorama complet des outils
mis en place pour les assister dans leurs enqutes. Ces formations permettent aussi
loprateur de mieux cerner leurs attentes, dans le cadre de situations complexes, et de les
conseiller sur les pistes explorer pour progresser dans leurs enqutes. Elles permettent aux
acteurs judiciaires de mieux apprhender le litige et par la mme de mieux dfendre lintrt
public.

______________________________

65/95

PARTIE II :
UNE CYBERCRIMINALIT COMBATTUE PAR LES
OPRATEURS DE COMMUNICATIONS LECTRONIQUES
Chapitre 2 : Les outils, envisags et envisageables, de lutte contre la
cybercriminalit pouvant tre mis la disposition des oprateurs de
communications lectroniques
Tant sur le plan national qu lchelon international, la cybercriminalit cre des prjudices
considrables aux administrations, aux particuliers et aux entreprises, ces dernires supportant
lessentiel du prjudice conomique. .

Section 1 : Les outils envisags


1. Linitiative internationale
Au dbut de lanne 2011, lorganisation des nations unies (ONU) a initi des travaux qui
pourraient aboutir llaboration dun Convention universelle de la cybercriminalit. En effet,
le 13 avril 2011, lors du Douzime Congrs des Nations Unies pour la prvention du crime et
la justice pnale94, les dlgations se sont interroges sur la pertinence dun nouvel instrument
international pour lutter contre la cybercriminalit. Ainsi, une dizaine de pays ont ainsi
partag leurs initiatives nationales et soulign la ncessit de renforcer lassistance technique
en direction des pays en dveloppement. Les intervenants ont exprim des positions
divergentes sur la ncessit dlaborer ou non un nouvel instrument international de lutte
contre la cybercriminalit, qui viendrait complter la Convention de Budapest sur la
criminalit adopte en 2001 par le Conseil de lEurope.
2. Les initiatives europennes

2.1.

Lancement du projet europen 2CENTRE

Devant lurgence dapporter une rponse juridique et conomique adapte, le Conseil de


94

www.un.org/fr/conf/crimecongress2010/[Consult le 5 mai 2012]


______________________________

66/95

lEurope et celui de lUnion europenne ont dcid la mise en place dun projet europen pour
la lutte contre la cybercriminalit dnomm 2CENTRE. Il sagit dun rseau de formation et
de recherche sur la criminalit informatique.
Fruit dune laboration conjointe entre des acteurs privs et des acteurs publics, et en lien
avec le European Cybercrime Training and Education Group ( ECTEG) dEuropol, le projet
2CENTRE est soutenu et financ par la Commission europenne, associ aux forces de
lordre des partenaires du monde acadmique et industriel intervenant dans le cadre dun
rseau de centres dexcellence en formation et en recherche pour la lutte contre la
cybercriminalit. Le budget pour lensemble du projet tant de 4 millions deuros.
LIrlande et la France sont les deux premiers pays intgrer ce rseau.
La partie franaise de ce projet a t lance par lUniversit de technologie de Troyes, et
lUniversit Montpellier 1, la Police Nationale, Microsoft et Thales. (Cybercrime Centres of
Excellence Network for Training, Research and Education).
La Commission europenne a dot linitiative franaise dun budget total de 980 000 euros,
hors valorisation des jours consacrs au projet par la Police Nationale et la Gendarmerie
Nationale. Un soutien dexpertise et financier est galement apport par Microsoft ainsi
quune contribution financire de la socit Orange. Le centre irlandais est quant lui anim
par le University College Dublin.
Dans le cadre de ce projet, le consortium franais a dcid de mettre laccent sur diffrents
points tels que damliorer le dispositif et les outils de formation des personnels spcialiss de
la police ou de la gendarmerie, diffuser les bonnes pratiques de dfense au sein des
entreprises, tudier les besoins de formation des entreprises ou des administrations.
Ainsi, la France sinscrit dans lambition dune rponse organise et adapte de lutte contre la
cybercriminalit, souhait qui tait dj prsent dans le livre blanc sur la dfense et la scurit
nationale de 2008 et qui a t raffirm expressment lors du Conseil des Ministres du 25 mai
2011.
2.2.

Un centre europen de lutte contre la cybercriminalit oprationnelle en


janvier 2013

Le 28 mars 2012, la Commission europenne a annonc la mise en place d'un Centre


europen de lutte contre la cybercriminalit pour contribuer la protection des entreprises et
des citoyens europens contre ces menaces informatiques grandissantes.
______________________________

67/95

Le centre sera tabli au cur de l'Office europen de police, Europol, La Haye (Pays-Bas).Il
se concentrera sur les activits illicites en ligne menes par des groupes criminels organiss,
et plus particulirement sur celles qui gnrent des profits considrables, comme la fraude en
ligne. Les experts de l'Union europenne uvreront galement la prvention des
cybercrimes concernant les oprations bancaires et rservations sur Internet, ce qui permettra
d'accrotre la confiance des consommateurs en ligne. Le Centre europen de lutte contre la
cybercriminalit aura galement pour objectif de protger les profils sur les rseaux sociaux
en ligne contre le piratage et contribuera la lutte contre l'usurpation d'identit sur Internet.
Ce centre, se focalisera sur les cybercrimes lourds de consquences pour leurs victimes,
comme l'exploitation sexuelle des enfants sur Internet, et sur les attaques informatiques
l'encontre d'infrastructures ou des systmes d'information des diffrents pays de l'Union.
Enfin il aura pour mission de reprer les rseaux de criminels informatiques organiss ainsi
que les contrevenants les plus importants prsents dans le cyberespace.
Il devra apporter un soutien oprationnel au cours d'enqutes sur le terrain, au niveau tant de
l'analyse que de la cration d'quipes communes d'enqute sur la cybercriminalit.
Afin dexcuter ses missions et pour mieux soutenir les enquteurs, procureurs et juges qui
s'occuperont d'affaires ayant trait la cybercriminalit dans les tats membres, le nouveau
centre rassemblera les informations provenant de sources libres, du secteur priv, des services
de police et du monde universitaire. Il servira galement de base de connaissances pour les
services nationaux de police des tats membres et mettra en commun les initiatives de
formation et le savoir faire en matire de cybercriminalit lchelon europen. Le centre
servira de plate-forme pour les enquteurs europens sur la cybercriminalit, leur offrant la
possibilit de s'exprimer d'une mme voix dans les discussions avec le secteur des
technologies de l'information, d'autres entreprises du secteur priv, la communaut des
chercheurs, les associations d'utilisateurs et les organisations de la socit civile. En matire
de cybercriminalit il est destin devenir linterlocuteur privilgi dans toutes les
discussions et relations avec d'autres partenaires internationaux en dehors des pays de lUnion
europenne.
Toutefois, mme si la date dentre en vigueur de ce centre est prvue pour janvier 2013, il
faut pralablement et obligatoirement que l'autorit budgtaire d'Europol adopte la
proposition de la Commission.
______________________________

68/95

3. Les initiatives franaises


Il est noter que les initiatives de ltat proviennent gnralement du ministre de lintrieur.

3.1.

Les missions confies lOCLCTIC

3.1.1. La gestion de deux plateformes de signalement


a. Pharos
Afin de lutter contre la cybercriminalit, par Arrt du 16 juin 2009 le Ministre de l'Intrieur
annonce le lancement du portail Pharos (Plateforme d'harmonisation, d'analyse, de
recoupement et d'orientation des signalements), qui a pour objet de rassembler les
dnonciations des internautes portant sur des contenus illicites rencontrs sur le Web.
Ce site permettra donc de servir doutil dans la lutte contre la pdophilie, le racisme, mais
aussi la criminalit financire (vols de numros de compte, etc.), et tout autre type de
criminalit et permettra au mieux de prserver Internet en tant quespace o chacun peut
communiquer, dcouvrir et s'panouir. Seront ainsi transmis des signalements de contenus
ou de comportements illicites auxquels les internautes seraient confronts en naviguant sur la
Toile (site, blog, forum, chat, messagerie, etc.). Mais il est toutefois prcis que les contenus
que l'internaute considreraient "simplement immoraux ou nuisibles" n'ont pas tre signals.
b. Info- escroquerie
Il sagit dune plate-forme tlphonique dinformation et de prvention sur les escroqueries
sur Internet. Elle est installe au sein de lOCLCTIC depuis janvier 2009. Elle est destine
aux victimes ou aux victimes potentielles descroqueries, qui peuvent par le biais dun
numro de tlphone ddi, recevoir des conseils en termes dinformation et de prvention.

