CYBERCRIMINALITE

Pour faire supprimer un contenu qui bafoue vos droits, utilisez le service mis en place par le cabinet Murielle-Isabelle CAHEN.

/ Février 2023 /

L’arrivée d’internet, du haut débit, a fait émerger une nouvelle catégorie de criminalité : la cybercriminalité, c’est pourquoi il a été nécessaire de mettre en place une législation s’adaptant à ce nouveau type de criminalité.

La cybercriminalité est donc un fléau dangereux. Internet étant interplanétaire l’auteur de cybercriminalité peut se trouver partout dans le monde. De même pour la victime de la cybercriminalité. Ce fléau interplanétaire doit donc trouver une réponse internationale, dans un premier temps, mais aussi national dans un second temps.


Besoin de l'aide d'un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Il a fallu quelques années pour que les pouvoirs publics prennent pleinement conscience des dangers que représente la cybercriminalité. De plus, lutter contre la cybercriminalité n’est guère facile. En effet, définir simplement le terme est compliqué. Les spécificités de la matière ont ralenti les choses. Mais aujourd’hui le combat mené contre la cybercriminalité semble être mené à armes égales. Il conviendra donc d’étudier la cybercriminalité et exposer les différentes avancées en la matière.

Le terme de « cybercriminalité » regroupe l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur le réseau Internet. La cybercriminalité recouvre deux types d’infractions pénales :

- les infractions directement liées aux technologies de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit,

-  les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen.

Ainsi, la fraude à la carte bleue (utilisation par autrui sans votre consentement), la vente par petites annonces ou aux enchères d’objets volés ou l’encaissement du paiement sans livraison des marchandises, la diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d'explosifs ou d’injures raciales, la diffusion auprès des enfants de photographies pornographiques ou violentes…constituent ces nouvelles formes de délinquance.

Le réseau Internet a un caractère transnational. A ce titre, l’information sur Internet se caractérise non seulement par sa volatilité mais aussi par la fugacité des sites. Il existe donc un problème pour collecter les preuves (les éléments matériels constitutifs) d’un délit. Concernant la fugacité, le constat d’huissier au moment de l’acte peut s’avérer difficile à effectuer (l’information peut disparaître avant tout constat, et rendre impossible toute poursuite au pénal).

Le problème est donc très matériel : comment organiser les enquêtes et les poursuites pénales ? Tout d’abord, il y a le problème du paradoxe de la lenteur des commissions rogatoires et de la fugacité des sites. Par exemple, lorsqu’il y a une atteinte à la liberté d’expression en France, alors que cette atteinte n’est pas admise aux Etats-Unis, la procédure peut être très longue.

En effet, concernant le lancement des commissions rogatoires aux Etats-Unis, une plainte sera déposée auprès du Parquet français, le Quai d’Orsay sera saisi et enverra une commission rogatoire à l’ambassade des Etats-Unis.

Il faut savoir à quel Etat s’adresser, ce qui peut déjà prendre un mois et parfois se faire opposer un avis d'incompétence du « State Department ». Ensuite, se pose le problème de la coopération policière. Celle-ci demeure assez peu efficace.

Effectivement, il existe des organisations telles qu’Interpol ou Europol, des conventions bilatérales d’entraide judiciaire sont également conclues entre les pays ; mais dans la pratique, la mise en œuvre de ces outils n’est pas si facile. Depuis le 11 septembre 2001, la coopération pénale internationale s’est axée sur le terrorisme. Mais en dehors du terrorisme, celle-ci ne fonctionne pas, même entre les pays de Schengen.

En France, il existe par ailleurs, une police spécialisée en matière de cybercriminalité : il s’agit de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.

Celui-ci surveille les sites, cherche à entrer dans les forums et les tchats et observe longuement la manière dont tout cela se passe. L’observation peut durer jusqu’à 2 ans car il faut mettre en confiance les sites potentiellement incriminables afin qu’ils ne disparaissent pas et ainsi permettre un constat d’huissier.

On peut donc observer que la pratique de telles enquêtes est différente de celle des enquêtes classiques.

