Vous êtes sur la page 1sur 9

LA CYBERCRIMINALITE ou encore :

‘‘LA CRIMINALITE INFORMATIQUE’’

Introduction :
Les réseaux numériques, surtout, l’internet, peuvent être l’instrument d’abus
relativement spécifique, en ce sens qu’ils ont pour cibles des biens de
l’informatique. On parle dans ce sens de « criminalité informatique », encore
on peut parler de « cybercriminalité ».
Les comportements entrant dans ce champ de criminalité informatique sont
diversifiés : manipulation ou destruction de de données, pillage de données,
piratage de programmes, envoi d’un virus, etc…
Mais, internet est aussi le support d’infraction qui peuvent se commettre par
d’autres moyens : atteintes à l’honneur et à la bonne réputation (diffamation,
calomnie…), atteinte à la vie privée, escroquerie (vol d’identité, phishing…),
violation de secret professionnel, propos racistes, révisionnistes ou violentes,
contrefaçon de droit de propriété intellectuelle ou industrielle, ou violation du
droit à l’image…
Qu’on est-il- du droit face à ces crimes ?
Notre droit pénal est globalement apte à protéger les utilisateurs de l’internet
contre ceux qui s’en servent pour commettre des infractions classiques.
En effet, plusieurs infractions tombent clairement sous l’application de
dispositions du code pénal formulées en termes suffisamment larges. Ainsi, il
est clair que les dispositions concernant les atteintes portées à l’honneur ou à
l’intégrité morale de la personne s’appliquent aux messages à caractère
calomnieux, diffamatoire ou injurieux véhiculés par internet.
Les dispositions relatives à la corruption de la jeunesse visent toute une série
d’abus sans opérer de distinction entre les supports de cette diffusion (qu’il soit
numérique ou autres).
En revanche, pour faire face aux infractions d’un nouveau genre apparu avec
les développements de l’informatique et des réseaux, notre pays était
désarmé. Ce vide juridique a été comblé par l’adoption de la loi du 9 aout 2000,
et celle du 3 février 2004.

1
Une difficulté vient du fait que le droit pénal est, par essence, un droit national,
alors que l’internet est un phénomène sans frontière.
Des règles existent certes pour résoudre d’évidents conflits de lois (quelle loi
appliquer ?) et des conflits de juridictions (quel tribunal est compétent ?).
Mais on devine aisément combien leur mise en œuvre se heurtera souvent à
d’insurmontables obstacles pratiques : difficultés d’identification de l’émetteur
du message litigieux, possibilité d’œuvrer à partir d’un paradis électronique,
inefficacité d’une sanction frappant un individu résident à l’autre bout du
monde….
En théorie la loi pénale tunisienne est applicable à toutes les infractions
commises sur le territoire du pays. C’est le principe bien connu de la
territorialité du droit pénal : dès que quelqu’un, peu importe sa nationalité,
commet un crime sur le territoire de la Tunisie, il peut être poursuivi et jugé
selon le droit tunisien.
La jurisprudence considère que, le juge tunisien est compétent pour statuer sur
une infraction dès l’instant que l’un de ses éléments constitutifs a été réalisé
sur le territoire tunisien.
En revanche, l’infraction commise hors du territoire tunisien par des tunisiens,
et des étrangers n’est punie en Tunisie que dans les cas déterminés par la loi.
Supposons qu’u message à caractère raciste ou incitant à la haine ou à la
violence soit lancé sur le réseau à partir d’un autre pays et reçu en Tunisie.
Dans ce cas on peut penser que l’incitation à la haine ou à la violence, est
réalisée en Tunisie de sorte qu’un élément constitutif de l’infraction est bien
localisé sur le territoire tunisien.
En bref, on a beau dire qu’une infraction reste telle, même si elle est perpétrée
(exécutée) dans l’espace virtuel. Il est tout de même permis de se demander si
les Etats auront toujours les moyens de faire respecter leur loi pénale.
Apparait ainsi la nécessité de renforcer la coopération entre les Etas, et ce pour
favoriser les extraditions, l’exéquatur des décisions de justice étrangères, la
collaboration judiciaire et policière.
Les libertés par exemple, notamment, la très concernée liberté d’expression,
ne sont pas conçues de la même manière dans tous les pays du monde.

