Académique Documents
Professionnel Documents
Culture Documents
CYBERCRIMINALIT
Par
Mohamed CHAWKI
Membre du Conseil dEtat
Doctorant en Droit Pnal de lInformatique Lyon III
Colin ROSE
INTRODUCTION
1. Les nouvelles technologies, en particulier linformatique et la tlmatique, ont une place
importante dans la vie conomique, et la quantit de transactions et changes mens par
lintermdiaire dInternet1 est en spectaculaire progression2. Si ces nouvelles
technologies3 participent de manire positive au dveloppement de la vie conomique,
elles prsentent aussi de nouveaux moyens de commettre des infractions daffaires, ce
qui fait apparatre des dangers non ngligeables, vue limportance quelles ont
dsormais acquise4.
De mme, les infractions informatiques ont le plus souvent un caractre
international, alors que les informations en elles-mmes sont des donnes rgies par le
droit national5. Dans cette optique, les flux dinformations parcourant librement les
autorits charges de lenqute sont, elles, strictement lies par leur comptence
territoriale nationale et par le principe de souverainet 6. Chaque lgislateur essaie soit de
1
Le mot Internet est compos du prfixe Inter qui indique un lien entre deux lments et le mot Net
qui est traduit de langlais par rseau. Internet est alors un lien entre deux ou plusieurs rseaux informatiques,
un rseau de rseaux. En fait, il sagit du plus grand rseau informatique de la plante. Il regroupe une
multitude de rseaux rgionaux, gouvernementaux et commerciaux. Tous ces rseaux discutent entre eux par le
biais du mme protocole de communication, TCP/IP (transmission Control Protocol Over Internet Protocol). La
connexion est effectue par lutilisation de lignes, des cbles, et des satellites comme joint des lignes
tlphoniques. Contrairement aux appels tlphoniques traditionnels, qui transmettent linformation par le circuit
commutation. LInternet transmet linformation par la paquet commutation ; dans ce mode, les
communications sont changes aux petits signaux. Apres ils sont envoys aux paquets de bnficiaire avec
arrivant leur destination par les routes diffrentes, la communication est alors reconstruite la fin du rcepteur.
Sur ces points voir K. HAFNER : Where Wizards Stay Up Late : The Origins of the INTERNET (N.Y.,
TOUCHSTONE) , [1996] p. 12; J. NAUGHTON: A Brief History of the Future: From Radio Days to Internet
Years in a Lifetime ( N. Y. , WoodStock) , [ 1999] p. 140; A. BRIGGS: A Social History of the Media: From
Gutenberg to the Internet ( Cambridge, Polity Press) , [ 2002] pp. 311 et s.; Selon une tude ralise par lAftel
(Association franaise de tlmatique), la France comptait en 1998 plus dun million dutilisateurs dInternet. Le
nombre dordinateurs raccords au rseau mondial est pass de 198 000 ordinateurs en juillet 96 321 000 en
juillet 97, soit une progression annuelle de 62 %. Au niveau global, lInternet avait plus de 100.000 million des
utilisateurs et accessible par plus de 100 Etats. Voir: Austin Free-Net volunteer; An Introduction to the Internet.
Disponible sur : <http://www.austinfree.net/> (2/3/2001),
et <http://www.sciences-ouest.org/reseau/f0141025.htm> (6/11/2004).
2
P. M. REVERDY: La Matire Pnale LEpreuve Des Nouvelles Technologies (Thse, Universit Toulouse
I), [2005], p. 79
3
On parle souvent de nouvelles technologies de linformation et de la Communication (N.T.I.C.) ; Cependant
il semble que ladjectif nouvelle doit tre abandonn. En effet, en raison de la place quoccupe linformatique
dans notre vie quotidienne et ce depuis plusieurs annes, il semble peu appropri demployer ladjectif
nouvelle , mme sil est vrai que lon se surprend encore user de cet adjectif pour dsigner le continent
amricain (Nouveau Monde) alors que sa dcouverte remonte plusieurs sicles. Voir S. El ZEIN, op. cit. p.
153 ; A. TOFFLER : La Troisime Vague (Londres, Casserole), [1981] pp.13 et s.
4
Ibid.
5
Cit par S. El ZEIN : LIndispensable Amlioration des Procdures Internationales pour Lutter Contre la
Criminalit Lie la Nouvelle Technologie in M.-C. PIATTI : Les Liberts Individuelles A lEpreuve des
Nouvelles Technologies de lInformation (Lyon, Presse Universitaires de Lyon), [2001], p. 153.
6
Le choix de la loi applicable (la dtermination de la comptence lgifrer) est appel prendre une grande
importance dans le contexte du cyberespace et de lexpansion du droit priv. Mme si un tribunal est comptent
in personam et ratione loci, les rgles sur le choix de la loi applicable peuvent exiger que le litige soit tranch
se protger sur son territoire, soit dabdiquer sa comptence lgislative face ces actes
illicites, soit dobserver et de lgifrer aussi peu que possible, ce qui constituer une
solution efficace7. Cependant, cette situation est insatisfaisante, car elle plonge les
internautes8 dans un rseau de normes multiples, source dinscurit juridique9.
Ainsi, organiser la lutte contre la cybercriminalit, cest tenir compte de lensemble de
ces paradoxes. Il est ncessaire de considrer les intrts de chacun afin de parvenir un
quilibre. Les pays qui, pour lutter contre la cybercriminalit, tentent de restreindre
lusage dInternet comme moyen pour commettre des infractions, sopposent aux
Internautes qui brandissent ltendard de la libert de circulation de linformation au
niveau mondial10.
Afin dapprhender ce phnomne, il est important dlaborer une dfinition
pratique de ce quest la cybercriminalit. Cependant, cette notion est mconnue, peu ou
pas dfinie, son tendue, ses causes ne sont pas clairement tablies 11. Les raisons sont
par une autre juridiction qui serait comptente ratione materiae. Chaque pays possde son propre droit
international priv. Les variations qui existent dun pays lautre sont prcisment ce qui distingue chaque
corpus de rgles de droit international priv du droit international public. Il est noter aussi que Industrie Canada
a commandit en juillet 1996 une tude prliminaire sous le titre lespace cyberntique nest pas une terre sans
loi sur la responsabilit lie aux contenus dinformation sur Internet des prestataires de services dInternet
(PSI), de babillards lectroniques, de groupes de discussion, et dautres services connexes. Ltude fournit une
analyse sur la faon dont sapplique la loi canadienne la responsabilit lie au contenu dinformation sur
Internet dans les domaines suivants : droit dauteur et marques de commerce, vie prive et diffamation,
obscnit, pornographie juvnile et littrature haineuse. Elle a conclut que la rvolution technologie qui
prsentait divers dfis dapplication, dexcution et de respect des lois, et que sil y aurait des modifications sur
les lgislations actuelles, elles devraient intervenir le moins possible . Elle a conclu aussi que le lgislateur
devrait mettre en quilibre les intrts des utilisateurs, dune part, et dautre part, ceux des auteurs tout en
prservant la libert dexpression . S. El ZEIN, op. cit. ; G. SAGHEER : LInternet et le Droit Pnal (Le Caire,
Dar El Nahda El Arabia), [2002] p.50 et s. Sur ces points voir : A. SALAMA: The Concise in Private
International Relations Law (Le Caire, Dar Al Nahda Al Arabia), [ 1987] p.230; F. A. RIAD et Al TORJOMAN:
Conflits des Lois (Le Caire, Dar Al Nahda Al Arabia), [ 1998] p.134; J. J. Abdel RAHMAN: Droit International
Priv (Le Caire, Al Alamia Press), [ 1956] p.535-538; G. GRAINGER : Libert dExpression et Rglementation
de lInformation dans le Cyberspace : Perspectives et Principes dune Coopration Internationale dans ce
Domaine, dans Les Dimensions Internationales du Droit du Cyberespace ( Paris, UNESCO Economica),
[ 2000] ; J. HUET : Le Droit Applicable dans les Rseaux Numriques, dans G. CHATILLON (dir) : Le Droit
International de lInternet (Bruxelles, Bruylant), [ 2002].
7
Cit par S. El ZEIN, op. cit., voir N. GAUTHRAUD: Internet, le Lgislateur et le Juge (Paris, Gaz. Pal.),
[1996].
8
Conseil dEtat : Internet et les Rseaux Numriques (Paris, La Documentation Franaise), [1998], p. 254.
Lutilisateur ou intervenant consulte ou change des informations partir de son ordinateur qui est connect
au serveur informatique de son fournisseur daccs Internet ou par une ligne tlphonique classique ou par un
rseau cbl . Voir Ibid, p. 250. Voir galement C. ANDERSON: Toward A Fair Network Access Rate Policy
For Rural Broadband Service Providers (JCLP), v. 14.1; J. LARRIEU: LInternationalit et Internet (Lamy Droit
des Affaires), [fvrier 2002].
9
Cit par S. El ZEIN, op. cit. voir aussi C. CUTAJAR : La Loi pour la Scurit Intrieure (Paris, D.), [2003].
10
Cit par S. El ZEIN, op. cit. p. 154.
