La lutte contre la cybercriminalité

Cet article constitue, avec celui sur les notions clés de la cybercriminalité, une synthèse pédagogique à considérer comme une introduction au monde du cyberespace, ses problématiques et enjeux. Les éléments qu’ils apportent serviront notamment de support au café débat Summer School Crim’HALT du 18 juillet 2016 sur la cybercriminalité et ses enjeux. Pour le lecteur souhaitant de plus amples informations, nous vous invitons à vous référer à la bibliographie proposée par les auteurs de cet article, ou bien à prendre directement contact avec notre équipe.

Le cadre juridique de la lutte contre la cybercriminalité

Infractions traditionnelles et infractions spécifiques au cyberespace

On peut distinguer cinq catégories d’infractions dans le cyberespace : les infractions au droit de la presse, la pédopornographie, le piratage, l’escroquerie et la contrefaçon[1]. Certaines infractions ont de longue date été adressés par le droit. C’est le cas de l’escroquerie, de la fraude, l’usurpation d’identité, ou encore des infractions de contenu (droit d’auteur, vie privée, mineurs…). En règle générale, la dimension cyber constitue une circonstance aggravante de ces délits[2]. La réponse juridique à ces infractions est détaillée par différents code (pénal, presse, propriété intellectuelle…).

Des délits spécifiques au cyberespace ont parallèlement binary-1188505_960_720émergé. Il s’agit notamment de la collecte, du traitement non autorisé ou la divulgation des données personnelles, ou encore des violations de correspondance électronique. Les atteintes aux systèmes de données à caractère personnel mis en œuvre par l’État sont aggravées lorsqu’elles sont commises en bande organisée. Afin de lutter contre la radicalisation sur Internet, des dispositions concernent spécifiquement l’apologie du terrorisme sur Internet et la consultation régulière de certains sites.

Un cadre juridique et des moyens d’investigation évolutifs

Le cadre juridique connaît des évolutions régulières, renforçant les moyens de la lutte contre la cybercriminalité. La caractérisation de certains délits a ainsi évolué. C’est par exemple le cas du vol de données immatérielles, qui a vu sa définition élargie à l’extraction, la détention, la reproduction, et la transmission de données en 2014[3]. Il prend ainsi acte des évolutions techniques constantes, dans une certaine mesure, des exigences de garanties en matière de libertés publiques.

Les moyens d’investigation ont évolué afin de s’adapter aux particularités cyberespace, dans lequel les horaires habituels de perquisition ne font pas sens, et où les preuves sont extrêmement volatiles. Les moyens d’investigation peuvent notamment consister en la mise en place de dispositifs de captation des données ou en l’infiltration de réseaux sous pseudonyme. Les moyens de police ne sont pas seuls mis à contribution. Les obligations pesant sur les fournisseurs d’accès Internet (FAI) se sont progressivement renforcées. Si en principe il ne leur revient pas d’opérer des activités de surveillance et de recherche des activités illicites, ils ont cependant pour obligation d’agir afin de bloquer, sur demande du juge, des sites pour des faits d’apologie du terrorisme, de traite des êtres humains, de proxénétisme ou de prostitution de mineurs[4]. Une plateforme a également été mise en place, invitant les internautes à signaler les différents contenus illicites.

Les écueils de la lutte contre la cybercriminalité

Le caractère transnational d’Internet

Tandis que le droit pénal relatif au cyber est propre à chaque État, les infractions ont généralement un caractère transnational. Le manque de coordination des législations fait ressortir des différences législatives entre les pays, dont les cybercriminels tirent parti pour mieux dissimuler leurs actions et se protéger.

Des criminels anonymes qui agissent à différentes échelles

Les cybercriminels maximisent leur anonymat par l’usage de moyens de cryptage etTorFlow d’anonymisation. Leur identification est incertaine, ce qui tend à accroître leur sentiment d’impunité. Il est d’autant plus complexe de contrer leurs attaques que celles-ci peuvent être de divers type, s’appuyer sur des failles non identifiées et toucher des cibles ayant un usage et une connaissance différente d’Internet. Le cyber fait ainsi coexister des infractions de grande ampleur touchant de grandes entreprises ou des structures étatiques (piratage de Sony, virus Stuxnet dans une centrale nucléaire iranienne) avec des attaques limitées touchant des particuliers.

Dans ce contexte, la réponse pénale s’avère difficile

Les victimes étant insuffisamment protégées et informées, les actes sont souvent identifiés longtemps après qu’ils aient été commis. Les investigations sont longues et les preuves difficiles à rassembler car souvent volatiles et peu faciles d’accès. Ces dernières, comme les suspects, sont d’ailleurs rarement physiquement accessibles. Le volume de données échangées sur Internet étant massif, la surveillance des actes frauduleux requiert ainsi des moyens considérables.[5]

Un cadre juridique controversé

La lutte contre la cybercriminalité peut impliquer une action légale susceptible de toucher les criminels comme les citoyens ayant un usage non répréhensible d’Internet. Les outils visant à garantir l’anonymat des internautes, le cryptage des communication mais également le Deep Web et le bitcoin sont utilisés tant par des criminels que des citoyens aux motivations non répréhensibles. Dès lors l’interdiction de ces outils, outre le fait qu’elle semble techniquement difficile, risquerait d’avoir pour principal effet d’en restreindre l’accès pour les citoyens, sans pour autant empêcher les criminels de les utiliser.

De surcroît, certaines mesures d’investigation dans le cyberespace sont critiquées comme contrevenant aux libertés fondamentales. Si le bien-fondé de des objectifs, tels que la lutte contre la cybercriminalité et le terrorisme, n’est pas discuté, la crainte est que des dérives ne naissent en pratique. Ainsi des organismes tels que la Quadrature du Net, Amnesty International et l’Observatoire des Libertés et du Numérique[6] ont vivement critiqué la loi relative au renseignement du 24 juillet 2015[7].

[1] Frédérique Chopin, « Les politiques publiques de lutte contre la cybercriminalité », AJ Pénal, 2009, p.101.

[2] Loi LEN du 21 juin 2004

[3] Loi du 13 novembre 2014 relative au terrorisme.

[4] Voir notamment Myriam Quéméner, « Les nouvelles dipositions de lutte ocntre la cybercriminalité issues de la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme », AJ Pénal 2015, p. 32.

[5] Voir sur les difficultés de la réponse pénale à la cybercriminalité le rapport de l’INHESJ Enjeux et difficultés de la lutte contre la cybercriminalité: http://www.inhesj.fr/sites/default/files/files/formation/gds6.pdf

[6] Voir au sujet des recours déposés devant le Conseil d’État : https://www.laquadrature.net/fr/loi-renseignement-attaquee-devant-conseil-detat

[7] Voir au sujet des opposants à la loi travail l’article de Benjamin Ferran et Lucie Ronfaut sur LeFigaro.fr : https://www.laquadrature.net/fr/loi-renseignement-attaquee-devant-conseil-detat


Pour aller plus loin

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s