3.1.2. Le blocage des sites pdopornographiques


La LOPPSI 2 dans son article 4 met la charge des fournisseurs daccs internet une
obligation dempcher laccs des utilisateurs aux contenus illicites95. Si la lgislation
franaise permet actuellement au pouvoir judiciaire dimposer lhbergeur la suppression
dun contenu ou la fermeture dun site caractre pdopornographique, larticle 4 de la
95

www.pcinpact.com/.../51093-christian-aghroum-oclctic-blocage-ped... [Consult le 4 mai 2012]


______________________________

69/95

LOPPSI 2 prvoit plus radicalement un blocage systmatique et a priori de laccs de tels


contenus ou sites. Une sanction de 75 000 serait prvue lencontre des FAI en cas de
manquement. Toutefois, chaque fournisseur aurait le libre choix quant aux moyens de
blocage.
En pratique, lOCLCTIC transmettra aux FAI les donnes utiles par voie dmatrialise. Il est
prvu de renvoyer un dcret dapplication la fixation des modalits dapplication de ce
dispositif, notamment la dfinition des dispositifs techniques utiliss. Cela tant, le blocage
des sites pdopornographiques par les fournisseurs daccs Internet repose de manire
constante sur la mise jour dune liste noire dadresses de sites illicites arrte par le
ministre de lintrieur. Implante sur les serveurs des FAI, cette liste doit empcher les
internautes daccder aux sites rpertoris ou du moins, bloquer laccs ces sites partir de
leurs adresses courantes. Cela impliquera une grande intervention des fournisseurs daccs
Internet, qui devront installer sur leurs infrastructures un certain nombre de dispositifs
techniques de filtrage et de surveillance.
Ainsi, lOCLCTIC qui est un organisme de ltat enverra tous les jours aux FAI une liste de
plusieurs centaines de sites caractre pdopornographiques afin quils soient bloqus. En
consquence, Ceci va ncessiter pour les oprateurs la mise en place dun vritable systme
industriel.

3.2.

Ltat renforce les moyens dinvestigations des services de police

3.2.1. Ltat se dote dune plateforme dcoutes judiciaires (la PNIJ)


A partir de mi 2013, lentreprise Thals va lancer en France la plus vaste plateforme dcoutes
judiciaires dEurope.
Avec cette nouvelle plateforme, la Chancellerie cherche moderniser un systme largement
dpass par les nouvelles technologies. Mais il sagit surtout dconomiser plusieurs millions
deuros par an, alors que les coutes tlphoniques grvent aujourdhui une grosse partie du
budget de la Justice. En effet, le nombre des coutes judiciaires a explos ces dernires
annes, passant de 6000 en 2002 prs de 32.000 en 2012. Un chiffre qui ne prend pas en
compte lexplosion du nombre des golocalisations, environ 11.000 lan dernier. A cela, il
faut encore ajouter toutes les autres rquisitions, identifications dun numro ou obtentions
des factures dtailles (soit les fadettes ). En tout 5 millions de requtes ont ainsi t
______________________________

70/95

envoyes aux oprateurs tlphoniques par le ministre de la justice au cours des douze
derniers mois. Officiellement, toutes les interceptions judiciaires sont rigoureusement
contrles par le code de procdure pnale. Pour brancher un suspect, policiers et
gendarmes doivent pralablement avoir laval du magistrat charg de lenqute. Ce nest
quune fois la signature du juge obtenue que loprateur tlphonique peut tre saisi par un
officier de police judiciaire. Ensuite, toutes les donnes recueillies sont gres par un
prestataire priv sans vritable contrle. A lheure actuelle, une poigne de socits se
partagent ce juteux march, estim lan dernier 25 millions deuros. Un systme bien trop
cher aux yeux du Ministre de la Justice, mais galement trop peu scuris. Le projet de
lentreprise Thals consiste en une gigantesque interface entre les enquteurs et les oprateurs,
la nouvelle plateforme doit permettre de rduire la facture des interceptions de moiti tout en
facilitant le travail des limiers de la PJ. Demain, 60.000 officiers de police judiciaire auront
ainsi accs directement cette bote noire via les rseaux scuriss de ltat. Une procdure
entirement dmatrialise, ou les rquisitions seront signes lectroniquement par le
magistrat et lensemble des interceptions stockes dans le serveur de Thals. Les magistrats
pourront ensuite piocher dans ce vaste coffre fort numrique ultra-scuris. Avec cette
plateforme, les interceptions sur Internet deviennent un jeu denfants. Aujourdhui, le web
occupe une place croissante dans les enqutes, or les interceptions y sont encore trs
marginales, notamment cause de leur cot lev. A partir de 2013, les officiers de police
judiciaire auront donc accs lintgralit des communications lectroniques, fixe, mobiles et
Internet. Avec un changement de taille: la traabilit des oprations, qui doit permettre de
remonter toute la chane en cas de rquisition suspecte. Toutefois, malgr ces nouvelles
prrogatives, la nouvelle plateforme est loin de faire lunanimit au sein de la police96.
3.2.2. Mise en place dun nouveau fichier de police interconnect
Le ministre de lIntrieur sortant, Monsieur Claude Guant, a fait publier les 6 et 8 mai 2012,
une srie de dcrets dapplication de la LOPPSI 297. Ces dcrets renforcent les moyens
dinvestigation des services de police, en rorganisant notamment la mise en uvre des
fichiers de police. Cela concerne la fusion du STIC (systme de traitement des infractions
constates) avec le JUDEX (systme judiciaire de documentation et dexploitation) dune
96
97

www.synergie-officiers.com/.../COURRIER_GUEANT_30062011.pd... [Consult le 28 avril 2012]


www.donneesprivees.com/.../le-projet-de-loi-dorientation-loppsi-2-a-.[Consult le 28 avril 2012]
______________________________

71/95

part, et les fameux fichiers danalyse srielle dautre part. La fusion de ces deux systmes va
crer une base importante de fichiers de police totalement interconnects, qui permettra des
recoupements beaucoup plus prcis. Il sera compos de lensemble des procdures de dlit et
de contraventions les plus graves, mais aussi du nom des auteurs des infractions et de leurs
victimes. Les donnes personnelles traites, allant de ltat civil, aux donnes biomtriques,
pourront tre conserves jusqu 40 ans. Il peut tre galement fait mention, selon les
infractions, de donnes sensibles telles que lappartenance syndicale, les opinions politiques
ou religieuses mais aussi lorigine raciale. Les agents habilits consulter ces fichiers
pourront exploiter, comparer, et mettre en relation tous les lments lis une infraction. Cet
environnement de donnes sera consultable partir dun seul et mme fichier, qui servira de
base pour lier les affaires entre elles. On le voit, ltat se dote donc dun arsenal complet
mettant en place un systme de surveillance globale des individus.

3.3.