11
Selon Messieurs Daniel MARTIN et Frdric-Paul MARTIN le phnomne de la cybercriminalit est
actuellement totalement mondial, et la donne est sensiblement diffrente . Et selon M. Colin ROSE, la
cybercriminalit est la troisime grande menace pour les grandes puissances, aprs les armes chimiques et
bactriologiques, et le nuclaire . Voir D. MARTIN et F.-P. MARTIN : Cybercrime (Paris, Press
Universitaires), [2001], avant-propos. Voir galement louverture de la runion du G - 8 sur la cybercriminalit
Paris [15 mai 2000], disponible sur :
multiples12, dont la plus prsente est certainement la frilosit vis--vis des N.T.I.C 13. Les
personnes concernes nont pas de relles connaissances de la cybercriminalit, soit
parce quelles considrent que celle-ci est trop complique et hsitent donner des
dfinitions, ou des solutions un problme qui change de forme rapidement, soit au
contraire parce quelles la sous-estiment, phnomne classique dans les politiques de
scurit des Etats14 et des entreprises. Pour ces raisons, notre article sinterroge sur la
notion de cette criminalit. Il commence par conceptualiser la cybercriminalit (Section
1), puis faire une distinction entre cette dernire et les criminalits apparentes
(Section 2).
SECTION I
<http://cyberpolice.free.fr/> (consult le 03/01/2006) ; L. COSTES : La Confrence du G8 sur la Scurit et la
Confiance dans le Cyberespace : Un Premier Dialogur (Lamy Droit de lInformatique et des Rseaux), [Bull. act.
C) Juin 2000, n 126, p. 1. ; J. ROWLEY: E-Business: Principles and Practice (Palgrave Macmillan), [2002] pp.
234 et s.
12
En effet une srie de facteurs criminognes sont caractristiques de la cybercriminalit : (a) Il y a tout dabord
le niveau dintelligence, dingniosit des cyber-criminels. Il est clair que sintroduire sur un ordinateur
distance nest pas dans les possibilits de nimporte qui, le simple deface de site ncessitant quand mme un
minimum de connaissance, contrairement au meurtre ou au vol la tire par exemple ; (b) Linfaillibilit de
lordinateur, ou plutt le fait que son utilisateur le croit infaillible. Pour lanecdote, il est amusant de constater
que cette infaillibilit devient relative devant un client mcontent ; (c) Le faible risque de voir la fraude
dcouverte. En effet, les criminels peuvent facilement supprimer la preuve de leurs mfaits en effaant
simplement les donnes.
13
Voir Filipino arrested in Love Bug case (ST. PETERSBURG TIMES ONLINE), [May 9, 2000], disponible sur
<http://www.sptimes.com> (consult le 5/9/2003).
14
Au niveau gographique et politique, le Vice Prsident des Etats-Unis mettait laccent sur la distinction entre
les Etats info-riches , et les info-pauvres , soulignant les abmes en matire dquipement informatique et
de rseaux au sein de la population mondiale, la fois lchelle des Etats-Unis, et lchelle mondiale sous
linfluence de ceux qui dnonaient la croissance des ghettos sociaux, du rappel de ce que lconomie artificielle
dInternet tait fonde sur le don, ou par les partisans du cybercommunisme. Le Vice Prsident a dclar : les
couches sociales pauvres semblent condamnes rester hors ligne. Lexclusion du cyberespace aggravera leurs
handicaps. Lillettrisme informatique, si lon peut traduire ainsi computer illiteracy, deviendra un obstacle la
recherche demploi. Les crations demplois soprent de plus en plus dans la cyberconomie. En tout tat de
cause, elles se situent trs majoritairement dans les services o les gains de productivit sont attendus du
passage au temps rel . Laisser se dvelopper une exclusion du cyberespace tendra de plus en plus
cristalliser des ghettos sociaux . Voir J.M SALMON : Un Monde Grande Vitesse. Globalisation, Mode
dEmploi (Paris, Seuil), [2000], p. 157.
15
priphrie 18.
La ncessaire clarification des actes qui relvent de la cybercriminalit a conduit la
doctrine multiplier les notions dsignant les actes illgaux en rapport avec
linformatique. Cette dmarche a engendr une plthore de dfinitions doctrinales de la
cybercriminalit en Europe (1) et aux Etats-Unis (2).
1. Une plthore de dfinitions adoptes en Europe
4. Aucun texte lgislatif ou rglementaire ne dfinit la cybercriminalit. Toutefois,
certaines notions proches, telles que la criminalit informatique, linfraction
informatique, le dlit informatique ou lusage abusif de linformatique, ont fait lobjet
de dfinitions posant la question de lassimilation ou de la distinction du crime et de la
cybercriminalit. Selon le ministre de lIntrieur franais, la cybercriminalit recouvre
lensemble des infractions pnales susceptibles de se commettre sur les rseaux de
tlcommunications en gnral et plus particulirement sur les rseaux partageant le
protocole TCP-IP19, appels communment lInternet20. Selon lO.N.U., la
cybercriminalit doit recouvrir tout comportement illgal faisant intervenir des
oprations lectroniques qui visent la scurit des systmes informatiques et des
donnes quils traitent , et dans une acception plus large tout fait illgal commis au
moyen dun systme ou dun rseau informatique ou en relation avec un systme
informatique 21.
Pour lOffice fdral de la police suisse, la cybercriminalit sentend des
nouvelles formes de criminalit spcifiquement lies aux technologies modernes de
linformation, et de dlits connus qui sont commis laide de linformatique plutt
quavec les moyens conventionnels 22. Enfin, le Collge canadien de police dfinit la
18
23
23
En effet, la langue franaise distingue deux mots: l informatique et l ordinateur . En 1965, lAcadmie
franaise dfinissait linformatique comme le support des connaissances conomiques, sociales et scientifiques
en particulier pour les machines automatiques. Ces machines sont les ordinateurs, qui traitent linformation dans
tous les domaines . Voir N. BLANQUET : La Protection des Programmes dOrdinateurs (Mmoire, Paris II),
[1979] p. 6 ; N.KHATER: La Protection Juridique du Logiciel Dans le Cadre de la Proprit Intellectuelle Dans
les Pays de Langue Arabe (Thse, Nantes), [1995] p. 2 ; J.-P. GILLI : Le Juriste et lOrdinateur (Paris, Chron.),
[1967] p. 47. Dans le domaine informatique, comme dans dautres domaines, on distingue diffrentes
gnrations, le passage de lune lautre tant marqu par un saut technologique. La nouvelle gnration est
caractrise par les Robots, disponible sur <http://www.robots.net> (04/11/2004). Ce terme a t utilis pour la
premire fois en 1921 par lauteur Karel Capek (1890 -1938) dans une pice de thtre sappele (Rossums
Universal Robots). Lorigine du terme vient du mot Robota, qui signifie le travail forc. Sur ce point voir C.
FIEVET : Les Robots (Que sais-je ? Puf) [2001] page 19 et s; V. RICHTER : Les Robots de Karel Capek
(Prague, Radio Prague), [Janvier 24, 2004], disponible sur ladresse : <http://www.radio.cz/fr/> (consult le
04/11/2004). Il est noter aussi que lintelligence artificielle a donn lieu deux courants de pense.
Lhypothse forte affirme quune machine universelle de Turing dote dun programme adquat serait le sige
dun esprit conscient, comme vous et moi Lhypothse faible prtend, au contraire que cette voie ne peut mener
dans le meilleur des cas qu une simulation raliste. Voir J.C. HEUDIN : La Vie Artificielle (Paris, Hermes),
[1994], pp. 177 et s; C.REMY : LIntelligence Artificielle (Paris, Dunod), [1994] pp.20 et s; E. M. PETRIU, et T.
E. WHALEN: Computer Controlled Human Operators (IEEE Instrumentation Magazine), [Mai, 2002],
disponible sur :
<http://www.discover.uottawa.ca> ; V aussi : B. MURPHY : The computer in Society ( Kent, Anthony Blond),
[sans date] pp.53-61 ; C. DEVERGIES : LImpact de lUtilisation des Technologies de linformation et la
Communication, dans lEntreprise, sur la Vie Personnelle du Salari (Universit Lille II, Mmoire DESS),
[2004].
24
Centre canadien de la statistique juridique, disponible ladresse :
<http://collection.nlc-bnc.ca/ > (11/11/2004).
25
G. ROMAIN : La Dlinquance Informatique : O en Est-on ? (Scurit Informatique), [Juin 1998], n 20, p. 1.
26
autres exemples sont larges et impliquent beaucoup dinfractions qui sont dj classes
comme infractions traditionnelles. Or, une dfinition pratique de la cybercriminalit est
ncessaire afin dapprhender ce phnomne. Cette finalit nous conduit traiter tour
tour le concept du cyberespace (1) ; sa relation avec la dlinquance (2) ; le domaine de
la cybercriminalit (3) ; et enfin, nous proposerons une dfinition pratique pour le but
de notre tude (4).
