PARAGRAPHE 2 : les infractions portant atteintes aux
intérêts de l'état
165. Il s'agit d'analyser certains éléments
répréhensibles qui se commettent sur Internet ou qui
bénéficient du support Internet et qui touchent aux
intérêts de tout Etat. Nous avons particulièrement retenu
le cyberterrorisme (A) et le blanchiment de capitaux via internet en raison de
leur ampleur (B).
A- Le cyberterrorisme, une infraction portant atteintes
aux intérêts de l'état
166. Le cyberterrorisme rejoint le terrorisme classique.
Terrorisme et cyberterrorisme sont tous deux dérogatoires au droit
commun. La spécificité du terrorisme, aussi bien que du
cyberterrorisme, est de toucher un nombre indéterminé de victimes
suivant un processus plus ou moins aléatoire.
167. Le cyberterrorisme constitue une action violente et
symbolique ayant pour mandat de faire changer des comportements
sociopolitiques en dérangeant les opérations normales de la
société par une attaque informatique57. Avec le
cyberterrorisme, les attaques perpétrées visent les
réseaux informatiques importants qui constituent un des piliers des
sociétés modernes.
168. L'objectif étant de déstabiliser ces
sociétés en bloquant les opérations
effectuées par les systèmes informatiques névralgiques.
Dans son édition du 20/08/1999, Multimédium rapportait que :
« Le Timor oriental, à dix jours du référendum qui
devrait lui donner l'indépendance, menace l'Indonésie de pirater
ses systèmes informatiques les plus importants si le scrutin ne se
déroule pas de manière démocratique. Une centaine de
jeunes génies de l'informatique, répartis dans tous les pays
occidentaux, seraient prêts à déverser une douzaine de
virus dans les ordinateurs des banques, de l'armée, de l'aviation,
menaçant de plonger toute l'Indonésie dans un désordre
sans nom »58.
169. Internet devient de nos jours un nouvel instrument bien
réel de lutte politique. Si le terrorisme a souvent été
considéré comme « la guerre du pauvre », le
cyberterrorisme appelé aussi « cyberguerre » est à la
fois une guerre de propagande et une guerre des
57 GAGNON, B., Le cyberterrorisme à nos
portes, in Cyberpresse du 12/05/2002, accessible sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.
- 41 -
58 Que l'on peut trouver sur
www.perso.wanadoo.fr/fiweb/chronicnet2.htm.
- 42 -
réseaux59. Tout porte donc à croire
que le cyberterrorisme deviendra un phénomène de plus en plus
important dans les prochaines années car il offre des avantages
considérables aux terroristes ; il requiert des moyens réduits et
accessibles ; les cyberattaques peuvent être diffusées partout
dans le monde et se faire de façon retardée, permettant aux
terroristes de changer d'endroit avant que l'attaque ne se concrétise ;
les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des
cyberattaques répétitives et cela, sans compter sur le fait que
les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc
effectuer plusieurs attaques 60.Mais un des plus grands avantages du
cyberterrorisme est la formation.
170. Autrefois, les terroristes devaient suivre une formation
appropriée avant de perpétrer leurs actions. Ce qui rendait
leurs points de rencontre plus faciles à détecter. Aujourd'hui,
grâce à l'Internet, qui est une source inépuisable
d'information sur le piratage informatique, les cyberterroristes peuvent
apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans
le confort de leurs foyers61.
171. Il faut aussi différencier le cyber-terrorisme de
l' « hacktivism », fusion entre les notions de hacking et
d'activisme, qui désigne l'utilisation du piratage informatique dans une
fin politique62. La frontière est alors très mince, se
situant dans la mens rea de l'attaque informatique.
172. Le cyber-terrorisme désignerait alors « la
convergence entre le terrorisme traditionnel et les
réseaux63».La réalité du cyber-terrorisme
est vérifiable. En effet, depuis une dizaine d'années, les
attaques contre les Etats se multiplient. Du 28 avril au 3 mai 2007, l'Estonie
a été le premier pays à être le sujet d'une attaque
cyber-terroriste de masse. De multiples attaques de déni de service
distribué (DDOS) ont été coordonnées pour
surcharger les serveurs informatiques, et ont neutralisé les sites Web
des médias, privant l'accès à l'information. Le
système de cartes de crédit est ensuite devenu défaillant,
empêchant la population d'effectuer des achats.
59 JOUGLEUX P., La criminalité dans le
cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille,
1999, disponible sur
www.juriscom.net/uni/mem/07.htm.
60 REVELLI, C., Sauver Internet du Cyberterrorisme,
in Le Figaro, (25/10/2001) sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
61 Valeurs actuelles, 23/08/2002, que l'on peut
trouver à l'adresse :
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm
62 Magazine Wired, « Hacktivism and How It Go
Here», en ligne
63 Patrick CHAMBET, « Le cyber-terrorisme »,
en ligne
173.