Cration dun rfrentiel des rquisitions en matire de communications


lectroniques

Depuis 2001, le volume des rquisitions a explos, et par consquent il a t constat une
importante augmentation des dpenses lies aux frais de justice. Ainsi, un travail
interministriel (Ministres de la Justice, de lIntrieur et de la Dfense) a t ralis afin
de dfinir les diffrentes rquisitions susceptibles dtre adresses par les officiers de
police judiciaire aux oprateurs de communications lectroniques. Cette rflexion
multipartite du plus grand intrt pour combattre la criminalit a donn lieu un
document, intitul Rfrentiel des rquisitions en matire de communications
lectroniques . Il a fait lobjet dune diffusion sur le site intranet de la Chancellerie la
rubrique frais de justice 98. Ce rfrentiel sapplique tous les oprateurs de
communications lectroniques. Le rfrentiel mis en ligne renseigne sur lventail de
ces techniques de traque. Cela inclut lhistorique dtaill des communications entrantes et
sortantes, lidentification dun abonn partir de son moyen de paiement ou du point de
vente dune carte prpaye et mme dun appelant masqu derrire une tte de ligne, un
serveur, une adresse IP mme masque par un faisceau cbl. Cest un arrt du 22 aot

98

www.justice.gouv.fr[Consult le 20 mai 2012]


______________________________

72/95

2006 99 pris en application de larticle R. 213-1 du code de procdure pnale qui a fix la
tarification applicable ayant pour objet la production et la fourniture des donnes de
communication par les oprateurs de communications lectroniques. Les tarifs y sont
donns hors taxe. Toutefois, au vu de la volumtrie en constante volution et de la volont
de ltat de baisser le montant des dpenses publiques, un nouvel arrt est prvu pour
2012, ce dernier revoyant les prix des prestations fournies par les oprateurs de
communications lectroniques la baisse.

3.4.

Ltat institue deux autorits administratives indpendantes

3.4.1. LHADOPI
La Haute Autorit pour la Diffusion des Ouvres et la Protection des Droits sur Internet, est
lorganisme cr en vue de la mise en uvre de la politique de riposte gradue contre les
tlchargements illgaux initie par le lgislateur Franais travers la loi du 12 juin 2009
complte par la loi du 28 octobre 2009.
Les chiffres publis par cet organisme constituent une premire valuation dune nouvelle
politique en matire de contrle des tlchargements illgaux et plus largement en matire
de protection des droits dauteurs. Le caractre exclusif des uvres protges par les
droits dauteur sestompe indubitablement suite lvolution numrique. Le
tlchargement sur Internet, le Peer to Peer et le Streaming sont autant dentraves aux
droits intellectuels. Les anciennes lgislations ne permettent plus de contrler de manire
effective ces droits (incertitude juridique quant la qualification ou non de copie prive
pour une uvre change entre internautes). De mme, le contrle de ces droits laide de
mesures techniques de protection semble limit par lvolution des connaissances et
lhabilit de certains acteurs dous en informatique. La loi Hadopi permet entre autre
dinstaurer une surveillance des flux de tlchargements, de permettre lidentification des
adresses IP responsables de ces tlchargements et de prvenir les titulaires de ces
adresses. Les internautes sont tous tenus de faire scuriser leurs rseaux sous peine de
commettre une contravention de ngligence caractrise. La contravention de
ngligence caractrise rprime une faute domission, le manquement lobligation de
scuriser un accs Internet, lorsque celle-ci a entran un rsultat prcis, lutilisation de
99

www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo... [Consult le 20 mai 2012]


______________________________

73/95

cet accs des fins de contrefaon .


3.4.2. L ARJEL
LAutorit de Rgulation des Jeux en Ligne (ARJEL)100 est charge de mettre en place
des moyens de rgulation, dinformation et de contrle pour protger les joueurs, prvenir
de laddiction au jeu et lutter contre la fraude. Elle a t institue par larticle 34 de la loi
n 2010- 476 du 12 mai 2010 relative louverture la concurrence et la rgulation du
secteur des jeux dargent et de hasard en ligne. La loi du 12 mai 2010 relative
louverture la concurrence et la rgulation du secteur des jeux dargent et de hasard
en ligne a permis de libraliser lactivit de jeux dargent et de hasard en ligne. Les
autorits franaises ont adopt cette loi sous la pression de la Commission europenne qui
en 2006 avait condamn la France pour ses pratiques restrictives en matire de jeux
dargent et de hasard, au nom du principe de la libert dtablissement prvu par les traits
europens. En effet, pendant trs longtemps le secteur des jeux dargent et de hasard a t
le monopole dun petit nombre doprateurs denvergure nationale (PMU, Franaise des
jeux). Depuis la loi de 2010, le march des jeux en ligne, qui couvrent les paris hippiques,
paris sportifs, et les jeux de cercles (poker), est ouvert la concurrence. En crant cette
autorit, le gouvernement avait pour objectif de faire diminuer le nombre des sites (plus
de 20 000 sites de jeux dargent en France) qui exeraient en toute illgalit. Aujourdhui
seuls 33 oprateurs sont autoriss. Toutefois ce nombre peut varier car de nouveaux sites
peuvent tre agrs par lARJEL. On peut se demander ce qui se passe pour les milliers
dautres qui sont dsormais illgaux. Les FAI sont au cur de ce dispositif car ils
reoivent des assignations en rfr venant de lARJEL qui demande le blocage dun site
de jeu non autoris. Le dcret n2010-482 du 13 mai 2010 rgit les conditions de
dlivrance de lagrment par lAutorit de rgulation des jeux en ligne (ARJEL). Le dlai
maximum dinstruction du dossier de demande dagrment est fix 4 mois. LARJEL
accorde lagrment pour une dure de 5 ans renouvelable. Loprateur, une fois agre,
continue dtre soumis au respect de certaines obligations. Ainsi, il doit imprativement
respecter le cahier des charges labor par lARJEL. Il doit aussi obtenir une double
certification auprs dun organisme indpendant choisi parmi une liste prtablie.
100

www.arjel.fr/[Consult le 20 avril 2012]


______________________________

74/95

Concernant le refus dagrment, le dcret prcise quil devra tre motiv. Quand lARJEL
dtecte un site non autoris, elle a pour obligation dadresser un courrier recommand
avec accus de rception au site illicite dans lequel elle demande larrt du site. En cas
dabsence de rponse, LARJEL assigne lhbergeur, lditeur et les FAI. Dans ce cas, la
difficult pour lARJEL rside dans le fait que lhbergeur ou lditeur se trouvent
ltranger. Ainsi, sil ne parvient pas les toucher, il assignera le FAI. Ce fut
notamment le cas dans laffaire ARJEL contre FASTHOSTS INTERNET Limited et
autres101, o le Tribunal de Grande Instance de Paris dans son ordonnance de rfr
rendue le 2 fvrier 2012, a fait injonction la socit de droit britannique FASTHOSTS
INTERNET Limited de mettre en uvre les mesures propres empcher laccs au site
de communication au public en ligne offrant des jeux dargent et de hasard en ligne
accessible ladresse www.palaceofchance.com, sous astreinte provisoire de vingt jours
et lexpiration de ce dlai, en cas de carence de la socit FASTHOSTS INTERNET
Limited est fait injonction aux socits Numricble, France Tlcom, Orange France,
Socit Franaise du Radiotlphone- SFR, Free, Bouygues Tlcom, Darty Tlcom et
Auchan Tlcom, dment informes lexpiration du dlai imparti la socit
FASTHOSTS INTERNET Limited de sa carence empcher laccs au site, de mettre en
uvre , ou de faire mettre en uvre lexpiration dun dlai de dix jours, les mesures
appropries de blocage par nom de domaine(DNS) pour empcher leurs abonns
daccder partir du territoire franais au service de communication au public en ligne
actuellement accessible ladresse www.palaceofchance.com. Enfin, en ce qui concerne
les sanctions, tout exercice illgal dune activit de jeux dargent et de hasard en ligne est
pnalement sanctionn. En matire de publicit, la loi du 12 mai 2010 prvoit galement
que quiconque fait de la publicit par quelque moyen que ce soit en faveur dun site de
paris ou de jeux dargent non autoris est puni dune amende de 100 000 euros.