1. Le cyberespace : mythe ou ralit ?
7. Le cyberespace est le terme forg par le romancier William Gibson 31 pour dcrire un
lieu dpourvu de murs au sens concret du terme, voire de dimensions physiques. Dans
ce dernier, les donnes mondiales sont structures sous la forme dun support visuel 32 et
traversable- conomie fluide de linformation centre sur les lectrodes du commerce
transnational, qui fournissent une interface neurologique directe 33. Ce type de
cyberespace nexiste pas et ne peut pas exister actuellement. Un tel espace lectronique
est un monde imaginaire34. Dans le monde rel, le cyberespace est lendroit o les
31
Appel aussi infosphre ., il est noter que le prfixe cyber que lon ajoute un mot existant pour en
transposer la ralit dans le cyberespace vient du mot grec kubernan signifiant gouverner , mais son sens
actuel tire son origine du nom cyberspace, invent en 1984 par lauteur amricain de science-fiction William
GIBSON, dans son livre intitul Neuromancer . Dans ses crits, le cyberespace sagissait dun espace
utopique et abstrait o circule linformation. Voir M. DODGE: Mapping Cyberspace (N.Y., Routledge), [2001]
p. 1. voir aussi P. TRUDEL : Les Responsabilits dans le Cyberespace in T. FUENTES CAMACHO : Les
Dimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] ; J.BARLOW, un des paroliers
de Grateful dead et auteur de la Dclaration dIndpendance du Cyberespace a repris cette expression pour
designer lespace cr par les rseaux dordinateurs. Voir <http://www.elf.org/barlow/~library.html> (visit le
08/12/2003). Voir aussi T. JORDON : Cyberpower. The Culture and Policies of Cyberspace and the Internet
(Londres, Routledge), [1999], pp. 20-58; B. BENHAMOU: Homo Numericus. Petit Essai de Prospectives pour
le Cyberspace [15 mars 2001],
disponible sur <http://www.homo-numericus.net/IMG/_article_PDF/article_60.pdf> (consult le 03/03/2006).
32
Nous faisons rfrence au terme support puisquil renvoie au droit de la communication qui constitue le cadre
de notre recherche. La classification dInternet dans la catgorie juridique des supports de communication
signifie que lquilibre entre la libert dexpression et du droit des personnes sur Internet sert de fil conducteur
notre raisonnement. Mais le cyberespace est plus quun support qui serait tout entier rsum par le seul droit de
la communication. Il est aussi un espace, ce quaffirme X. LINANT de BELLEFONDS : le rseau des rseaux
avec ses bandeaux, ses rfrencements et tout son appareil la fois merveilleux et cauteleux dencerclement des
intelligences faibles est proprement ignor, mais il est vrai que le texte (i.e. la loi de scurit financire du 1 aot
2003, loi 2003-706, article 87.1.14, JO, 2 aot 2003) vise toute publicit quel quen soit le support. Mais Internet
est-il support ou espace ? Beaucoup comme nous pensent quil sagit dun espace et non dun support, ce qui
nest pas une dispute byzantine mais une vritable faon dinterpeller les multiples prescriptions de dtails du
code de la consommation. Le consommateur internaute pend-il un risque spcifique qui affranchit totalement
loffreur du respect des rgles propres la presse et la tlvision ? Voir G. DECOCQ : Commerce Electronique,
Concurrence et Distribution, Question dActualit (Com. Com. Electr.), [oct. 2003], pp. 14-19 ; S. BRENNER :
Toward A Criminal Law For Cyberspace : Distributed Security (B.U.J.SCI. & TECH.L.) ; vol. 10 1; voir S.
BERHARD: Comment Scuriser le Rseau : Confiance Mutuelle et Cryptage (RDAI), n 3, [1998].
33
UNISCO : Les Dimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] p. 161 ; voir
galement A. Serge KABLAN : La Normalisation Technique et Juridique des Contrats Electronqiues. Disponible
sur : http://www.forac.ulaval.ca/
34
UNISCO Ibid.
10
37
dordinateurs tous relis entre eux grce des rseaux quexplorent les cybernautes ,
dont les systmes nerveux sont directement branchs sur les rseaux grce une prise
fixe sur leur crne38. Le cyberespace comporte beaucoup de caractristiques qui
prennent de limportance lorsquon envisage la problmatique de sa rgulation. Il peut
tre considr comme une illusion , cest une hallucination consensuelle 39. Il peut
tre considr aussi comme une ralit, mais une ralit dans un monde virtuel . Un
monde dordinateurs en rseaux de tlcommunications, de logiciels et de donnes
informatiques, avec une prsence sentie dans un monde physique, cest donc une
ralit virtuelle 40.
Le cyberespace est un espace complexe comprendre 41. Il est la fois naturel et
artificiel. Naturel car sa source est naturelle : le monde rel. En mme temps il est un
espace artificiel. Tout dabord, le langage utilis est artificiel - celui des mathmatiquesen commenant par le codage fondamental (0,1) et en finissant par des quations
mathmatiques de plus en plus labores42. Ces quations sont comme le germe dune
infinit dimages dont la plupart nont pas de correspondance dans le monde naturel. Le
35
En effet, le-mail prsente des analogies avec le courrier postal traditionnel, dsormais rebaptis snail mail
par les internautes, du point de vue du secret qui doit entourer les correspondances. Pour envoyer un message
lectronique du destinataire, et, grce lutilisation dun logiciel adquat, ce message sera achemin jusqu la
boite du correspondant. Ce type de communication est donc, rapide et relativement fiable. Bien sur, le degr de
convivialit est moindre devant un cran dordinateur quavec un combin tlphonique, mais les internautes
ponctuent leurs messages de ce quon appelle les smiles .
36
L. TRIBE : The Constitution in Cyberspace : Law and Liberty Beyond the Electronic Frontier , disponible sur:
<http://cyborgresources.us/> (consult le 15/04/2005).
37
Selon le philosophe Pierre LEVY Est virtuelle une entit dterritorialise, capable dengendrer plusieurs
manifestations concrtes en diffrents moments et lieux dtermins, sans tre pour autant elle-mme attache
un endroit ou un temps particulier . Sur la nature de cyberespace voir
<http://www.archipress.org/levy/index.html> (14/11/2004).
38
P. TRUDEL : Quel Droit pour la Cyber-Presse ? La Rgulation de lInformation sur Internet (Paris,
Lgipresse), [mars 1996] ; voir aussi M. FRISON ROCHE : Le Droit de la Rgulation (Paris, Dalloz), [2001],
n 7, p. 610 ; voir aussi E. BROUSSEAU : LAutorgulation Ncessite-t-elle un Cadre Institutionnel ? (Revue
Economique), [octobre 2001], vol. 52, hors srie.
39
W. GIBSON : Neuromancien (Paris, Coll. Jai lu), [1992] n 23,25.
40
UNESCO : Les Dimensions Internationales du Droit du Cyberespace (Paris, Economica), [2000] p. 237.
41
Voir dans ce sens L. LESSIQ : Code and Other Laws of Cyberspace (N.Y., Lessig), [1999] p. 65.
42
Disponible sur:
Le concept CET <http://www.boson2x.org/article.php3?id_article=69> (consult le 05/06/2006); voir galement
D. COSTELLO et S. LIN: Error Control Coding: Prentice-Hall Computer Applications in Electrical
Engineering Series (Londres, Prentice Hall), [1982].
11
cyberespace est aussi artificiel parce quil rsulte dune technologie sophistique, mise
en oeuvre par ltre humain43.
Le cyberespace agit comme un transformateur du rel en imaginaire 44, et du rel en
imaginaire. Une vritable transformation, relle, imaginaire est possible grce
linformation quantique, par exemple, la substitution de largent substantiel (papier) par
la monnaie informatique nest quune illustration lmentaire de cette transformation
dune grande gnralit45. cet gard, il nest ni dtermin ni indtermin, il permet la
mise en jeu de la notion de niveau de ralit et de la logique du tiers inclus. Il est
potentiellement un espace transculturel, et transnational, cest donc lespace du choix
humain46.
Le cyberespace ne rsulte pas dune conception consciente globale, et nest
certainement pas guid par une ide simple ou un plan. Cest un rseau o des
ides disparates sont constamment faonnes en de nouvelles fonctions, de nouvelles
structures, de nouveaux protocoles qui sont ajouts au systme existant. Cest un
systme sans principes de base ni formats de conception dfinis et immuables47.
43
Ibid.
B. MURPHY, op.cit. pp.53-82; L. SHYLES: Deciphering Cyberspace: Making the Most of Digital
Communication Technology (Dover, Sage), [2002] p.179; J.PREECE: Online Communities: Designing Usability
and Supporting Sociability (N. Y., Wiley), [2000] p.345; D. PARREY: Criminalit Informatique (Mmoire,
Universit Paris II), [2004]; M. BRIAT: La Fraude Informatique: Une Approche de Droit Compar ( R.D. P.C.), [
1985], p. 307.
45
Le concept CET, prcit.