2
Dans ce chapitre on précisera comment le crime informatique prend
généralement deux aspects : un délit traditionnel de droit commun et délit
spécifique à l’informatique.

SECTION PREMIERE : Les délits traditionnels :


Même si certaines affaires doivent être soumises à des lois spécifiques vu le
caractère technique des moyens mis en œuvre sur internet, la plupart des
délits peuvent faire l’objet d’une analogie avec le droit commun.
En effet, les délits traditionnels du droit pénal appliqués à l’informatique sont :
le vol, l’escroquerie et l’abus de confiance.
Paragraphe premier : le vol :
L’article 258 du code pénal tunisien dispose que « quiconque soustrait
frauduleusement une chose qui ne lui appartient pas est coupable de vol. »
L’application de cet article ne pose pas de problème dans le domaine de
l’informatique lorsque l’objet même du vol est une chose matérielle mais la
difficulté ne peut être surmontée lorsqu’il s’agit du vol du contenu d’une
information. L’article 268 du code qui prévoit dans son alinéa 2 « est assimilé
au vol, l’utilisation frauduleuse d’eau, de gaz, d’électricité ».
On déduit que le domaine d’application de cet article s’élargie à des choses
immatérielles comme l’électricité, ce qui rend possible l’application de cet
article dans le domaine de l’informatique. Ainsi la jurisprudence française a
reconnu le vol des biens informationnels.
Les tribunaux français ont consacré le principe du vol d’informations en
condamnant le salarié auteur d’un programme informatique, qui avait recopié
le programme dont il était auteur lui-même, sans l’autorisation de son
entreprise.

Paragraphe 2 : L’escroquerie :
L’article 291 du code pénal tunisien évoque l’escroquerie en disposant que : «
quiconque, soit en faisant usage de faux noms ou de fausses qualités, soit en
employant des ruses ou artifices propres à persuader l’existence de fausse
entreprise d’un pouvoir ou d’un crédit imaginaire, se fait remettre ou délivrer

3
des fonds et par un de ces moyens escroqué ou tenté d’escroquer tout ou
partie de la fortune d’autrui. »
De ce fait, le détournement de fonds par manipulation informatique peut être
qualifié d’escroquerie puisque le délit d’escroquerie consiste à se faire
remettre le bien d’autrui en usant des moyens frauduleux : faux noms, fausses
qualités.

Paragraphe 3 : L’abus de confiance :


L’abus de confiance prévu par l’article 297 du code pénal est le fait pour une
personne de détourner, des fonds, des valeurs qui lui ont été remis et qu’elle a
accepté à charge de les rendre, de les représenter ou d’en faire un usage
déterminé.
En effet, certains agissements impliquant l’informatique peuvent constituer les
délits d’un abus de confiance.

SECTION DEUXIEME : les délits spécifiques à l’informatique :


Si l’informatique participe de manière positive au développement de la vie
économique, elle présente aussi de nouveau moyens de commettre des
infractions.
En effet, l’ordinateur peut être soit l’objet, soit le sujet de la criminalité.
Certaines définitions ont été avancées concernant la criminalité informatique :
_ tout acte illégal commis par ordinateur ;
_la criminalité informatique est une activité illicite visant à altérer (transformer
en mal), modifier ou à effacer des informations incluses dans un ordinateur.
Toutes ces définitions s’avèrent floues et imprécises. Le délit informatique sera
plutôt toute action illicite effectuée à l’aide d’opération électronique contre la
sécurité d’un système informatique sur les données qu’il contient quel que soit
le but visé.
Alors que la cybercriminalité s’étend de l’ensemble des infractions à l’aide ou
contre un système informatique connecté au réseau de télécommunication.