Section 2 : Les outils envisageables


1. Des prconisations dordre juridique et technique

1.1. Un dispositif lgal commun de lutte contre la cybercriminalit


101

Tgi, Paris(rfr), 2 fvrier 2012, ARJEL/ FASTHOSTS INTERNET Ltd, rg n 11/58985


______________________________

75/95

Si lon regarde lvolution des trente dernires annes, la cybercriminalit prend une ampleur
accrue au fur et mesure de lacceptation des technologies dans la socit. Il est ncessaire
dadapter notre droit et de renforcer la coopration entre les tats.
1.1.1. Rvision du droit franais
Aujourdhui, aucun texte lgislatif ou rglementaire ne dfinit la notion de cybercriminalit,
ce qui a des effets nfastes car de ce fait certains magistrats ne cernent pas la ralit du
phnomne et nen mesurent pas forcment les enjeux ni les prjudices rels qui en dcoulent.
Par ailleurs, les services denqute spcialiss nont quune vision approximative de ce
phnomne. Il faudrait donc introduire une dfinition de la cybercriminalit dans le Code
pnal102. Dans un souci dharmonisation il faudrait galement procder une simplification
des textes et une rduction du nombre des infractions relatives la cybercriminalit.
En effet, cette accumulation de textes en matire de cybercriminalit est constitutive dun
point faible dans sa lutte. Il est noter que lon renvoie dun texte un autre ce qui engendre
des modifications partielles dans les divers codes. On renvoi, on dplace, on modifie. Il
apparat donc urgent de reprendre un travail de codification des textes qui sont actuellement
sous-utiliss, car mconnus et inaccessibles.
Toutefois, les initiatives purement nationales, pour aussi ncessaires quelles fussent, ne
permettent pas elles seules de lutter avec toute lefficacit souhaitable. Une approche
strictement franaise ne peut constituer une rponse un phnomne qui ne connat pas les
frontires.
1.1.2. Renforcement de la coopration entre les pays
Les systmes judiciaires, les cultures, les frontires physiques de chaque pays, crent autant
de barrires un contrle efficace de ces formes de criminalit. Il existe encore de gros
progrs faire sur lharmonisation des lgislations et leur implmentation effective. En effet,
la cybercriminalit se prsente souvent sous une dimension internationale. On notera par
exemple que les contenus illicites transmis par courriel transitent souvent par plusieurs pays
avant d'atteindre le destinataire. Parfois, ils ne sont pas stocks dans le pays mais ltranger.
Il est donc essentiel que les tats concerns par un cyberdlit collaborent troitement aux
102

www.inhesj.fr/fichiers/ondrp/.../ra2011/synthese_rapport_2011.pdf [Consult le 4 juin 2012]


______________________________

76/95

enqutes diligentes, ce que les accords en vigueur en matire d'entraide judiciaire ne


favorisent pas, car ils reposent sur des procdures formelles et complexes, qui prennent
beaucoup de temps. En ce sens, il serait pertinent dharmoniser les modes de preuve au niveau
international. En pratique, la mise en uvre de larticle 227-2 3 du Code pnal est parfois
difficile notamment, quand la procdure a t initie ltranger, o les rgles dadmissibilit
de la preuve ne sont pas semblables celles de la France.
Il est donc crucial de rviser les procdures afin de pouvoir rapidement ragir aux incidents et
rpondre aux demandes de coopration internationale. Notamment, il est fondamental de crer
un outil procdural simplifi remplaant la commission rogatoire internationale pour
poursuivre les actes ltranger. En effet, les avis sont unanimes pour dire que loutil
procdural que constitue la commission rogatoire internationale est inadapt et trop lent au
regard de la rapidit ncessaire par la rcupration des preuves numriques.
Certains pays sont parfois considrs comme de vritables paradis numriques pour la
cybercriminalit. En consquence, une harmonisation internationale est donc indispensable.
Ainsi, un Centre europen de lutte contre la cybercriminalit devrait voir le jour en 2013,
mais quid dun centre internationale ?
De mme, au plan international, on ne peut citer, comme seul instrument juridique
international en matire de lutte contre la cybercriminalit, que la Convention de Budapest.
Or cette dernire qui sert de ligne directrice de nombreux pays, na t ratifie que par 30
pays et signe par 15. Dans la mesure o Internet possde une couverture mondiale, la
communaut internationale devrait instituer un Trait du Cyberespace (United Nations
Cyberespace Treaty103) comme ce fut propos lors du Forum de la Gouvernance de lInternet
en 2009 puis au Salvador en avril 2010 loccasion du United Nations Congress on Crime
Prevention and Criminal Justice104. Depuis, cette proposition est discute au sein de lEst
West Institute105, dans le cadre dun groupe de travail sur la lutte contre la cybercriminalit.
LONU a aussi initi en 2011 des travaux qui pourraient aboutir llaboration dune
Convention universelle, ce qui est indispensable pour combattre efficacement ce phnomne.

103

www.cybercrimelaw.net/.../SGH_CyberspaceTreat [Consult le 31 mai 2012]


www.un.org/en/conf/crimecongress2010 [Consult le 31 mai 2012]
105
www.ewi.info/ [Consult le 31 mai 2012]
______________________________
104

77/95

Une structure de coordination manque actuellement au dispositif ncessaire la lutte contre la


cybercriminalit. Il faut donc, dvelopper des changes entre tous les organismes de lutte
contre la cybercriminalit afin de dfinir des stratgies procdurales coordonnes, notamment,
avec Eurojust afin de dfinir des tactiques organises en lien avec les services denqute
spcialiss et les offices spcialises Interpol et Europol.

1.2. Un dispositif technique renforc en matire de lutte contre la


cybercriminalit
1.2.1. Sagissant des moyens dinvestigation
Les officiers de police judiciaire peuvent saisir, lorsquils sont utiles la manifestation de la
vrit, tous les objets et documents ayant servi linfraction ou en constituant le rsultat.
Ainsi, les supports informatiques comme les cd-roms, les cls USB, les tlphones mobiles
peuvent tre mis sous scells. Mais, actuellement les officiers de police judiciaire sont de plus
en plus confronts des difficults lies au volume croissant des donnes numriques
impossibles exploiter durant le temps de la garde vue. Il serait donc pertinent de simplifier
la procdure de saisie et dexploitation des donnes informatiques afin de tenir compte de la
ralit oprationnelle.
Le lgislateur a renforc les moyens dinvestigations particulirement adapts lunivers
numrique, notamment, avec la technique de linfiltration pour tout enquteur dcouvrant des
agissements susceptibles de recevoir une qualification pnale sur Internet. Toutefois, la liste
des textes prvoyant le recours cette procdure est limite106. Il faudrait donc tendre la
procdure dinfiltration numrique dautres contentieux (fraudes importantes, escroquerie,
etc.), ceci sous le contrle dun juge.
En outre, la saisie des donnes numriques doit tre effectue en prsence de la personne.
Dans un souci de rapidit, il serait important de se dispenser de la prsence de celle-ci (mise
en examen) lors de lexploitation des scells.
1.2.2. Sagissant de la plate-forme Pharos

106

Article 706-73 du Code de procdure pnale et aux dlits dassociation de malfaiteurs prvus par lalina 2 de
larticle 450-1 du code pnal.
______________________________

78/95

Cette plate-forme a pour objectif de recueillir et de traiter des signalements des contenus
illicites dInternet. Elle permet une rationalisation du traitement des signalements. Toutefois,
afin doptimiser son utilit, il serait pertinent dinstaurer une vritable traabilit des
signalements. Soit, de leur transmission la plate-forme jusqu leur traitement judiciaire,
ceci afin que la chaine pnale soit rellement efficace, soit pour quelle puisse tre value et
au besoin ajuste.
2. Des prconisations dordre organisationnel

2.1. Au niveau des acteurs judiciaires


2.1.1. Concernant les magistrats
Le corps judiciaire dploie des moyens importants afin de permettre aux magistrats
dapprhender les aspects techniques des dossiers dans des conditions facilites et pour leur
permettre de comprendre les modles conomiques de ces fraudes. qui profite le crime ?
titre dexemple, des formations sont organises sur ces sujets par lcole Nationale de la
Magistrature (ENM).
Malgr la prise de conscience et les efforts consquents par les magistrats, nous constatons
que les cybercriminels font constamment voluer les outils et techniques de fraude afin de
distancer les acteurs de la lutte contre la cybercriminalit et empcher une rpression efficace
de leurs comportements illgaux.
Ltat et la magistrature ont entam une rflexion sur les moyens mettre en place pour lutter
efficacement contre la cybercriminalit. Ainsi on citera lventualit dune rorganisation des
services de la justice dans le but doprer une distinction en fonction de la gravit de
linfraction : en cas dinfractions mineures la saisine serait simplifie. galement t
envisag la mise en place dun parquet national spcialis dans les nouvelles technologies,
dont la substance mme ferait appel des concepts techniques.