46
Voir Ibid,cela nous conduit sinterroger sur louvrage de M. Benedict ANDRESON consacr l imaginaire
national . Pour cet auteur, les nations sont des communauts imagines , mais imagines suivant un style
particulier : limaginaire national. En proposant de considrer la nation comme une forme de communaut
imagine, Anderson entend mettre en vidence le fait que lidentification nationale participe ces processus
didentifications collectives qui se rfrent des groupes abstraits car mme les membres de la plus petite des
nations ne connatront jamais la plupart de leurs concitoyens [...] bien que dans lesprit de chacun vive limage
de leur communion . Partant du mme constat, on peut tre tent dopposer la fiction de la communaut
nationale des communauts relles fondes sur linter-connaissance. Benedict Anderson, pour sa part, considre
qu au-del des villages primordiaux o le face--face est la rgle et encore..., il nest de communauts
quimagines , tout comme il nest de socits quimagines. Sans doute parler de socits imagines parat
moins paradoxal, puisque la notion de socit est lexpression dune conception artificialiste du social. En
revanche, la notion de communaut imagine est, en quelque sorte, en porte--faux avec la reprsentation
traditionnelle de la communaut comme la forme dorganisation sociale la plus naturelle qui soit. Cette
opposition entre deux modles idal-typiques dorganisation sociale, lun enracin dans la nature (la
communaut), lautre fondamentalement artificiel (la socit), qui nest rien dautre que la rinterprtation de la
philosophie antique, traverse lhistoire de la pense politique occidentale. Voir B. ANDERSON: Imagined
Communities: Reflections on the Origin and Spread of nationalism (Londres, Verso), [1991] pp. 37 46, et 83
112.
47
Voir sur ce point C. HEBRARD : Le Village Virtuel 3D (Mmoire, Montpellier 3), [2000] p. 4 et s ; B.
DEFFAINS : Economie et Ordre Juridique de lEspace Virtuel, dans E. BROUSSEAU, N. CURIEN (dir),
Economie de lInternet (Revue Economique) hors srie, [ 2001] ; voir aussi J. DIONIS Du Sjour, rapport n 612
fait au nom de la commission des affaires conomiques, de lenvironnement et du territoire sur le projet de loi
( n 528) pour la confiance dans lconomie numrique. Disponible sur <http://www.assembleenat.fr/12/rapports/r0612.asp> (consult le 03/03/2006) ; A. JOYANDET et P. HERISSON, LEntre dans la
Socit de lInformation, rapport dinformation n 436, mission commune de linformation sur lentre dans la
socit de linformation, septembre 1997. Disponible sur <http://www.senat.fr/rap/r96-436/r96-436.html>
44
12
52
Force (IETF)53.
48
Voir P. GAUTIER : Rvolution Internet : Le Ddoublement de lEcrit Juridique (Paris, Le Dalloz), [2000], n
12, p. V ; P. LEVY : Essai Sur la Cyberculture : LUniversel Sans Totalit (Rapport), [sans date] ; Le Temps :
Comment lIntelligence Collective Peut Surgir Sur le Net (Entretien avec Pierre Lvy), [22 fvrier 2001.
49
Sur le rle Etat-Nation et sa souverainet voir J. ABDEL RAHMAN : Les Principes de Droit International
Priv (Le Caire, Al Alamia Press), [1956] p.535-538 ; M. FAHMY : Les Principes de Droit International Priv
(Le Caire, Moassassat Al Thaqafa Al Jameeih), [1978] pp. 512-513 ; E. ABDALLAH : Droit International
Priv (Le Caire, Dar Al Nahda Al Arabia), [1980] pp. 539-542.
50
Tout dabord, comme la philosophe Hannah Arendt le rappelle dans LImprialisme, pour le moment, un
monde qui serait au dessus des nations nexiste pas. Elle croit cependant la possibilit dun gouvernement
mondial. Mais cest pour aussitt attirer lattention sur le risque du totalitarisme intgral quil comporterait :
Il est tout a fait concevable et mme du domaine des possibilits pratiques de la politique, quun beau jour, une
humanit hautement organise et mcanise arrive conclure le plus dmocratiquement du monde cest--dire
la majorit quune humanit en tant que telle aurait avantage liquider certaines de ses parties . P.
QUEAU : Pour une Politique du Cyberespace (Paris, Odile-Jacob), [2000], p. 15.
51
LInternet society a t fonde en 1992. Son objectif est la promotion et la coordination dInternet. Autorit
morale et technique, elle runit les fonds et lgalise les processus de standardisation. Elle comptait en 2000 prs
de 8.000 membres dans 125 pays. Des grandes entreprises mondiales y participent. Elle est organise en chapitre
dans chaque pays. Voir Le Monde Interactif, [28 juin 2000].
52
Organisation but non lucratif cre en 1998. Elle a remplac lInternet Assigned Numbers, fonde par
Jonathan Postel. Elle gre lunicit et la rpartition des noms de domaine. Elle sapprte grer le cur
technique du rseau depuis son absorption de lAuthority Root Server. Elle est compose de 19 membres.
Voir <http://www.icann.com/index.html> (consult le 12/12/2004).
53
Il sagit dun groupement libral et informel de bnvoles. Il est supervis par lInternet Engineering Steering
Group, et par lInternet architecture Board. Il est responsable de lvolution des standards Internet Il est divis en
six domaines dapplication : Applications Area, Operations et Management Area, Routing Area, Security Area,
Transports Area, et Users Services Area.
13
54
P. LEVY, op. cit. ; B. STERN : Vers la Mondialisation Juridique ? Les Lois Helms-Burton et dAmato
Kennedy (Paris, RGDIP), [1996], p. 979-1003. En effet, La mondialisation, ce nest pas simplement
lamplification des changes, cest la mise en comptition des systmes conomiques et sociaux. Toute la
question est de savoir si ce phnomne est de nature valoriser le systme non marchand (culturel) des socits
ou si au contraire de la prise en compte des systmes sociaux dans la comptition conduira considre ceux-ci
comme des cots . Z. LAIDI : Malaise dans la Mondialisation (Paris, Textuel), [2001], p. 45-47 ; voir galement
S. BERGER : Notre Premire Mondialisation (Paris, Seuil), [2003] ; L. YAGIL : Internet et les Droits de la
Personne (Paris, les d du Cerf), [2006] ; Le Temps : Comment lIntelligence Collective Peut Surgir Sur le Net
(Entretien avec Pierre Lvy), [22 fvrier 2001].
55
Selon M. Gibson, la cyberculture se vit fantastiquement dans le cyberespace comme un dpassement des
limites et tout particulirement des frontires du corps et de la chair qui sont encombrants dans les voyages . Et
selon M. LEMOS la cyberculture est la jonction paradoxale entre la technique et la culture. Cette liaison est
un des enjeux important de nos socits actuelles. Il ne sagit pas dune culture rationalise mais plutt
lappropriation de la technique par la culture. Selon cet auteur la cyberculture est un : Ensemble dattitudes
nes partir du mariage entre les technologies informatiques et les mdias de communication. Cet ensemble
dattitudes est le produit dun mouvement socioculturel pour apprivoiser et humaniser les nouvelles
technologies . Pour le philosophe Pierre LEVY la cyberculture nest pas la culture des fanatiques dInternet
cest une transformation profonde de la notion mme de culture. Il dclare : Et cest difficilement sparable
des autres transformations sociales que nous connaissons depuis 20 25 ans: lurbanisation galopante; la
monte du niveau dducation; la mondialisation conomique; le dveloppement des contacts entre cultures.
Lhumanit est en train de se rencontrer elle-mme. Internet est pour moi une espce de matrialisation de
luniversel sans totalit , cest quil ny a pas de centre du rseau, il ny a pas de sens unique. Chaque fois que
vous avez un nouveau noeud dans le rseau, un nouveau site, un nouveau groupe de discussion, un nouvel
abonn, vous avez une nouvelle source dhtrognit et de diversit. Depuis dix ans, vous avez de plus en plus
de langues, de thmes abords, de pays concerns. Cest un processus absolument passionnant observer .
Cette culture est donc lunion de la culture poste moderne et du dveloppement des NTIC.
Linstitutionnalisation se transforme en tribalisme, le contrat en objectifs ponctuels, la positivit en nonfinalit et lutopie en quotidien le plus urgent . Sur ces points voir M. GIBSON, op. cit. p. 57 ; C. HEBRARD,
prcit, voir aussi sur ce point J. HUET : Quelle Culture dans le Cyber-Espace et quel Droits Intellectuel pour
cette Cyber-Culture (Paris, Chron.), [1998] p. 185 ; Le Temps : Comment lIntelligence Collective Peut Surgir
Sur le Net (Entretien avec Pierre Lvy), [22 fvrier 2001] ; C. HEBRARD, prcit.
56
57
Voir aussi sur la localisation de linfraction : M. PUECH : Droit Pnal Gnral (Litec, Paris), [1988], p. 148 et
149 ; Le Temps : Comment lIntelligence Collective Peut Surgir Sur le Net (Entretien avec Pierre Lvy), [22
fvrier 2001].
58
Dans cette optique la United States District Court for the Northen District of California a dclare le 7
novembre 2001 dans larrt Yahoo que : le rseau Internet permet doffrir toute information, tout produit ou
14
tout service chaque internaute et de transformer les espaces juridiques nationaux en frontire de papier .