4
La question qui se pose est de savoir si le droit pénal classique est apte de régir
le domaine des délits informatiques.
§1- La fraude informatique :
L’incrimination de la fraude informatique vise la personne qui cherche à se
procurer, pour lui-même ou pour autrui, un avantage économique illégal, par le
biais d’une manipulation illicite de données sous forma informatique.
_ L’élément matériel pour l’infraction peut être caractérisé comme suit :
1- L’introduction, la modification ou l’effacement de données informatiques
ou la modification de l’utilisation normale de ces données informatiques
(il n’est pas requis forcément que ces données aient été falsifiées).
2- Procurer à l’auteur ou à autrui un avantage économique illégal.

Les délits spécifiques à l’informatique peuvent être revêtus de plusieurs


formes :

- 1- L’intrusion : c’est le fait de maintenir ou d’accéder frauduleusement à


un système de traitement automatisé de données. Et pour qu’il y ait
véritablement fraude informatique, il faut que l’ordinateur soit au cœur de
l’agissement en cause. (Art. 199 bis du code pénal).
L’accès frauduleux avec influence qui cause « une altération ou la
destruction du fonctionnement des données existantes », confronte son
auteur à une peine qui s’élève à deux ans d’emprisonnement et d’une
amende qui s’élève à deux milles dinars.
Ces peines s’expliquent par l’importance des dommages subis par le
détenteur du système et des conséquences qui peuvent en résulter à l’égard
d’un système automatisé d’information.
Reste que le caractère intentionnel peut aggraver la situation de l’accédant
et la sanction va s’lever.
- 2- Les atteintes aux données : est coupable de délit informatique
quiconque qui aura frauduleusement introduit des données dans un
système de traitement automatisé de nature altérer (changer, fausser)

5
les données que contient le programme ou son mode de traitement ou
de transmission.
Le sabotage informatique vise des actes de destruction, tels que la destruction
de fichier ou le fait de rendre inutilisable un système, ou encore la conception
ou la diffusion d’un virus.
Est également puni, celui qui avec une intention frauduleuse ou dans le but de
nuire, conçoit, met la disposition, diffuse ou commercialise des données
stockées, traitées ou transmises par un système informatique, alors qu’il sait
que ces données peuvent être utilisées pour causer un dommage à des
données ou empêcher totalement ou partiellement le fonctionnement correct
d’un système informatique.
En effet, toute manipulation de données qu’il s’agisse de les introduire, de les
supprimer, de les modifier ou de les maquiller provoque une altération du
système.
Il faut noter que le délit d’atteinte aux données est puni d’un emprisonnement
de 5 ans et d’une amende de cinq mille dinars, cette peine est portée au
double lorsque l’acte sus visé est commis par une personne à l’occasion de
l’exercice de son activité professionnelle. (Art 323-3 du code pénal français).
La législation tunisienne s’est alignée au droit français, ce qui montre la rigueur
de la réglementation en matière informatique.

§2- Le faux informatique :