Selon l’infraction considérée ce sont les textes pénaux généraux qui s’appliqueront ou des textes spécifiquement créés dans le Code pénal. Tout d’abord, il y a le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations.

Les opinions divergeaient quant à savoir si le simple fait de regarder était un crime, d’autant que les tout premiers « bidouilleurs » (hackers) détectaient souvent des brèches dans la sécurité des systèmes et avaient le sentiment d’être des citoyens tout à fait respectables en les signalant.

Cela n’a de toute évidence, rien à voir avec le fait de pénétrer dans un système dans un but criminel. Ensuite, il y a les cas dans lesquels le crime est ancien mais le système est nouveau, comme dans le cas des tentatives d’escroquerie par internet.

Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis des décennies, et nous avons aujourd’hui les arnaques par internet. Il en va de même pour la pornographie et le non-respect du copyright Pour ces infractions, ce sont les infractions de droit commun qui se voient appliquer.

Concernant la première catégorie d’infractions (infractions directement liées aux TIC), le dispositif pénal se trouve essentiellement dans la loi du 5 janvier 1988 relative aux atteintes aux Systèmes de Traitements Automatisé des Données, dits STAD. Les articles 323-1 à 323-7 c. pén. sont issus de cette loi. Ces dispositions ont été aggravées par la LCEN.

L’article 323-1 c. pén. prévoit donc l’incrimination de l’accès et/ou le maintien frauduleux dans tout ou partie d’un STAD. En pratique, ceci pose un problème, notamment pour les enquêtes car les actes ne sont pas signés. De plus, il est possible de se trouver soi-même, et sans le vouloir, sur un site sur lequel on ne devrait pas être. Souvent, soit le caractère frauduleux de l’acte n’existe pas, soit il est difficile à prouver.

Ce délit est puni dedeux ans d'emprisonnement et de 60 000 € d'amende. Il est puni de trois ans d'emprisonnement et de 100 000 € d'amende, lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système. La peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat.

Ce délit est puni dedeux ans d'emprisonnement et de 60 000 € d'amende. Il est puni de trois ans d'emprisonnement et de 100 000 € d'amende, lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système. La peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende lorsque les infractions prévues aux deux premiers alinéas de l’article 323-1 c. pén. ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat.

Comme la jurisprudence donne une définition très large du STAD, il peut s’agir d’un système qui commence sur notre terminal jusqu’au système du fournisseur.

En revanche, pour qu’il y ait altération du système, il faut un acte actif de la part de la personne accusée. Ainsi, lorsqu’un individu pénètre dans un système informatique sans rien faire d’autre, il y a accès et maintien frauduleux mais pas entrave.

Le fait d’entraver ou de fausser le fonctionnement d’un STAD est incriminé et prévu par l’article 323-2 c. pén. (ajout par la LCEN). Ainsi, l’envoi de spams est couvert par cet article.

Enfin, notons que les cas les plus récents de fraudes sur Internet sont le « phishing » et l’usurpation d’identité. Les pouvoirs publics ont créé une Commission d’enquête laquelle a rendu un rapport (rapport du sénateur Jean-René Lecerf) relatif au vol d’identité. De son côté, la Commission européenne a effectué des travaux sur l’usurpation d’identité et encourage les législateurs nationaux à légiférer en la matière.

Le fait d’entraver ou de fausser le fonctionnement d’un STAD est incriminé et prévu par l’article 323-2 c. pén. (ajout par la LCEN). Ce délit est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. La peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende, lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat. Ainsi, l’envoi de spams est couvert par cet article. 

L’article 323-3 c. pén. dispose que le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. La peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende, lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat.

La Cour de cassation estime quedes modifications ou suppressions de données contenues dans un système de traitement automatisé sont nécessairement frauduleuses, au sens de l'article 323-3 du code pénal, lorsqu'elles ont été sciemment dissimulées à au moins un autre utilisateur d'un tel système, même s'il n'est pas titulaire de droits de modification. Le prévenu qui a procédé à la suppression, en toute connaissance de cause, de la minute numérisée d'un jugement et des mentions informatiques relatives au dossier concerné, à l'insu d'un autre utilisateur dudit système est donc coupable d'atteinte à un système de traitement automatisé (Cour de cassation, Chambre criminelle, 8 juin 2021, 20-85.853, Publié au bulletin).