59
Ce nouvel espace dexpression humaine, en devenir de civilit mondiale, est en perptuel mouvement. Or, ce
mouvement erratique comporte un danger. Car justement le temps de la rflexion nous est compt , relve le
Conseil dEtat qui rsume avec une prcision prospective minutieuse, lampleur des dfis politiques, sociaux et
juridiques lancs par le dveloppement des nouvelle technologies de linformation et de la communication : les
rseaux numriques transfrontires induisent une modification substantielle des modes de rgulation habituels
des pouvoirs publics ( notamment en ce que) : la rglementation dorigine tatique doit dsormais se combiner
avec lautorgulation des acteurs, cest--dire lintervention de ceux-ci pour dlivrer les principes de la rgle de
droit dans des environnements non prvus par celle-ci et pour agir de faon prventive contre la commission
dinfractions ( ensuite en ce que) compte tenu des limites inhrentes toute initiative purement nationale, la
coopration internationale des Etats est ncessaire pour faire respecter lordre public dans un espace largement
domin par linitiative prive. En dautres termes, Internet et les rseaux introduisent une double indpendance
entre acteurs publics et privs et entre Etats eux-mmes, ce qui rend toute politique en la matire trs complexe
laborer et mettre en uvre . Voir J.-P. MIGNARD, op. cit. p. 25.
60
P. ALLOT : The Emerging Universal Legal System (International Law Forum du Droit International), [2001]
3(1), p. 14. ; L. MARTINEZ: The Emerging International Legal Regime for Cyberspace: Implications for
Eastern/ Central Europe (Caroline du nord, Confrence), [5-10 juin 1996], disponible sur
<http://www.csulb.edu/~martinez/ipsa.html > (19/11/2004).
61
J.-F. CASILE : Le Code Pnal LEpreuve De La Dlinquance Informatique (Thse, Aix-Marseille), [2002],
p. 17.
62
S. GUINCHARD et alii : Lexique des Termes Juridiques (Paris, Dalloz), [2001].
63
J.-F. CASILE, op. cit. p. 17.
64
P. ROS : La Criminalit Informatique (Paris, Collection Que-sais-Je ? PUF), [1987] ; D.-B. PARKER :
Combattre la Criminalit Informatique (Paris, OROS), [1985] p. 18 ; J.-F. CASILE, op. cit. p. 17.
65
A. LUCAS : Le Droit de lInformatique (PUF), [1987] n 413.
15
16
Facult de Droit de Poitiers a publi son tude sous Le Droit Pnal Spcial N de
lInformatique .Dans cette optique, lon peut considrer la dlinquance informatique
comme un phnomne rcent li au dveloppement technologique et lutilisation des
ordinateurs. Lmergence des rseaux informatiques transnationaux a men la
naissance des pirates informatiques ou des hackers73. Ce dveloppement de technologie
des tlcommunications a substitu la dlinquance informatique la dlinquance
informationnelle , ou la criminalit informatique la cybercriminalit . Cela a
permis aux dlinquants de sortir du champ dincrimination des infractions lies
linformatique et dentrer dans le champ dincrimination des infractions lies au
cyberespace. Dans ce dernier, les systmes informatiques correspondent gnralement
tous les composants fonctionnels dun ordinateur 74. Ils voluent entre deux lments : le
matriel et le logiciel75. Ce dernier traite automatiquement les informations lesquelles
sont changes par les rseaux76.
Les systmes informatiques sont tous relis entre eux grce aux rseaux de
tlcommunication77. Ces rseaux permettent aux systmes informatiques de partager les
programmes, les donnes et les matriels priphriques 78. Dans notre tude, les rseaux
73
Les hackers sont des passionns dinformatique qui inventent et innovent pour le plaisir, non au service dune
information ou dune entreprise. Le sens de pirates informatiques souvent donn au terme est tendancieux et
injustifi. Voir M. CASTELLS: La Galaxie Internet (Paris, Fayard), [2001], p. 10; voir galement le New
Hackers Dictionary: Who Enjoys Explorating the Details of Programmatic Systems and How to Stretch their
Capabilities, disponible sur <http://techreview.com/articles/apr95/Roush.html>. Le phnomne est encore peru
comme attractif et inoffensif, notamment par les adolescents du monde entier qui voient en lui une forme
despiglerie, a form of mischief , voir S. BIEGEL : Beyond our Control ? Confronting the Limits of our
Legal System in the Age of Cyberspace (Londres, MIT Press), [2001], p. 63. Voir galement B. J. FOX: Hackers
and the US Secret Secrvice, disponible sur <http://www.gseis.ucla.edu/icpl/hfox.htlm> (consult le 12/02/2004).
Mais sa perception peut changer en fonction de lapprciation des dangers croissants dans le monde : There are
growing concerns worldwide regarding the danger of cyberterrorism, cyberattacks and cyberwars (S.
BIEGEL, op. cit. p. 62. Voir aussi N. SHER: The Weapons of Infowar (The Jerusalem Report), [8 juin 1998].
Cette volution est sensible dans le discours du Prsident Clinton. Des initiatives de piratage peuvent tre prises
pour saboter le rseau lectronique amricain avec des codes de destruction informatique, afin de paralyser
linfrastructure informatique dont dpendent les rseaux bancaires et financiers : Twarting hackers armed with
destructive computer codes and terrorists intent (...) We will developp better ways of shaing infomation between
public and private sectors so that we better prepare for possible cyber-attacks I. BRODIE: Clinton Agenda
Targets Terrorist Hackers ( Londres, The Times), [20 janvier 1999]; T. HINNEN: The Cyber Front in the War
on Terrorism; Curbing Terrorist Use of the Internet ( 5 COLUM. SCI. & TECH. L. REV.), [ 15 decembre, 2003].
[ Le 26 septembre 2002, les rdacteurs du journal Hackers Voice dont le numro doctobre avait pour sujet
principal une faille de scurit affectant les sites dune dizaine de grandes banques franaises ont t interpells.
Ils ont t gards vue. Selon le directeur de publication de ce journal, Hackers Voice a pour principe de
contribuer donner aux citoyens les moyens de critiquer eux-mmes, lorsque cest ncessaire, le fonctionnement
des rseaux dont ils sont clients et utilisateurs (...) mais notre alarmisme dessert peut-tre linformation que
nous voulons faire passer , C. SPINELLI : Des Hackers Citoyens Passent une Nuit en Garde Vue (Paris, le
Monde), [3 octobre 2002].
74
M. SMITH et P. KOLLOCK: Communities in Cyberspace (N.Y, Routledge), [1999].
75
R. WHITE et T. DOWNS: How Computers Work (Corporation), [2002].
76
Ibid.
77
A. TANEBAUM: Computer Networks (N.Y, PH, PTR), [2003].
78
Dictionnaire Encyclopdique Bilingue de la Micro-informatique (Microsoft), [1998] p.46 ; J. HILDEBERT :
Dictionnaire Franais Anglais Anglais Franais de lInformatique (Paris, Pocket), [2004].
17
de tlcommunications seront aussi regroups dans une catgorie avec les rseaux
informatiques. Aujourdhui, le rseau Internet est un exemple type dun rseau
informatique o les ordinateurs sont connects et sont capables dchanger les donnes
entre eux79. La gnralisation de laccs linformatique de rseau, et notamment
lInternet, a uniformis les diffrentes formes de dlinquance informatique du fait de
deux critres constants, savoir le caractre transnational de linfraction et latteinte
linformation. Par consquent, la probable utilisation des systmes informatiques par la
dlinquance traditionnelle, et la probable mutation de la dlinquance informatique en
une dlinquance de linformation , laisse supposer que la dlinquance
traditionnelle deviendra informatique par les moyens quelle utilisera. cet
gard, on peut identifier une grande varit dagissements dlictueux au sein du
cyberespace. Il est, dune part, devenu le vecteur dun certain nombre dinfractions
classiques tout en amplifiant leur porte (a), et dautre part, il est lobjet
dinfractions dites informatiques(b).
a) Le cyberespace: instrument actif qui favorise la commission de linfraction
9. Compte tenu de lventail des nouvelles technologies mises la disposition des
personnes malveillantes et qui font une large place lingniosit dune part et de la
spcificit des dlits informatiques dautre part, lusage des N.T.I.C pour commettre des
nouvelles infractions est devenu un phnomne international. Internet a fait fleurir une
multitude dinfractions lies la circulation de linformation telle que les violations du
79
La technologie avait imprim sa marque, son rythme et lampleur de linvention. En huit ans et demi
dexistence, le backbone tait pass dune capacit de 6 nuds avec 56 kps la connexion 21 nuds avec
45 Mbps. LInternet tait dsormais constitu de 50.000 rseaux locaux sur les cinq continents, dont environ
29.000 aux seuls Etats-Unis. Il tait devenu un rseau transfrontire. Le nombre dutilisateurs dInternet pouvait
tre valu entre 80 et 100 millions dInternautes en 1998 contre un millier seulement en 1990. En 1996, le trafic
sur Internet sest accru de 30% par mois, 85.000 noms de domaines ayant t mensuellement enregistrs. Grce
lefficacit de la recherche et aux moyens mis en uvre (environ 200 millions de dollars entre 1986 et 1995), la
qualit des protocoles dveloppes sur Internet ne faisait plus dbat, et lorsquen 1990, le rseau APRANET fut
dfinitivement dmantel, le protocole TCP/IP avait dfinitivement supplant, ou tout au moins marginalis,
toutes les autres initiatives mondiales. La maturit technique dInternet, le succs du Web qui commenait se
profiler, ainsi que louverture des rseaux aux services commerciaux et la concurrence, constituent les
ingrdients fondamentaux de la recette dInternet auprs du grand public. Cest cette mutation qui a conduit les
instances normatives lchelon et international sen saisir. Voir Conseil dEtat : Internet et les Rseaux
Numriques, op. cit. ; L. COHEN-TANUGI: Le Nouvel Ordre Numrique (Paris, Odile-Jacob), [1999], p. 150.