L’infraction de faux en informatique vise la dissimulation intentionnelle de la
vérité, par le biais de manipulations informatiques de données pertinentes. Sur
le plan juridique, il s’agit de la falsification de données informatiques
juridiquement pertinentes par le biais de manipulations de données.
Des données sous forme électroniques peuvent être ainsi falsifiées moyennant
modification ou effacement (complet ou partiel), lors de leur saisie dans
l’ordinateur, ou de leur récupération ou au cours de leur stockage.
Sont cités comme faux en informatique : la confection de fausses cartes de
crédits ou de paiement, les faux numériques.
La falsification et l’usage de documents informatiques falsifiés font l’objet de
l’article 199, §3 qui dispose : « quiconque aura introduit une modification de
6
quelque nature qu’elle soit sur le contenu de documents informatisés ou
électroniques originairement véritable ».
Sachant que le document informatique est constitué d’un ensemble de
données, il ne peut être produit et lu que par un système de traitement
automatisé.
Et on entend par falsification : tout ce qui modifie l’intégrité physique ou
logique du document électronique, cet acte se fait par l’introduction de fausses
données.
Cette disposition nous rappelle l’une des obligations des fournisseurs de service
de certification visé par l’article 13 de la moi de 2000, relative aux échanges et
au commerce électronique qui dispose : « le fournisseur de services de
certification est tenu d’utiliser des moyens fiables pour l’émission, la délivrance
et la conservation des certificats, ainsi les moyens nécessaires pour protéger de
la contrefaçon et la falsification ».
Ainsi, les tiers certificateurs doivent prendre toutes les précautions pour éviter
la falsification. Dans le cas échéant, ils sont appelés à suspendre
immédiatement le certificat électronique falsifié.
Ainsi conformément à la loi du 3 février 2004 relative à la sécurité informatique
et son article 11 qui prévoit que « dans les cas de toutes attaques, intrusions et
autres perturbations susceptibles d’entraver le fonctionnement d’un tel
système, l’agence nationale de la sécurité informatique peut proposer
l’isolement du système ou du réseau jusqu’à ce que ces perturbations cessent ».
Néanmoins, la falsification ne peut être considérée comme infraction qu’à
condition qu’elle porte préjudice(dommage) à autrui.
L’usage de faux informatique est sanctionné par l’article 199 ter du code pénal,
il vise « quiconque aura sciemment détenu ou fait usage des documents
falsifiés ». L’élément matériel de cette infraction est constitué par tout usage
actif ou passif des documents informatisés falsifiés, la simple détention est
considérée comme délit.
Le faux et l’usage de faux informatisé ou électronique sont sanctionnés d’un
d’emprisonnement de deux ans et d’une amende de deux mille dinars.
Cette peine est portée au double lorsque les faits sus visés sont commis par un
fonctionnaire public ou assimilé.

7
En outre, plusieurs infractions s’effectuent par « une association de
malfaiteurs » visé par l’article 131 du code pénal tunisien : « toute bande
formée, quel que soit sa durée et le nombre de ses membres, toutes ententes
établies dans le but de préparer ou de commettre un attentat contre les
personnes ou les propriétés constituent une infraction contre la paix publique ».
Cet article peut avoir une application dans le domaine du crime informatique.
En plus, le caractère ouvert des réseaux informatiques peut mettre en relation
plusieurs criminels à travers le monde.

§3 : la violation des règles applicables à la cryptologie :


La réglementation de la cryptologie comporte également des sanctions
spécifiques. L’article 6 de la loi du 9 aout 2000 relative aux échanges et au
commerce électroniques prévoit de « prendre les précautions minimales…afin
d’éviter toute utilisation illégitime des éléments de cryptage ou d’équipements
personnels relatifs à la signature », dans le cas échéant, toute personne
concernée doit informer immédiatement le fournisseur de certification e toute
utilisation illégitime de sa signature.
L’article 48 de la loi de 2000 sanctionne toute utilisation illégitime des éléments
de cryptage relatif à la signature d’autrui. (Une peine d’emprisonnement qui
varie entre 6 et 2 ans, et, ou une amende qui varie de mille à 10.000 d).
Ainsi l’Agence peut provoquer l’isolement du système informatique jusqu’à ce
que ces perturbations cessent.
Il s’agit aussi d’une obligation qui pèse sur les tiers certificateurs dans le cadre
de l’exercice de leurs fonctions. En effet, l’article 15 de la loi de 2000, exige aux
tiers certificateurs et à leurs agents de garder secrètes les informations
confiées à eux…à l’exception de celle dont la publication ou la communication
ont été autorisées par écrit ou par voie électronique par le titulaire du
certificat.
L’article 9 de la loi du 3 février 2004 relative à la sécurité informatique va dans
le même sens, et la violation du secret professionnel par ces tiers peut
entrainer des sanctions prévues par l’article 9 qui fait référence à l’article 254
du code pénal.

8
9

Vous aimerez peut-être aussi