Il y a eu beaucoup de travaux et de nombreux débats concernant l’opportunité d’une nouvelle incrimination sur l’usurpation d’identité.

En France, l’usurpation d’identité est devenue une infraction pénale à partir de la loi LOPPSI 2 du 14 mars 2011. Cette dernière se retrouvera à l’article 226-4-1 du code pénal.

Sur le plan international, un dispositif pénal est également mis en place. D’une part, la Décision-cadre du Conseil des Ministres de la Commission européenne relative aux attaques visant l’information (1ère décision en avril 2002 mise à jour par la Commission européenne) incite les Etats membres à mettre à niveau leur dispositif législatif pour renforcer la coopération. Dans son article 3, la Décision utilise la notion d’accès illicite à l’information. Il doit s’agir d’un « accès intentionnel sans en avoir le droit » lequel doit être commis lorsqu’il y a une protection spécifique.

Par ailleurs, la Décision traite des interférences illicites avec le système d’information ; l’incitation, l’aide, la complicité ; la responsabilité des personnes morales etc.

D’autre part, la première convention internationale sur la cybercriminalité a été adoptée par les pays membres du Conseil de l’Europe le 8 novembre 2001, elle est ouverte à la signature depuis le 23 novembre 2001. La convention a pour but de « mener en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale ». La Convention détermine trois principaux axes de réglementation : l'harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d'enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d'un système rapide et efficace de coopération internationale. Un Protocole additionnel à la Convention sur la cybercriminalité demandant aux Etats de criminaliser la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques a été adopté le 7 novembre 2002 par le Comité des Ministres.

Ses deux objectifs majeurs sont d'harmoniser le droit pénal et d'améliorer la coopération internationale afin de mieux lutter contre le racisme et la xénophobie sur l'Internet.

Il y a donc de multiples réponses juridiques à une atteinte aux systèmes d’informations.

Pour lire une version plus courte de cet article sur la cybercriminalité, cliquez

ARTICLES QUI POURRAIENT VOUS INTERESSER :

SOURCES :

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939438#:~:text=Le%20fait%20d'acc%C3%A9der%20ou,60%20000%20%E2%82%AC%20d'amende
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939443/
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030939448#:~:text=Le%20fait%20d'introduire%20frauduleusement,150%20000%20%E2%82%AC%20d'amende

https://www.legifrance.gouv.fr/juri/id/JURITEXT000043658697?init=true&page=1&query=20-85.853&searchField=ALL&tab_selection=all

 

retour à la rubrique 'Autres articles'

Cet article a été rédigé pour offrir des informations utiles, des conseils juridiques pour une utilisation personnelle, ou professionnelle.

Il est mis à jour régulièrement, dans la mesure du possible, les lois évoluant régulièrement. Le cabinet ne peut donc être responsable de toute péremption ou de toute erreur juridique dans les articles du site.

Mais chaque cas est unique. Si vous avez une question précise à poser au cabinet d’avocats, dont vous ne trouvez pas la réponse sur le site, vous pouvez nous téléphoner au 01 43 37 75 63.

| Conditions d'utilisation du site: IDDN | | Contacts | Plan d'accès | English version |
| C G V | Sommaire | Plan | recherche | Internet | Vie des sociétés | Vie quotidienne | Services en ligne | Votre question? |
Nous joindre - Tel : 0143377563
En poursuivant votre navigation sur notre site, vous acceptez le dépôt de cookies qui nous permettront de vous proposer des contenus intéressants, des fonctions de partage vers les réseaux sociaux et d'effectuer des statistiques. Voir notre politique de gestion données personnelles.
Partager
Suivre: Facebook Avocat Paris Linkedin Avocat Paris Tumblr Avocat Paris Twitter Avocat Paris Google+ Avocat Paris App.net portage salarial RSS Valide!
Retour en haut