18
droit dauteur80 , les violations de vie prive et du secret des correspondances 81, les
dlits de presse et de diffamation82, etc83.
La pdophilie est un exemple particulirement saisissant de criminalit ayant pris de
lampleur grce au cyberespace 84. Les pdophiles peuvent reproduire des informations
ou des photos, lanonymat y est prserv, la distribution de documents est simple et la
quantit de matriaux que lInternet peut transporter est sans limites. Le cyberespace
sert aussi pour la diffusion duvres protges par le droit de la proprit intellectuelle,
et donc la contrefaon et le march de copies illicites dans le domaine de la musique, de
la vido et des logiciels85. Lmergence des systmes dchanges de fichiers sur le rseau
Internet, le dveloppement de sites pirates et la dmocratisation des graveurs facilitent
ces actes illicites. Dans une affaire, le Tribunal de Grande Instance de Nanterre a
condamn pour proxntisme un individu qui diffusait des messages sur le rseau
Internet afin dattirer des clients potentiels au bnfice dune personne se livrant la
prostitution86. Aussi, le piratage sur le rseau Internet peut mme impliquer des
ordinateurs sans que les propritaires de ceux-ci ne sen aperoivent 87. Le piratage qui,
auparavant, ncessitait la comprhension de codes informatiques complexes, est
dsormais laffaire dun simple clic de souris. Selon de rcentes estimations, prs de 220
millions deuropens dont 22 millions de franais disposent dun accs Internet,
ouvrant ainsi aux pirates informatiques un march en pleine expansion88.
Selon ltude ralise par Business Software Alliance (BSA) le 7 juillet 2004 sur les
taux de piratage de logiciels dans le monde en 2003, cette infraction atteint un taux de
37% dans lUnion Europenne. Son cot pour les diteurs nationaux et internationaux a
galement t chiffr puisque la valeur des logiciels pirats dpasse 9,7 milliards de
80
TGI Paris : [14 aot 1996], (D.), [1996], p. 490, note P.-Y. GAUTHIER. La jurisprudence franaise sest
refuse considrer que le homepage dun dlinquant constituait un domicile virtuel protg par
lintimit de la vie prive. Dans la mesure o il y a mise disposition du public, par un procd de
communication, de signes, dcrits, dimages, de sons ou de messages de toute nature qui nont pas le caractre
de correspondance prive, il sagit dune communication audiovisuelle.
81
TGI Privas : [3 septembre 1997], (Expertises), n 213, p. 79 note du Professeur J. FRAYSSINET.
82
S. JASSERME : La Diffamation sur Internet : Aspects Spcifiques au Rseau ( Memoire de DESS, Universit
Paris II), [ 2001], voir aussi J.-M. DETAILLEUR, LEvolution de la presse crite dans la perspective des
nouvelles technologies multimdias, rapport au ministre de la communication, 15 dcembre 1994, Lgicom, n8,
1995.
83
Voir dans cette optique Cass. crim. [17 janvier 2006], (http://www.foruminternet.org), (consult le
03/03/2006).
84
S. El ZEIN, op. cit. p. 159.
85
Ibid et voir aussi C. KUNER: European Data Privacy Law and Online Business (N.Y, Oxford University
Press), [2003], p. 39.
86
TGI Nanterre, 12me ch., [18 mai 2000], Ministre public c. Jacques L., Comm. Com. Electr. [Novembre
2000], p. 21. Commentaire de Jean Christophe GALLOUX.
87
S. EL ZEIN, op. cit.
88
Ibid, p. 158.
19
dollars. Ltude a montr aussi que 45% des logiciels utiliss par les entreprises taient
pirats89. Pourtant, les tribunaux nhsitent plus condamner durement les
contrevenants. Le 13 fvrier 2002, le Tribunal de grande instance de Paris a condamn le
crateur dun site web payer 15 000 de dommages et intrts lAgence France
Presse (AFP) et ses journalistes pour la reproduction de leurs photographies. Dans
lespce, le site francefun.com avait reproduit cinq photographies protges dans une
base de donnes de lAFP intitule Image Forum , et dont laccs tait rserv aux
abonns dtenteurs dun code confidentiel. Les clichs illustraient des vnements
dramatiques
de
lactualit
et taient
accompagns,
sur
le
site litigieux, de
lgendes relevant de lhumour noir. Lagence avait estim que la reproduction des
images portait atteinte aux droits patrimoniaux et moraux des photographes (articles L.
122-4 et L. 121-1 du Code de la proprit intellectuelle). De son ct, le crateur du site
invoquait lexception de parodie et de caricature accorde, lorsque loeuvre a t
divulgue, par larticle L. 122-5 du Code de la proprit intellectuelle.
Le Tribunal a dclar dans son jugement que la contrefaon tait bien tablie au
motif principal que :
Les photographies en cause ont t largement diffuses dans le cadre de reportages relatifs des faits
marquants de lactualit () ; que leur reproduction pure et simple, que la lgre altration de leur
contour ne vient pas attnuer, ne permet pas dviter le risque de confusion avec luvre premire alors
que celle-ci, intacte, demeure charge de son sens premier nonobstant les lgendes qui peuvent y tre
associes 90.
De mme, le 20 janvier 2004 la Cour dappel de Douai a entirement confirm un
jugement rendu par le Tribunal de Grande Instance de Lille, qui avait dclar la socit
NDI (RCS de Roubaix Tourcoing) en liquidation, et M. Luc Olivier Lefebvre, grant,
coupable des dlits de contrefaon de marque, de contrefaon de logiciels, ainsi que du
dlit de tromperie91. Il sagissait dune affaire dexportation et de reconditionnement de
produits Microsoft, depuis le march canadien en violation des termes des licences. M.
Luc Olivier Lefebvre a t condamn une peine de 8 mois demprisonnement avec
sursis, ainsi qu une amende de 3 000 euros92. La
20
21
nouvel article 323-3-1 du code pnal a t annul : les faits reprochs ntaient pas
prciss dans la citation99.
3. Le domaine de la cybercriminalit
11. Ladjonction de prfixe cyber qui a tendance apparatre de manire excessive
chaque utilisation dun concept classique lInternet, la criminalit , permet de
retenir
deux
sortes
de
relations
entre
la
criminalit
et
les
rseaux
de
Ibid.
Voir Office L.F. Quebec, disponible sur : <http://brunosi1.free.fr/terminologie/pages/txtcyber.htm> (consult
le 12/01/2006).
101
A. BENSOUSSAN : Les Tlcoms et le Droit (Paris, Hermes), [1996] pp. 447-483.
102
Ibid p 484 et s.
103
J.-F. LE COQ : La Cybercriminalit (Mmoire D.E.A., Montesquieu Bordeaux IV), [2002] p. 8.
104
D.SHINDER: The Scene of the Cybercrime (SYNGRESS), [2002] p. 94.
105
Voir dans ce sens la dfinition propose par le ministre de lintrieur franais, prcit.
100
22
12. La cybercriminalit peut tre dfinie comme : toute action illicite associe
linterconnexion des systmes informatiques et des rseaux de tlcommunication, o
labsence de cette interconnexion empche la perptration de cette action illicite106. Sous
cette dfinition, nous pouvons identifier les quatre rles que joue le systme
informatique dans les actes illicites :
106
23
SECTION II
LA DISTINCTION DE LA CYBERCRIMINALIT ET LES
CRIMINALITS APPARTENTES
13. Les tentatives de dfinition de la cybercriminalit, ont montr comment ce phnomne
est vaste , complexe et touche beaucoup de domaines. Certains auteurs dsignant les
dlinquants, ou qualifiant les actes quils ralisent, commettent parfois des confusions
de sens, en dsignant sous la terminologie de pirate tous les dlinquants en
informatique107. Ainsi, il convient daborder dans cette partie la distinction de la
cybercriminalit et les criminalits apparentes. Il sagit dune distinction relative aux
termes juridiques (A), et dune distinction relative aux auteurs de linfraction (B).
A) La distinction relative aux termes juridiques
14. Dans la prsente communication, la cybercriminalit est entendue dans un sens large
comme dsignant toute infraction qui, dune manire ou dune autre, implique
lutilisation des technologies informatiques. De mme, les notions de criminalit
informatique , dlinquance informatique , criminalit de haute technologie sont
souvent employes indiffremment. Notre tude tablira une destination entre la
cybercriminalit et la criminalit informatique (1), la criminalit en col bloc (2), et la
criminalit de haute technologie (3).