______________________________

79/95

2.1.2. Concernant les services de police


La Police et la Gendarmerie Nationale ont mis au sein de leurs effectifs des services
spcialiss et entirement ddis la lutte contre la cybercriminalit. Les Officiers de Police
Judiciaire sont forms et ont un niveau dexpertise technique lev leur permettant
dapprhender avec une grande lucidit les dossiers. Cette expertise leur permet galement de
simpliquer totalement dans les affaires quils se voient confier et ainsi de mener leurs
enqutes efficacement. Cette tendance de spcialisation et dexpertise a vocation se
dvelopper dans les prochaines annes. Plusieurs pistes sont dailleurs ltude, notamment,
est envisage une collaboration technique troite avec les oprateurs de communications
lectroniques. Il est aussi voqu lide, dans certains cas limitativement numrs, de rduite
les dlais (mandats de perquisitions, dlivrance de commissions rogatoires) et les augmenter
dans dautres cas (garde vue).

2.2. Au niveau des oprateurs de communications lectroniques


Les entreprises sont confrontes une situation complexe pour se protger face ces
nouveaux risques.
2.2.1. Sagissant des ressources humaines
Aujourdhui, les oprateurs de communications lectroniques utilisent des dveloppeurs
ddis au rseau pour les interceptions mais galement des dveloppeurs qui soccupent du
dveloppement des outils ou des systmes dinformation. Ce sont des ingnieurs de formation
et le plus souvent spcialiss dans les tlcoms. Toutefois, le volume des rquisitions
judiciaires explose ce qui complexifie la tche des oprateurs de communications
lectroniques dans la lutte contre la cybercriminalit. Heureusement, certaines fois, mais
plutt rarement, le systme peut savrer vertueux au niveau de la fraude pour quelques
entreprises, ce qui leur permet dlaborer un mcanisme de dfense plus efficace (une socit
fait appel aux comptences dun pirate pour corriger les failles dun de ses logiciel).
Lexpertise dveloppe et les moyens utiliss par les oprateurs de communications
lectroniques leur permettent dapporter une spcialisation dans lanalyse et la dfense de ces
attaques. Les objectifs poursuivis par les oprateurs tant de pouvoir faire face aux menaces et
de rester au mme niveau technique que les cybercriminels, afin de comprendre les chemins et

______________________________

80/95

les modles des fraudes. La collaboration troite entre tous les acteurs qui combattent la
cybercriminalit devoir pouvoir continuer se dvelopper.
Certains axes de rflexion peuvent tre envisags, toutefois, une tude de faisabilit doit tre
pralablement effectue, et ceci doit tre fait dans le respect de la lgalit. titre dexemple,
loprateur de communications lectroniques peut dans le respect de la loi communiquer
certaines informations (la base des impays gre par le GIE Prventel).
2.2.2. Sagissant de la scurit
Concernant la menace interne lentreprise, les solutions passent par la mise en place de
procdures internes de contrles renforces, gestion des droits daccs, des mots de passe de
plus en plus compliqus, rcupration des badges avec photo ou empreintes digitales ou des
codes au moment du dpart des employs voire des prestataires lissue de leurs missions. Il
est indispensable dinstaller des logiciels, des antivirus, des anti-spams
Il est ncessaire dintgrer la scurit au cur du mtier de lentreprise. En effet, La scurit
nest plus une problmatique isole. Poursuivant lexemple donn par les administrations, les
oprateurs de tlcommunications instaurent des politiques de scurit des systmes
dinformation (PSSI) afin de garantir la protection des donnes dont ils sont propritaires ou
quils rutilisent. Les technologies et le volume des donnes constituent des enjeux majeurs
pour les oprateurs, il faut donc imprativement les protger. Il existe un rel besoin dune
cyber-risk aware culture au travers de lentreprise. Ainsi, tous les acteurs, du plus haut
niveau de la socit (le comit excutif) jusquaux quipes oprationnelles sans oublier les
services clients, doivent tre impliqus et sensibiliss aux enjeux de la cybercriminalit pour
leur entreprise et au rle quils peuvent et doivent incarner. Pour loprateur SFR, cette
proccupation constitue une priorit.
Enfin, concernant les failles de scurit, depuis lordonnance du 24 aot 2011, une obligation
de notifier la CNIL les failles de scurit est faite aux oprateurs de communications
lectroniques (nouvel article 34 bis dans la loi Informatique et Liberts). Les oprateurs de
communications lectroniques, et particulirement SFR, ont mis en place une procdure de
recueil de ce type de fraude. Ainsi, a t mis en place un service spcialis qui qualifie
lincident puis le remonte au service informatique. Les collaborateurs doivent galement tre
impliqus, ils peuvent et ont lobligation dinformer directement et sans dlai la Direction
Juridique ou celle des Fraudes par le biais dun programme cr spcialement, et accessible
______________________________

81/95

depuis lentreprise de loprateur. Une fiche dhistorisation permet au collaborateur de


transmettre des informations en sa possession relatives lorigine de la faille, sa source ou
toute autre information utile la comprhension du dysfonctionnement (ex : quelles sont les
donnes impactes, lorigine de la faille). Il a t instaur un groupe de travail exclusivement
charg de la gestion et du traitement des failles. Ce Comit failles de scurit dtermine le
plan ou les plans daction mettre en place, il dfinit les actions devant tre prises par chaque
participant en lien avec un primtre dfinit mais limit afin dassurer une spcialisation et
une rapidit dans la ralisation des actions. Ce dernier est charg de tenir linventaire interne
des failles demand par la CNIL.

______________________________

82/95

CONCLUSION
Comme, on a pu le constater tout au long de ce mmoire, les rseaux numriques sont
devenus une composante majeure sur laquelle repose la croissance de nos conomies.
Pourtant l'utilisation des rseaux, tel l'Internet, prsente des risques et des vulnrabilits
inhrentes leur nature : ouverte et internationale.
Ainsi, depuis que l'Internet s'est dmocratis, il ne se passe pas une semaine sans que les
mdias ne rapportent une affaire lie de prs ou de loin l'utilisation frauduleuse des TIC
(Technologies de l'Information et de la Communication). Comme cela a dj t dvelopp
prcdemment, les activits criminelles lies aux technologies de l'information peuvent
prendre des formes trs varies : atteintes aux systmes d'information et/ou aux donnes
informatises, attaques de serveur par saturation (spamming), violation du secret des
correspondances prives, violation des rgles de protection des donnes personnelles,
espionnage industriel ou militaire, contrefaon de droits de proprit intellectuelle (brevets,
marques, dessins, droits d'auteur, ), dlits de presse (ex : diffamation), fraude fiscale, fraude
la carte bancaire, blanchiment d'argent, rseaux de pdophiles, usurpation d'identit,
organisation de la prostitution La liste des infractions est longue ; ces dernires touchant
autant les entreprises prives, les administrations que les particuliers.
En tant qu'espace de communication ouvert, lInternet permet la diffusion de tout type
d'information sans aucune contrainte gographique. En effet, les responsables des attentats du
11 septembre 2001, qui taient dissmins dans diffrents pays du monde, avaient eu recours
aux systmes de messageries lectroniques associs l'usage de moyens de cryptologie et de
stganographie (lart de cacher des messages) pour assurer la confidentialit de leurs changes
tendant la prparation et l'organisation de leurs attentats.
Par ailleurs, suivant la loi applicable dans le pays de destination de l'information, cette
dernire pourra tre considre comme licite ou illicite, parfois en fonction des principes
(variables) de libert d'expression et de respect de la vie prive.
En France, comme dans les autres pays, l'Internet s'affranchit de toute contrainte territoriale.
Ainsi, le fait d'apprhender des comportements dlictueux sur les rseaux se heurte trois
types de contraintes : celle de l'anonymat qui peut tre organise sur les rseaux, celle de la
volatilit des informations numriques (possibilit de modifier et de supprimer des lments
de preuve quasi instantanment) et celle des comportements dlictuels qui revtent souvent un
caractre transnational.
Face ces ralits, une harmonisation internationale du droit et des procdures ainsi qu'une
______________________________

