CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
104. Internet est devenu au fil des années plus qu'un
outil de travail, un véritable support d'éducation, instrument
d'acquisition et de vérification des connaissances personnelles, un
moyen de communication et plus largement une source d'accès à
l'information. En d'autres termes, il constitue une des caractéristiques
de la société contemporaine quel que soit le continent
considéré. Nous en voulons pour preuve les diverses utilisations
faites de l'internet à savoir les échanges de données
professionnelles et personnelles entre internautes publics ou privés
(photos, images, documents). Jusqu'en 2010, la cybercriminalité n'est
pas un mot défini par le dictionnaire français. On trouve cyber,
et d'autres substantifs composés à partir de ce préfix
emprunté à l'anglais cyber. Il sert à former des
noms en rapport avec le multimédia, Internet, le Web. Et le premier mot
de la série des noms avec cyber est la cybernétique. Ces
multiples utilisations actuelles de l'outil internet crées aussi de
multiforme d'infractions, C'est-à-dire, des personnes qui cherchent
à nuire à d'autres avec ou sans raison. Ainsi nous passons de la
vocation éducative de l'internet à la délinquance
orchestrée via internet avec de nombreuses formes d'atteintes. Aux
nombres de ces multiples visages ou multiformes de la cyberdélinquance
s'inscrivent les atteintes d'ordre informatique (section 1), des atteintes aux
droits des personnes et aux intérêts de l'état (section
2)
SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE
ECONOMIQUE ET FINANCIERE D'ORDRE INFORMATIQUE
105. La conception de la cybercriminalité contenue
dans le Préambule de la Convention sur la cybercriminalité du
Conseil de l'Europe dite « de Budapest » fait la
cybercriminalité une criminalité dans le
cyberespace41. Le problème que pose cette
41 Convention sur la cybercriminalité du
Conseil de l'Europe publiée dans la Série des Traités
Européens n° 185, publiée au Journal Officiel de la
République Française du n°120 du 24 mai 2006 page 7568
texte
- 28 -
conception est qu'internet semble être assimilé
à n'importe quel réseau de communication. Or, il ne faut en aucun
cas sous-estimer cet outil. Cette criminalité née d'internet
engendre des atteintes d'ordre informatique sont aussi bien les infractions
contre le réseau informatique (paragraphe 1) que les infractions
commises à l'aide du réseau informatique (paragraphe 2) qui
conduit à des pertes ou détournements financiers endormes.
PARAGRAPHE 1 : les atteintes contre le réseau
informatique
Les atteintes contre le réseau informatique sont d'un
côté le piratage et intrusions sur les sites (A) et d'un autre les
vols de données informatiques (B)
A- La Piratage, intrusions sur les sites : des atteintes
contre le réseau informatique
106. Le piratage informatique est également
appelé souvent «intrusion » et « hacking ». C'est
une pratique consistant à entrer par effraction dans un réseau
informatique, en forgeant ou en contournant les dispositifs de
sécurité d'un ordinateur. Le piratage n'est pas à prendre
à la légère, la plupart des principaux systèmes
informatiques dans le monde étant connecte à des
réseaux.
107. Les pirates utilisent fréquemment des messageries
ou serveurs télématiques permettant des échanges
d'informations entre utilisateurs. En échangeant des numéros
informatiques à composer et en profitant de mots de passe périmes
et d'autres failles dans les systèmes informatiques, ils peuvent avoir
accès à des systèmes informatiques et obtenir des
informations précieuses.
108. Dans le cadre de leurs activités, ils ont
inventé un nouveau jargon ou langage et utilisent des pseudonymes
pour dissimuler leur véritable identité. Le piratage constitue
une infraction spécifique dans certains pays, alors que dans d'autres,
la législation traditionnelle en vigueur est invoquée pour
traduire les auteurs en justice. Certains considèrent cette pratique
comme un jeu ou un passe-temps, mais les victimes la
n° 2 grâce au décret n° 2006-580 du 23
mai 2006 portant publication de la Convention sur la cybercriminalité,
faite à Budapest le 23 novembre 2001.
- 29 -
prennent au sérieux. Parce que parfois, le piratage ou
1'acces non autorise à des systèmes informatiques constitue la
première étape d'une infraction plus grave, telle que
1'espionnage ou le sabotage.
109. Le 30 aout 1999, le système de messagerie
électronique Hotmail de Microsoft a été attaque par des
pirates informatiques42 . Ils ont donné libre accès
aux boites aux lettres de quelque 40 millions d'utilisateurs de la messagerie
électronique Hotmail via un site Internet base en Suède. Ce site
crée par des pirates permettait à tous ceux qui le souhaitaient
d'accéder librement au contenu des boites de n'importe quel utilisateur
de Hotmail. II suffisait simplement de connaitre le nom d'un utilisateur pour
pouvoir prendre connaissances de ses messages, sans le mot de passe
habituellement requis. La société Microsoft, opératrice de
Hotmail, une messagerie électronique gratuite parmi les plus populaires,
a finalement été contrainte de fermer pour que ses
ingénieurs modifient les serveurs abritant le système de
messagerie.
110. Le problème a été résolu le
lendemain mais ses boites aux lettres sont restées accessibles six
heures durant. Le piratage téléphonique quant à lui est
souvent appelé phreaking en anglais. II peut se décrire comme le
détournement de services de télécommunication par divers
procèdes, dans le but d'éviter les grosses factures de
téléphone ou les oreilles indiscrètes.
|