1. La cybercriminalit et la criminalit informatique
107
P. BLANCHARD: Pirates de lInformatique, Enqute sur les Hackers Franais (Addison Wesley), [1995].
24
ordinateur 112. Selon Mme. L.D. BALL la criminalit informatique est une action
illicite o lordinateur joue un rle principal pour la commettre 113. Pour MM. R.
TOTTY et A. HARDCASTLE la criminalit informatique recouvre les infractions
lies lordinateur comme un instrument positif plus que ngatif 114. Chez M. COMER
la mauvaise foi financire qui utilise lenvironnement informatique est une fraude
informatique 115. Pour M. Parker, la criminalit informatique est tout acte illicite
ncessitant une connaissance spcialise de linformatique, au stade de la perptration,
de lenqute de police ou des poursuites pnales .116 De son cot, Monsieur D.
MARTIN propose comme dfinition : Toute action illgale dans laquelle un
ordinateur est linstrument ou lobjet du dlit ; tout dlit dont le moyen ou le but est
dinfluencer la fonction de lordinateur ; tout acte intentionnel, associ dune manire
ou dune autre la technique informatique, dans laquelle une victime a subi ou aurait
pu subir un prjudice et dans laquelle lauteur a tir ou aurait pu tirer un profit 117.
108
25
Quelques auteurs ont propos des dfinitions en visant lordinateur comme cible de
linfraction. Cest le cas de lO.C.D.E. qui nous propose comme dfinition :
Lentre, laltration, leffacement et/ou la suppression de donnes et de programmes, dans lintention de
commettre un transfert illgal de fonds ; au fait de commettre un faux ou dentraver le fonctionnement du
systme informatique et/ou de tlcommunication. De mme, la violation du droit exclusif du dtenteur dun
programme informatique protg, dans lintention de lexploiter commercialement et de le mettre sur le
march, ou laccs dans un systme informatique et/ou de tlcommunication ou linterception dun tel
systme, fait sciemment et sans autorisation du responsable du systme, en violant les rgles de scurit ou
dans une intention malhonnte ou nuisible 118.
O.C.D.E : La Fraude Lie lInformatique : analyse des Politiques Juridiques (Paris), [1986] p. 72.
M. ALEXANDER., in M. D. ROSTOCKER et R. H. RIENS: Computer Jurisprudence Legal Responses to
the Information Revolution (N.Y., Ocena), [sans date] p. 104.
120
P. GRABOSKY : Computer Crime in a Borderless World (Annales Internationale de Criminologie), [2000]
Vol. XXXVIII n 1/2 p. 67.
121
W. SCHREIBER : La Dlinquance Assiste par Ordinateur (R.I.P.C), [1997] 51 me anne, n 464 p.9.
122
Prcit.
119
26
informatique sur la base de faits qui ne sont pas avrs, sur lesquels porteraient
simplement des soupons. Dautres auteurs ont adopt des dfinitions exigeant la
connaissance de la technologie de linformation. Selon M. D. TOMPSON la criminalit
informatique est la criminalit commise par un auteur ayant une connaissance de la
technologie de linformation .
Enfin, des auteurs regroupent sous le vocable de criminalit informatique, plusieurs
dlits. Cest le cas du Conseil de lEurope qui recense dans son Rapport final dactivit
sur la criminalit informatique en relation avec lordinateur les dlits que le droit
europen doit rprimer. Il sagit de : (a) la fraude, (b) le faux en informatique, (c) le
sabotage, (d) la reproduction non autorise dun programme informatique protg, (e)
lespionnage, (f) laltration des donnes et des programmes informatiques , (g)
dommages affectant des donnes et des programmes
les
123
distingue (a) lusage dun ordinateur pour commettre des actes illgaux lesquels fourniront
des avantages financiers, et (b) les menaces visant lordinateur lui-mme, cest le cas du
vol des matriels ou des logiciels, ou le sabotage et le piratage informatique124.
Ainsi, il convient de saffirmer que la cybercriminalit et la criminalit informatique
ont deux domaines diffrents. La criminalit informatique reprsente toute action
illicite perptre laide dopration lectronique contre la scurit dun systme
informatique ou de donnes quil contient, quelque soit le but vis 125, alors que la
cybercriminalit au sens strict du terme sentend de lensemble des infractions commises
laide ou contre un systme informatique connect au rseau de tlcommunication. La
cybercriminalit quant elle, a un domaine plus tendu puisque outre les atteintes contre
les biens informatiques ralisables au moyen de lInternent. Elle recouvre galement
nombre dinfractions contre les personnes et les biens qui peuvent tre commises sur le
rseau. Dans cette optique, la criminalit informatique et la cybercriminalit ont un
domaine commun lorsque des infractions informatiques sont commises par lusage du
rseau de tlcommunication. Mais toute infraction informatique nest pas forcment
commise au moyen dun rseau de tlcommunication. Et toute infraction commise au
moyen dun rseau de tlcommunication nest pas systmatiquement une infraction
informatique.
123
Conseil de lEurope : Rapport Final dActivit Sur la Criminalit Informatique en Relation avec lOrdinateur
(Comit europen pour les problmes criminels), [avril 1989] pp. 27-55.
124
S.MANDELL: Computer, Data Processing and Law (St. Paul, Minnesota, West Publishing), [1984] p. 155.
125
N. EL CHAER : La Criminalit Informatique devant la Justice Pnale (Thse, Poitiers), [2003] p. 19 ; voir
aussi P. AUVRET : La Dtermination des Personnes Responsables (Paris, Gaz. Pal.), [mai 2002].
27
G. GEIS: White-Collar Crime: Offences In Business, Politics And The professions (N.Y, The Free Press),
[1995] pp. 23-26. Si dans le langage savant on parle de crime en col blanc ; en langage courant on voque
une magouille politico-financire . Il sagit dinfractions subtiles commises par des personnes que leur statut
social minent place a priori au dessus de tout soupon. Elles devraient tre rprimes avec la plus grande
rigueur, ds lors quelles sont le fait de personnes ayant abus de leur situation privilgie.
127
H. EDELHERTZ: The Nature, Impact and Prosecution of White Collar Crime (US Governement,
Washington, DC), [1976] p.3.
128
D.-B. PARKER: Computer Related White Collar Crime, in Geis and Scotland, prcit.
129
M. CLINARD et R. QUINNEY : Criminel Behaviour Systemes : A Typology (N. Y, Rinehart & Winston),
[1967] p. 131.
130
Sur ce point M. ROSE dclare que beaucoup dinformaticiens considrent comme normal demployer
28
personnes utilisant leurs occupations et leurs mtiers. On peut citer par exemple le vol
des matriels, des logiciels ou des fichiers informatiques. Enfin, le troisime niveau
inclut les infractions commises par des personnes hors de la socit. Il peut prendre la
forme daccs illgal un systme informatique, voyant des matriels confidentiels,
commettant la fraude informatique, etc.
Les similitudes avec la cybercriminalit apparaissent ainsi trs claires. Certains
auteurs considrant mme quelques dlits informatiques comme une sous catgorie de la
criminalit en col blanc131. Dans un premier temps, quelques types de ces deux
infractions visant un avantage financier132. Ensuite, la cybercriminalit, nexige pas le
recours la contrainte physique. Le cybercriminel se servant uniquement de son
ordinateur pour commettre son infraction133. Enfin, les deux infractions exigent
galement que les malfaiteurs ne soient pas de simples criminels, ayant des
connaissances spcifiques, comme la comptabilit ou encore, videmment, la matrise
des N.T.I.C134.
Par contre, nous relevons avec M. DELEPELEERE
un certain nombre de
29
lensemble
des
actes
illgaux
intressant
linformatique
et
les
tlcommunications tant sur le plan des matriels que des logiciels 139. Elle concerne la
criminalit informatique proprement dite et la contrefaon / le clonage de composants
lectroniques capables de crer des dysfonctionnements dans les systmes
dinformation, de tlcommunications ou autorisant un usage frauduleux140. Dans cette
optique, la criminalit de haute technologie peut couvrir deux catgories :
D. MARTIN : Crime Informatique et Cyber-Guerre (Centre Universitaire Juridique de Recherche sur les
Menaces Criminelles Contemporaines), [1999], disponible sur :
<http://strategique.free.fr/> (consult le 17/05/2005).
140
Ibid.
141
Voir supra 13.
30
D.- B. PARKER: Fighting Computer Crime ( N.Y., Wiley),[ 1998], op. cit. p. 143.
Disponible sur :
<http://espace-terre.info/blog?2006/02/27> (consult le 03/06/2006).
144
Traduit de langlais : hacker / hackers : 1. A computer hacker is someone who tries to break into computer
systems, especially in order to get secret or confidential information that is stored there.
2. A computer hacker is someone who uses a computer a lot, especially so much that they have no time to do
anything else. Disponible sur: <http://www.geocities.com/stefinem77/page1.html> (consult le 04/06/2006).
145
Dictionnaire Larousse : Franais Anglais, dition 1999.