83/95

troite coopration judiciaire entre les tats, sont des conditions sine qua non pour tre en
mesure de lutter efficacement contre des cybercriminels qui tendent s'organiser et agir au
niveau plantaire. Cette harmonisation est devenue une priorit majeure des tats qui sont
entrs dans la socit de l'information, spcialement les tats membres du Conseil de
l'Europe, conformment aux bases qui ont t dfinies par le G8.
Ainsi, la rvolution numrique et le dveloppement de la communication en rseaux ont rendu
indispensable l'adaptation des outils lgislatifs, rpressifs et de coopration internationale.
Par ailleurs, face une cybercriminalit en expansion et en perptuelle transformation, les
oprateurs de communications lectroniques, au ct des acteurs nationaux, entendent avoir
une attitude responsable et active. Dans ce contexte et au-del du prjudice subi (perte du
chiffre daffaire, atteinte limage de marque ) les oprateurs de communications
lectroniques se mobilisent pour apporter leur concours et proposer des solutions la lutte
contre toutes les formes de fraudes.
Cette position dfendue par les oprateurs de communications est en parfaite adquation avec
les souhaits de ltat franais. En effet, le 14 fvrier 2008, Madame Michle Alliot Marie,
alors ministre de lintrieur, de loutre-mer, des collectivits territoriales prconisait dj
quune charte de bonnes pratiques amliorant la coopration avec les oprateurs de
communications lectroniques soit ainsi propose afin permettre le blocage des sites illicites
et l'acclration de la transmission des informations aux services de Police et de Gendarmerie.
Et au-del, ce sont l'ensemble des acteurs de la chane, les hbergeurs de site, les oprateurs,
les associations de consommateurs, qui seront galement concerns.
Les oprateurs de communications lectroniques ont dj mis en place de nombreux moyens
humains, techniques et financiers pour lutter contre le flau contemporain que constitue la
cybercriminalit. Toutefois, ce combat doit tre partag avec tous les acteurs impliqus, dune
manire ou dune autre dans ce baroud . Chacun pouvant apporter sa pierre ldifice, ceci
que ce soit le particulier, quil est important dassocier et de sensibiliser, que les
tablissements privs et publics tant nationaux quinternationaux, sans oublier le milieu
judiciaire ( magistrats, services de Police et Gendarmerie).
Enfin, pour reprendre une formule chre loprateur de communications lectroniques SFR :
Faisons ensemble du numrique un monde plus sr .
______________________________

84/95

TABLE DES MATIRES


REMERCIEMENTS ...................................................................................................................................... 2
SOMMAIRE ................................................................................................................................................... 3
INDEX ............................................................................................................................................................ 4
INTRODUCTION .......................................................................................................................................... 7
PARTIE I : UNE CYBERCRIMINALIT IDENTIFIE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES ................................................................................................ 12
CHAPITRE 1 : DES MENACES CYBERCRIMINELLES INTERNES AUX ENTREPRISES DE COMMUNICATIONS
LECTRONIQUES ................................................................................................................................................ 12
Section 1 : Les fraudes lies aux systmes dinformation ............................................................................ 13
1.

Accs et maintien frauduleux dans les systmes dinformation ....................................................................... 13


1.1.
Llment matriel du dlit..................................................................................................................... 14
1.2.
Llment intentionnel du dlit............................................................................................................... 15
1.3.
Les atteintes lintgrit des systmes dinformation ............................................................................ 16

Section 2 : Les fraudes lies lintgrit des donnes ................................................................................. 18


1. Les atteintes lintgrit des donnes engendrant un prjudice pour lemployeur ................................................ 18
2.
Les moyens de protection de lintgrit des donnes ....................................................................................... 20
2.1.
La cryptologie......................................................................................................................................... 20
2.2.
Le dlit dusurpation numrique............................................................................................................. 21

PARTIE I : UNE CYBERCRIMINALIT IDENTIFIE PAR LES OPRATEURS DE


COMMUNICATIONS LECTRONIQUES ................................................................................................ 23
CHAPITRE II : DES MENACES CYBERCRIMINELLES EXTERNES AUX ENTREPRISES DE COMMUNICATIONS
LECTRONIQUES ................................................................................................................................................ 23

Section 1 : Les fraudes historiques ou indmodables ................................................................................... 24


1.
2.

Le Phreaking .................................................................................................................................................... 24
Le Hacking ....................................................................................................................................................... 25

Section 2 : Les fraudes actuelles .................................................................................................................. 27


Le spamming .................................................................................................................................................... 27
1.1.
Le spam courriel ..................................................................................................................................... 27
1.2.
Le Spam SMS......................................................................................................................................... 28
1.3.
Le Spam vocal ........................................................................................................................................ 28
2.
Le phishing ou hameonnage ........................................................................................................................... 29
2.1.
Le mode opratoire des phishers ............................................................................................................ 29
2.2.
Exemples de phishing ............................................................................................................................. 30
2.2.1
Phishing sur Internet .......................................................................................................................... 30
2.2.2
Le phishing SMS ............................................................................................................................... 30
1.

Section 3 : Les fraudes complexes: lexemple de la fraude aux numros surtaxs ...................................... 31
PARTIE II : UNE CYBERCRIMINALIT COMBATTUE PAR LES OPRATEURS DE
COMMUNICATIONS LECTRONIQUES ................................................................................................ 33
CHAPITRE I : LES OUTILS, CONTEMPORAINS, DE LUTTE CONTRE LA CYBERCRIMINALIT MIS LA DISPOSITION
DES OPRATEURS DE COMMUNICATIONS LECTRONIQUES ................................................................................. 33

Section 1 : Les sources de droit de lutte contre la cybercriminalit ............................................................ 33


______________________________

85/95

Les sources internationales : Un cadre en mutation ......................................................................................... 33


1.1.
La convention sur la cybercriminalit .................................................................................................... 33
1.1.1. Le texte fondateur .............................................................................................................................. 34
1.1.2. Lapport du Protocole additionnel du 7 novembre 2002 .................................................................... 35
1.1.3. Le Projet dune Convention universelle de la cybercriminalit ......................................................... 36
1.2.
Les sources communautaires .................................................................................................................. 36
1.2.1. Le texte fondateur .............................................................................................................................. 37
1.2.2. Les textes rcents ............................................................................................................................... 38
a.
La directive 2011/92/UE.................................................................................................................... 38
b.
La proposition de Directive du 30 septembre 2010 ........................................................................... 38
2.
Le dispositif lgislatif et rglementaire franais: vers un arsenal rpressif de plus en plus spcifique............. 41
2.1.
Les lois fondatrices du dispositif de lutte contre la cybercriminalit ...................................................... 42
2.1.1. La loi informatique et liberts de 1978 .............................................................................................. 42
2.1.2. La loi Godfrain .................................................................................................................................. 42
2.2.
Les rformes visant renforcer le dispositif de lutte contre la cybercriminalit..................................... 43
2.2.1. La loi relative la scurit quotidienne (LQS) .................................................................................. 43
2.2.2. La loi sur la scurit intrieure........................................................................................................... 43
2.2.3. La loi Perben II .................................................................................................................................. 43
2.2.4. La loi pour la Confiance dans lconomie numrique ....................................................................... 44
2.2.5. La loi relative aux communications lectroniques et aux services de communication audiovisuelle 45
2.2.6. La Loi dOrientation et de Programmation pour la Performance de la Scurit Intrieure 2 ............. 45
2.3.
Les textes rcents tendant vers un arsenal rpressif spcifique la cybercriminalit ............................. 46
2.3.1. Lordonnance relative aux communications lectroniques ................................................................ 46
2.3.2. La loi sur la protection de lidentit ................................................................................................... 48
1.