- 43 -
Finalement, les services financiers et le gouvernement ont
été touchés, leurs réseaux informatiques
étant paralysés. Il a été ensuite prouvé que
ces attaques provenaient de plus d'un million d'ordinateurs situés
partout dans le monde. Les autorités estoniennes ont suspecté la
Russie d'avoir perpétré ces attaques, en réaction au
déboulonnement d'un monument à la gloire de l'union
soviétique. Cependant, les avis sont partagés. Pour l'IMPACT, ces
attaques n'auraient été qu'un exercice d'échauffement de
terroristes pour en tester l'efficacité64.
174. Les Etats-Unis ont eux aussi été
touchés en 2007. En effet, l'un des réseaux du Pentagone a
été infiltré lors d'une attaque contre le ministère
de la Défense, et des données auraient été
volées65. L'Etat chinois a été alors
accusé d'avoir commandé ces attaques. De nombreuses autres
attaques ont été perpétrées dans le monde, les
autorités des pays victimes accusant d'autres Etats, comme la Chine ou
la Russie.
B- Le blanchiment de capitaux via internet,
une infraction portant atteintes aux intérêts de
l'état
175. De nombreux actes criminels visent à
générer des bénéfices substantiels
pour l'individu ou le groupe qui les commet et l'individu ou le groupe
impliqué doit trouver un moyen de contrôler les fonds sans attirer
l'attention sur son activité criminelle ou sur les personnes
impliquées. Les criminels s'emploient donc à masquer les sources,
en agissant sur la forme que revêtent les fonds ou en les
déplaçant vers des lieux où ils risquent moins d'attirer
l'attention.
176. Les ventes illégales d'armes, la contrebande et
les activités de la criminalité organisée notamment le
trafic des stupéfiants et les réseaux de prostitution peuvent
générer des sommes énormes. L'escroquerie, la corruption
ou la fraude informatique permettent aussi de dégager des
bénéfices importants. Ce qui incite les délinquants
à « légitimer » ces gains mal acquis grâce au
blanchiment de capitaux.
177. Le blanchiment de capitaux consiste donc à
retraiter ces produits d'origine criminelle pour en masquer l'origine
illégale. Ce processus revêt une importante
64 IMPACT, Welcome to the coalition,
précité note 35, p. 12-13
65 Mac Afee, Rapport de criminologie virtuelle,
précité note 13
- 44 -
essentielle puisqu'il permet au criminel de profiter de ces
bénéficies tout en protégeant leur source66.
178. Par sa nature, le blanchiment de capitaux est en dehors
du champ normal couvert par les statistiques économiques. Ainsi,
d'après le Fonds Monétaire International, le volume
agrégé du blanchiment de capitaux dans le monde se situe sans
doute dans une fourchette de deux à cinq pourcent du produit
intérieur brut national67.
179. La rencontre entre le droit répressif et cet
espace de liberté autoproclamé qu'est Internet n'est en
définitive pas la confrontation qu'on aurait pu attendre. L'explosion de
la délinquance sur le réseau des réseaux tient plus
à la démocratisation contingente de l'accès à
l'Internet qu'à un manque d'encadrement du droit pénal.
180. La guerre de l'information dont l'Internet est un des
vecteurs concerne aussi le support lui-même ; une médiatisation
excessive de ce phénomène a conduit à l'émergence
d'idées erronées sur les dangers réels du réseau
accusé principalement de favoriser la pédophilie et de
véhiculer des virus mortels pour les ordinateurs68.
181. Internet peut apparaître comme le creuset de tous
les dangers pour les droits et libertés des individus. Et si le
cyberespace tend à devenir un simple reflet de l'espace réel, les
infractions nouvelles toutefois conduisent à un constat paradoxal. Les
agissements des cybercriminels ne sont que la transposition des comportements
délictueux classiques, mais les règles les régissant ne
peuvent uniquement provenir de l'adaptation du droit positif. Aussi, le
caractère transnational du réseau, joint à la
fugacité des contenus, n'est pas de nature à simplifier la
tâche des juristes dans la détermination des règles
applicables, dans l'administration de la preuve. Le droit est donc
appelé à être en mouvement et il est demandé aux
juristes de rivaliser d'ingéniosité afin d'apporter des
réponses adaptées pour que le droit pénal, droit
particulier et sanction de tous les autres, puisse s'appliquer en
équité.
182. C'est donc par cet effort que nous verrons comment le
droit Ivoirien réprime la criminalité informatique.
66 GAFI,
www.oecd.org/fatf/M/laudering.fr.htm.