146
D. Martin, et F.-P. MARTIN, op.cit. p. 75.
147
D.-B. PARKER: Fighting Computer Crime, op. cit. p. 160.
143
31
151
, et la seconde dsignerait le
contrefacteur, lorsquil est utilis au sens de piracy 152. Dans cette optique, le
caractre polysmique du mot piratage semble se confirmer avec la dfinition du
pirate que propose loffice qubcois de la Langue Franaise (OLF)153. Ce dernier dfinit
le pirate informatique comme le criminel informatique qui exploite les failles dans une
procdure daccs pour casser un systme informatique, qui viole lintgrit de ce
systme en drobant, altrant ou dtruisant de linformation, ou qui copie
frauduleusement des logiciels 154.
Nous pouvons, selon cette dfinition distinguer trois formes de piratage
informatique : (a) la pntration des rseaux et systmes informatiques ; (b) la copie
frauduleuse des logiciels ; et (c) lutilisations des programmes comme le cheval de Troie
pour accder aux systmes informatiques. De son cot, le lgislateur franais incrimine
lintrusion lintrieur dun systme de traitement automatis de donnes sans se rfrer
la reproduction sans autorisation des programmes, laquelle relve du domaine des
articles L. 335-2 et L. 335-3 du Code de la proprit intellectuelle. Lacte de contrefaon
ntant pas rattach au Code pnal, il ne saurait tre rattach la fraude informatique, au
sens de la loi du 5 janvier 1988. Ce constat conduit distinguer le sens commun du
piratage informatique, de sons sens juridique 155. Le mot piratage ne figurant dans
aucun texte de loi, la doctrine en a cependant prcis le sens juridique en le dfinissant
comme le fait de dupliquer un programme, qui, la diffrence du vol, est beaucoup
plus subtil dans la mesure o il suppose une certaine habilet technique, et ouvre au
pirate la matrise de la cration logicielle dun tiers sans que pour autant, ce tiers soit
ncessairement dpossd de sa cration, mme si le piratage peut indubitablement lui
148
Le Massachusetts Institute of Technology est un des principaux centres universitaires ayant contribu la
recherche sur le rseau.
149
J. CHIRILLO: Hack Attacks Encyclopedia: A Complete History of Hacks, Cracks, Phreaks, and Spies over
Time (Canada, John Wiley), [2001] pp. 2-4.
150
J.-F. CASILE, op. cit. p. 24.
151
Ibid, voir aussi dictionnaire Collins Cobuild, prcit.
152
J.-F. CASILE, op. cit. p. 24.
153
Office de la Langue Franaise (OLF), Gouvernement du Qubec. Disponible ladresse :
<http://www.olf.gouv.qc.ca/ > (19/11/2004).
154
Ibid.
155
J.-F. CASILE, op. cit. p. 24.
32
faire perdre une large part des bnfices qui peuvent tre attachs lexploitation de
celle-ci 156.
En conclusion, il apparat clairement que le piratage informatique sentendrait
juridiquement comme la reproduction sans droit dun logiciel (au sens de piracy). Cela
permet dattribuer ce terme un sens juridique diffrent de son sens courant, ce qui
chappe parfois quelques professionnels du droit qui dsignent travers le pirate,
autant le hacker que le cracker, ou le phreaker. Ces derniers, souvent confondus en
pratique, se distinguent pourtant en raison de lobjet de leur acte.
2. Le Cracker, le Crasher, et le Phreaker
20. Le terme crasher provient du verbe to crash qui signifie scraser 157. Il convient de
proposer une dfinition de ce terme dans une logique comparative, en considrant le
crasher comme la personne qui pntre lintrieur dun systme informatique et
dtruit un de ses lments par plaisir158. Dans cette optique, la distinction entre le
crasher et le cracker est trouve dans la finalit de linfraction. Tandis que le crasher
pntre lintrieur dun systme informatique et dtruit les donnes, le cracker soit
dtruit soit introduit des donnes dans ce systme.
Le terme phreaking provient de la contraction des deux mots anglais phone
(tlphone) et freak (monstre). On comprend par phreaking toutes les mthodes pour
accder illgalement un systme li la tlphonie 159. Cela comprend la corruption et
le dtournement de PABX, de VMB, de tlphone portable, de modem...etc 160. cet
gard, le phreaker dsigne lauteur dune fraude informatique constitue par lutilisation
des lignes tlphoniques161. Beaucoup de vrais hackers ont t des phreakers afin de
diminuer le montant de leur facteur tlphonique et pouvoir ainsi continuer leurs
exprimentations et maintenir le contact avec les autres hackers
162
. Lmergence de
Ibid.
A. REY : LE Robert Micro : (Paris, Dictionnaires LE ROBER), [1998] p. 306.
158
J.-F. CASILE, op. cit. p. 26.
159
D. SHINDER, op. cit. p. 53.
160
Ibid.
161
W. SCHWARTAU: Cybershock ( N.Y, Thunders Mouth Press), [ 2000], p. 40.
162
Ibid, p. 35.
163
Ibid.
157
33
prciser que les termes les plus courants pour dsigner les dlinquants informatiques ne
recouvrent pas toute la ralit de cette dlinquance complexe. Les distinctions retenues
entre le pirate, le hacker, le crasher et le phreaker, ne permettent pas de dresser une
typologie des dlinquants en informatique. Cependant, ces distinctions mettent en
exergue une diffrence de nature, dobjet et de motivation, que le concept de
cybercriminalit ne saurait lui seul contenir.
CONCLUTION
21. Tout dabord, une dfinition pratique de la cybercriminalit tait ncessaire ds le dbut
de cette recherche. Delle-mme, la dfinition est devenue une hypothse de travail. La
dfinition ncessairement large de la cybercriminalit que nous avons propose est la
suivante : toute action illicite associe linterconnexion des systmes informatiques et
des rseaux de tlcommunication, o labsence de cette interconnexion empche la
perptration de cette action illicite. Cette dfinition sapplique aux systmes
informatiques, au sens le plus large possible. Mme si nous avons pu associer plus
troitement ordinateurs et fraude informatique, le problme de la spcificit serait rest
entier. Ce problme a t en partie rsolu, en affinant la dfinition de diffrentes
manires.
Ensuite, nous avons vu que le phnomne de la cybercriminalit ntait pas une
ralit spontane, mais le fruit dune longue volution conomique conduite par le
dveloppement accru des N.T.I.C. Cette nouvelle forme de criminalit connat une
ampleur exponentielle difficile valuer, laissant apparatre comme une vidence
incontournable ladaptation du systme judiciaire164. La difficult dapprhender cette
criminalit sur le rseau Internet tient en partie au fait que ce rseau est un moyen de
communication mondial permettant de vhiculer tous types de donnes. Lapprhension
des dlits constats sur ce rseau perd de sa nettet et se noie dans une approche globale
de la criminalit, rendant de moins en moins visible une hirarchisation de ces
infractions, tant au niveau de leur nature juridique quau niveau de leur gravit. Une
confusion gagne lesprit du citoyen tendant voir dans le rseau Internet la possibilit
de commettre en toute impunit tous types de dlits, allant de la criminalit artisanale
164
Voir aussi C. ATIAS et D. LINOTTE : Le Mythe de lAdaptation du Droit au Fait (Paris, D.), [1977], Chron.
p. 251.
34
165
En effet, ladaptation du droit pnal au rythme des volutions techniques qui offrent des moyens
extrmement perfectionns demployer mauvais escient les services du cyberespace a motiv la cration par
le Comit europen pour les problmes criminels dun comit dexperts charg de la cybercriminalit en
novembre 1996 pour qui le droit pnal devait suivre le rythme des volutions techniques et prvenir lemploi
mauvais escient des services du cyberespace : les rapides progrs des techniques de linformation ont des
rpercussions directes sur tous les secteurs de la socit moderne. Lintgration des systmes de
tlcommunication et dinformation, en permettant le stockage et la transmission - quelle que soit la distance
de toute sorte de donne, ouvre un immense champs de possibilits nouvelles. Ces progrs ont t favoriss par
lapparition des rseaux informatiques et des autoroutes de linformation, notamment linternent ; grce auquel
toute personne ou presque peut avoir accs la totalit des services dinformation lectronique, o quelle se
trouve sur la plante. En se connectant au service de communication et dinformation, les usagers crent une
sorte despace commun, dit cyberespace , qui sert des fins lgitimes, mais peut aussi donner lieu des abus.
Les infractions commises dans ce cyberespace le sont contre lintgrit, la disponibilit et la confidentialit des
systmes informatiques et des rseaux de tlcommunication, moins quelle ne consiste en lutilisation de ces
rseaux ou de leurs services dans le but de commettre des infractions classiques. Le caractre international des
infractions en question- par exemple celles commises au moyen de lInternet- se heurte la territorialit des
institutions nationales de rpression. Le droit pnal doit donc suivre le rythme de ces volutions techniques qui
offrent des moyens extrmement perfectionns demployer mauvais escient, les services du cyberespace et de
porter ainsi atteinte des intrts lgitimes . Voir Comit europen pour les problmes criminels [103/21196].
35