Section 2 : Un dispositif technique et organisationnel ................................................................................. 48


Un dispositif technique .................................................................................................................................... 49
1.1.
Des mcanismes spciaux mis en place pour une recherche defficacit ............................................... 49
1.1.1. Contre le spamming ........................................................................................................................... 49
a.
Le 33700 spam sms ........................................................................................................................ 49
b.
Lassociation signal spam .................................................................................................................. 50
c.
Lapplication Anti-Spam de SFR....................................................................................................... 50
1.1.2. Contre le phishing.............................................................................................................................. 50
a.
Information des clients via le site institutionnel de loprateur.......................................................... 50
b.
Adhsion des oprateurs Phishing-initiative ............................................................................... 51
c.
Une quipe ddie au traitement du Phishing .................................................................................... 51
d.
Cration dune adresse mail spcifique par loprateur SFR ............................................................. 51
1.1.3. Contre le hacking, phreaking et la fraude SVA ................................................................................. 51
1.1.4. Contre le vol des mobiles .................................................................................................................. 52
1.1.5. Contre les formes de criminalits traditionnelles exerces via les rseaux .................................. 52
a.
Les sources ........................................................................................................................................ 53
a.1. La LCEN ......................................................................................................................................... 53
a.2. Larticle 61 de la loi du 12 mai 2010 ............................................................................................... 53
a.3. Larticle 4 de la LOPPSI 2 ............................................................................................................... 53
a.4. L'article L. 336-2 du Code de la proprit intellectuelle .................................................................. 54
b.
Les formes ......................................................................................................................................... 54
b.1. Le blocage ....................................................................................................................................... 54
b.2. Le filtrage ........................................................................................................................................ 54
1.2.
Une mobilisation responsable ................................................................................................................. 56
2.
Un dispositif organisationnel ........................................................................................................................... 57
2.1.
La rponse organisationnelle des tats ................................................................................................... 57
2.1.1. Au niveau International ..................................................................................................................... 57
1.

______________________________

86/95

2.1.2. Au niveau Europen .......................................................................................................................... 57


a.
EUROPOL......................................................................................................................................... 57
b.
EUROJUST ....................................................................................................................................... 57
c.
LENISA ........................................................................................................................................... 58
d.
Le CEPOL ......................................................................................................................................... 59
e.
La CERT-EU ..................................................................................................................................... 60
2.1.3. Au niveau franais ............................................................................................................................. 60
a.
LOCLCTIC ...................................................................................................................................... 60
b.
La BEFTI ........................................................................................................................................... 61
c.
La BFMP ........................................................................................................................................... 61
d.
LIRCGN ........................................................................................................................................... 62
2.2.
La rponse organisationnelle des oprateurs .......................................................................................... 62
2.2.1. Mise en place dimportants moyens dinvestigation .......................................................................... 62
2.2.2. Cration de lassociation SVA + ....................................................................................................... 63
2.2.3. Des actions de sensibilisation ............................................................................................................ 64
2.2.4. Des actions de formation ................................................................................................................... 65

PARTIE II : UNE CYBERCRIMINALIT COMBATTUE PAR LES OPRATEURS DE


COMMUNICATIONS LECTRONIQUES ................................................................................................ 66
CHAPITRE 2 : LES OUTILS, ENVISAGS ET ENVISAGEABLES, DE LUTTE CONTRE LA CYBERCRIMINALIT POUVANT
TRE MIS LA DISPOSITION DES OPRATEURS DE COMMUNICATIONS LECTRONIQUES ..................................... 66

Section 1 : Les outils envisags .................................................................................................................... 66


Linitiative internationale ................................................................................................................................. 66
Les initiatives europennes .............................................................................................................................. 66
2.1.
Lancement du projet europen 2CENTRE ............................................................................................. 66
2.2.
Un centre europen de lutte contre la cybercriminalit .......................................................................... 67
3.
Les initiatives franaises .................................................................................................................................. 69
3.1.
Les missions confies lOCLCTIC ...................................................................................................... 69
3.1.1. La gestion de deux plateformes de signalement................................................................................. 69
a.
Pharos ................................................................................................................................................ 69
b.
Info- escroquerie .......................................................................................................................... 69
3.1.2. Le blocage des sites pdopornographiques ........................................................................................ 69
3.2.
Ltat renforce les moyens dinvestigations des services de police ....................................................... 70
3.2.1. Ltat se dote dune plateforme dcoutes judiciaires (la PNIJ) ........................................................ 70
3.2.2. Mise en place dun nouveau fichier de police interconnect ............................................................ 71
3.3.
Cration dun rfrentiel des rquisitions en matire de communications lectroniques........................ 72
3.4.
Ltat institue deux autorits administratives indpendantes ................................................................. 73
3.4.1. LHADOPI ........................................................................................................................................ 73
3.4.2. L ARJEL .......................................................................................................................................... 74
1.
2.

Section 2 : Les outils envisageables ............................................................................................................. 75


Des prconisations dordre juridique et technique ........................................................................................... 75
1.1.
Un dispositif lgal commun de lutte contre la cybercriminalit ............................................................. 75
1.1.1. Rvision du droit franais .................................................................................................................. 76
1.1.2. Renforcement de la coopration entre les pays ................................................................................. 76
1.2.
Un dispositif technique renforc en matire de lutte contre la cybercriminalit ..................................... 78
1.2.1. Sagissant des moyens dinvestigation .............................................................................................. 78
1.2.2. Sagissant de la plate-forme Pharos ................................................................................................... 78
2.
Des prconisations dordre organisationnel ..................................................................................................... 79
2.1.
Au niveau des acteurs judiciaires ........................................................................................................... 79
2.1.1. Concernant les magistrats .................................................................................................................. 79
2.1.2. Concernant les services de police ...................................................................................................... 80
1.

______________________________

87/95

2.2.
Au niveau des oprateurs de communications lectroniques .................................................................. 80
2.2.1. Sagissant des ressources humaines ................................................................................................... 80
2.2.2. Sagissant de la scurit ..................................................................................................................... 81

CONCLUSION ............................................................................................................................................. 83
TABLE DES MATIRES ............................................................................................................................ 85
BIBLIOGRAPHIE/SITOGRAPHIE ............................................................................................................ 89
LEXIQUE ..................................................................................................................................................... 92

______________________________

88/95

BIBLIOGRAPHIE/SITOGRAPHIE

OUVRAGES :
-

Rapport de lObservatoire national de la dlinquance et des rponses pnales2011, La


criminalit en France, sous la direction de Monsieur Alain Bauer

Revue Juris Tendance Informatique et Tlcom (JTIT) n 123/2012.3 publie par le


cabinet Alain Bensoussan diffuse uniquement par voie lectronique
Bouhadana I et Gilles W, Cybercriminalit, Cybermenaces &, Cyberfraudes, Edition
IMODEV 2012

Fral- Schuhl C, Cyberdroit : Le droit lpreuve de lInternet, VI me dition

SITES CONSULTS :

Site de lARCEP : www.arcep.fr/

Portail public du droit : www.legifrance.gouv.fr

Site de lONDRP :
www.inhesj.fr/.../ondrp/rapport.../ra2011/synthese_rapport_2011.pdf

Site de lHADOPI : www.hadopi.fr/

Site de lARJEL : www.arjel.fr/

Site Europa .eu : http://europa.eu/

Site pwc : http://www.pwc.lu

Site de loffice qubcois de la langue franaise : www.oqlf.gouv.qc.ca

Site de Solucominsight : www.solucominsight.fr/.../

Site du forum des droits de lInternet : http://www.foruminternet.org

Site officiel du ministre de lintrieur : www.interieur.gouv.fr/

Site de la documentation franaise : www.ladocumentationfrancaise.fr

Site Internet de la prfecture de police -BEFTI: www.prefecturedepolice.interieur.gouv.fr