67 Idem.
68 JOUGLEUC, P., op.cit
- 45 -
PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET
FINANCIERE A L'HEURE DU NUMERIQUE
183. De manière générale, la
répression des infractions a été poursuivie et se
poursuit encore sur la base des dispositions pénales existantes. Or,
en vertu de la constitution, nul ne peut être poursuivi que dans les cas
prévus par la loi69. Ce qui à propos de l'Internet est
un euphémisme fréquent vu l'âge respectable de la grande
majorité des dispositions du code pénal, une double condition
doit être remplie : la volonté du législateur
d'ériger des faits de cette nature en infraction doit être
certaine ; les faits doivent pouvoir être compris dans la
définition légale de l'infraction70.
184. En plus des activités criminelles, tels que le
trafic de drogue, corruption, blanchiment d'argent, Internet a vu fleurir
une multitude d'infractions liées à la circulation de
l'information telles que les violations du droit d'auteur, les violations de la
vie privée et du secret des correspondances, les délits de
presse, la publicité mensongère, la diffusion des messages
extrémistes ou contraires aux bonnes moeurs susceptibles d'être
vus ou perçus par des mineurs.
185. Il faut aussi ajouter les actes qui mettent gravement en
jeu le respect des libertés et droits fondamentaux de l'individu
comme le commerce illicite des bases des données à
caractère personnel et la pédophilie. Les dispositions
pénales les plus invoquées en la matière sont celles
sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en
écriture ; ce qui peut mener à des interprétations quelque
peu spectaculaires des juridictions saisies.
186. Pourtant, le raisonnement par analogie est
prohibé en droit pénal ivoirien, tous ces contours fait donc
que la délinquance économique et financière au regard de
cette myriade de visage qu'elle peut présenter apparait difficilement
contrôlable (chapitre 1). Mais les comportements
délictueux qui ont cours sur Internet sont d'une grande nouveauté
par leur ampleur et leur technicité qu'il nous incombe alors de ne pas
s'avouer vaincu. Il parait judicieux et nécessaire de mettre tout en
oeuvre afin d'éradiquer cette menace (chapitre 2).
69Article 15 et 16 Loi N°81-640 du 31 juillet
1981 instituant le code pénal, article 15 et 16 70
Gérard P. & Williems V., op.cit., p. 144
- 46 -
CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE, ENCORE DIFFICILEMENT CONTROLABLE
.
187. Le principe d'interprétation stricte de la loi
pénale, ne doit pas pour autant être répudié et
quand un texte répressif dit une chose claire, il n'est pas possible de
le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le
plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il
convient de ne pas perdre de vue.
188. Dans ces limites, une interprétation
évolutive de la loi pénale est donc permise. D'ores et
déjà, comme les cas de délinquance informatique en
côte d'ivoire sont restés isolés - non qu'ils n'existent
pas, nous allons plus recourir, à titre d'exemple, aux cas connus
à l'étranger, d'où nous est d'ailleurs venue
l'informatique et qui illustrent mieux cette criminalité chez nous.
C'est donc par cet effort que nous verrons dans un premier
point comment est organisée la répression de la cyberdeliquance
économique et financière (Section 1) pour
ensuite déceler les faiblesses de sa répression en droit ivoirien
(Section 2)
SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE
ECONOMIQUE ET FINANCIERE
189. Dans toute société organisée, la
nécessité de définir ou de concevoir des lois
est toujours motivée par des comportements humains. Les lois
relatives au domaine de la cyberdélinquance économique et
financière n'échappent pas à cette vérité.
En effet, c'est en raison de l'usage nuisible que des individus font des
technologies de l'information et de la communication que l'Etats est
amené à légiférer. Celle-ci apparaît
légitime dès lors qu'il s'agit de protéger divers
intérêts71. La criminalité informatique emporte
une série d'actes qui vont de l'accès non autorisé au
sabotage des données, en passant par le piratage et la fraude
informatique. Afin de mieux ressortir la répression de cette
criminalité, nous distinguerons deux situations différentes :
celle dans laquelle le support informatique est l'objet même du
délit (paragraphe 1) et celle où le support
71 Intérêts des individus, des
sociétés ou entreprises, des administrations publiques ou
privées, des Etats et des organisations internationales.
- 47 -
informatique n'est qu'un instrument facilitant
l'accomplissement d'un délit traditionnel (paragraphe
2).
PARAGRAPHE 1 : La Répression de la
cyberdeliquance économique et financière contre les moyens
informatiques
Ce type d'infractions porte essentiellement sur l'atteinte
à la confidentialité, à l'intégrité et
à la disponibilité des données. Il s'agit donc d'examiner
la possibilité de réprimer le sabotage informatique, le piratage
des programmes et l'espionnage informatique conformément à la
législation pénale en vigueur et la loi sur la
cybercriminalité en confrontant donc le comportement délictueux
à l'infraction à laquelle il semble se rattacher.
|