______________________________

89/95

Site de Legalis : http://www.legalis.net

Site de la revue en ligne du droit des technologies de linformation Juriscom :


www.juriscom.net

Site de la facult de droit de luniversit de Lilles 2 : droit.univ-lille2.fr/f

Site la scurit sur le net : securinet.free.fr

Site de la federation Syntec: www.syntec.fr

Site du conseil de lEurope :https://wcd.coe.int

Portail du Snat : www.senat.fr

Site du logiciel et antivirus Altospam: www.altospam.com

Site E-juristes : www.e-juristes.org

Site officiel SFR : www.sfr.fr

Site dinformation participatif : www.paperblog.fr

Site mobile vol, mobile bloqu: www.mobilevole-mobilebloque.fr/

Site Interpol : www.interpol.int/

Site officiel du ministre de la dfense : www.defense.gouv.fr

Site du cabinet Alain Bensoussan avocats : http:/www.alain-bensoussan.com/

Site des Nations Unies : www.un.org/fr

Site 2CENTRE : www.2centre.eu

Site PC INpact : www.pcinpact.com/

Site du syndicat du corps de commandement de la Police Nationale : www.synergieofficiers.com/

Site donnes personnelles et vie prive : www.donneesprivees.com/

Portail du ministre de la Justice : www.justice.gouv.fr

Site de lANSSI : www.ssi.gouv.fr/

www.cybercrimelaw.net/.../SGH_CyberspaceTreat
______________________________

90/95

www.un.org/en/conf/crimecongress2010

www.ewi.info/

______________________________

91/95

LEXIQUE
Botnets : Rseau d'ordinateurs zombies dtourns l'insu de leurs propritaires. En plus de
servir paralyser le trafic (attaque par dni de service), de moteur la diffusion de spam, les
botnets peuvent galement tre utiliss pour commettre des dlits comme le vol de donnes
bancaires et identitaires grande chelle.

Cybercriminalit : notion regroupant toutes les infractions pnales susceptibles de se


commettre sur ou au moyen dun systme informatique gnralement connect un rseau.
Cest la dlinquance lie aux rseaux numriques. Elle est transversale et porte aussi bien sur
les piratages, les fraudes, les contrefaons, les infractions dites de contenu comme la
pdopornographie ou le racisme. Tout le champ pnal est concern.

Cheval de Troie : Un cheval de Troie (Trojan Horse en anglais) est un logiciel dapparence
lgitime, conu pour excuter des actions linsu de l'utilisateur.

Cyberespace : Lieu imaginaire appliqu mtaphoriquement au rseau Internet. Le terme


anglais cyberspace a t cr par William Gibson dans son livre intitul Neuromancer. Le
terme cyberespace est parfois utilis dans le sens de monde virtuel .

Directive : Une directive est une dcision de droit communautaire visant favoriser
l'harmonisation des lgislations nationales des tats membres de l'Union Europenne.

DNS : Domain Name System, est un service permettant de traduire un nom de domaine en
informations de plusieurs types qui y sont associes, notamment en adresses IP de la machine
portant ce nom.

Faille de scurit : Dans le domaine de la scurit informatique, une vulnrabilit ou faille est
une faiblesse dans un systme informatique, permettant un attaquant de porter atteinte
l'intgrit de ce systme, c'est--dire son fonctionnement normal, la confidentialit et
l'intgrit des donnes qu'il contient.
______________________________

92/95

FAI : signifie littralement Fournisseur d'accs Internet. On l'appelle aussi provider, mot
provenant de l'appellation anglaise ISP, qui signifie Internet Service Provider (traduction:
Fournisseur de services Internet). C'est un service (la plupart du temps payant) qui vous
permet de vous connecter Internet...
Geek : {anglicisme} Passionn d'informatique.

IP : Internet Protocole est une famille de protocoles de communication de rseau informatique


conus pour et utiliss par Internet.
Loi : Rgle de droit crite, de porte gnrale et impersonnelle. Elle s'applique tous sans
exception et nul n'est cens l'ignorer. Elle est dlibre, rdige, amende et vote par le
Parlement (Assemble nationale et Snat) en termes identiques. Elle est promulgue (signe)
par le Prsident de la Rpublique et publie au Journal officiel (JO).
Le blocage : Il consiste bloquer laccs un site Internet, soit en bloquant le nom de
domaine (par DNS), soit en bloquant laccs au serveur dhbergement (par IP)
Le grooming : processus par lequel un adulte met un enfant en confiance afin d'en abuser
sexuellement, avertissant que l'utilisation abusive des donnes (extraction des donnes et
profilage) nuit aux mineurs.
Le streaming : Transfert de donnes multimdia en continu sur Internet, et qui permet donc la
lecture du mdia avant la fin du tlchargement.

Le filtrage : Le filtrage est un ensemble de solutions techniques de limitation d'accs


Internet ayant gnralement pour objectifs, la protection des enfants contre des contenus
inappropris (contrle parental), les restrictions d'un accs d'entreprise un usage
professionnel ou la protection des liberts individuelles.

Peer to peer : Le peer-to-peer est un rseau d'change et de partage de fichiers entre


internautes. Le principe du peer-to-peer (P2P) est de mettre directement en liaison un
internaute avec un autre internaute qui possde un fichier convoit.

______________________________

93/95

Le Phreaking : Le phreaking est le piratage de systmes de tlphonie filaire ou sans-fil. Ce


terme provient dune contraction entre les termes anglais phone , pour tlphone, et
freak, signifiant marginal, ou personne appartenant une contre-culture.

Le Hacking : Le hacking regroupe un ensemble de techniques exploitant des failles et


vulnrabilits d'un lment ou d'un groupe d'lments dun systme dinformation.

Le Phishing : Le phishing est une technique de fraude visant obtenir des informations
confidentielles, telles que des mots de passe ou des numros de cartes de crdit, au moyen de
messages ou de sites usurpant l'identit d'institutions financires ou d'entreprises
commerciales connues et rputes.
Oprateur de communications lectroniques : Selon la directive 2002/19/CE Accs du
7 mars 2002 , loprateur de communications lectroniques se dfinit comme une entreprise
qui fournit ou est autorise fournir un rseau de communications public ou une ressource
associe .
Ordonnance : L'ordonnance est une dcision prise par un juge. Le juge statue seul, dans
certains cas, dans son cabinet, donc hors de l'audience publique.
Rglement : un rglement est une disposition prise par certaines autorits administratives,
auxquelles la Constitution donne comptence pour mettre des rgles normatives. Tels sont
les dcrets du Prsident de la Rpublique (certains sont pris aprs avis du Conseil d'tat et
portent le nom de Rglement d'Administration Publique) et les arrts pris par les ministres du
Gouvernement, les prfets, les sous-prfets et les maires des communes, dans la limites de
leurs attributions. En Droit communautaire, le Rglement constitue l'instrument juridique par
lequel se manifeste le pouvoir lgislatif de la Communaut.
Spamming : Le spamming est lenvoi d'un mme message lectronique non sollicit un
trs grand nombre de destinataires au risque de les importuner

Un hbergeur : Un hbergeur internet (ou hbergeur web) est une entit ayant pour vocation
de mettre disposition des internautes des sites web conus et grs par des tiers.

______________________________

94/95

Un internaute : Un internaute est un utilisateur du rseau Internet.

Ver : un ver est un programme nocif et autonome qu'on peut retrouver sur le disque dur ou
dans le code excutable contenu dans le secteur de dmarrage du disque.
Virus : Un virus informatique est un programme, gnralement de petite ou trs petite taille,
dot des proprits suivantes : infection ; multiplication ; possession d'une fonction nocive
(payload).

______________________________

95/95

Vous aimerez peut-être aussi