Cet article constitue, avec celui sur les notions clés de la cybercriminalité, une synthèse pédagogique à considérer comme une introduction au monde du cyberespace, ses problématiques et enjeux. Les éléments qu’ils apportent serviront notamment de support au café débat Summer School Crim’HALT du 18 juillet 2016 sur la cybercriminalité et ses enjeux. Pour le lecteur souhaitant de plus amples informations, nous vous invitons à vous référer à la bibliographie proposée par les auteurs de cet article, ou bien à prendre directement contact avec notre équipe.
Le cadre juridique de la lutte contre la cybercriminalité
Infractions traditionnelles et infractions spécifiques au cyberespace
On peut distinguer cinq catégories d’infractions dans le cyberespace : les infractions au droit de la presse, la pédopornographie, le piratage, l’escroquerie et la contrefaçon[1]. Certaines infractions ont de longue date été adressés par le droit. C’est le cas de l’escroquerie, de la fraude, l’usurpation d’identité, ou encore des infractions de contenu (droit d’auteur, vie privée, mineurs…). En règle générale, la dimension cyber constitue une circonstance aggravante de ces délits[2]. La réponse juridique à ces infractions est détaillée par différents code (pénal, presse, propriété intellectuelle…).
Des délits spécifiques au cyberespace ont parallèlement émergé. Il s’agit notamment de la collecte, du traitement non autorisé ou la divulgation des données personnelles, ou encore des violations de correspondance électronique. Les atteintes aux systèmes de données à caractère personnel mis en œuvre par l’État sont aggravées lorsqu’elles sont commises en bande organisée. Afin de lutter contre la radicalisation sur Internet, des dispositions concernent spécifiquement l’apologie du terrorisme sur Internet et la consultation régulière de certains sites.
Un cadre juridique et des moyens d’investigation évolutifs
Le cadre juridique connaît des évolutions régulières, renforçant les moyens de la lutte contre la cybercriminalité. La caractérisation de certains délits a ainsi évolué. C’est par exemple le cas du vol de données immatérielles, qui a vu sa définition élargie à l’extraction, la détention, la reproduction, et la transmission de données en 2014[3]. Il prend ainsi acte des évolutions techniques constantes, dans une certaine mesure, des exigences de garanties en matière de libertés publiques.
Les moyens d’investigation ont évolué afin de s’adapter aux particularités cyberespace, dans lequel les horaires habituels de perquisition ne font pas sens, et où les preuves sont extrêmement volatiles. Les moyens d’investigation peuvent notamment consister en la mise en place de dispositifs de captation des données ou en l’infiltration de réseaux sous pseudonyme. Les moyens de police ne sont pas seuls mis à contribution. Les obligations pesant sur les fournisseurs d’accès Internet (FAI) se sont progressivement renforcées. Si en principe il ne leur revient pas d’opérer des activités de surveillance et de recherche des activités illicites, ils ont cependant pour obligation d’agir afin de bloquer, sur demande du juge, des sites pour des faits d’apologie du terrorisme, de traite des êtres humains, de proxénétisme ou de prostitution de mineurs[4]. Une plateforme a également été mise en place, invitant les internautes à signaler les différents contenus illicites.
Les écueils de la lutte contre la cybercriminalité
Le caractère transnational d’Internet
Tandis que le droit pénal relatif au cyber est propre à chaque État, les infractions ont généralement un caractère transnational. Le manque de coordination des législations fait ressortir des différences législatives entre les pays, dont les cybercriminels tirent parti pour mieux dissimuler leurs actions et se protéger.
Des criminels anonymes qui agissent à différentes échelles
Les cybercriminels maximisent leur anonymat par l’usage de moyens de cryptage et d’anonymisation. Leur identification est incertaine, ce qui tend à accroître leur sentiment d’impunité. Il est d’autant plus complexe de contrer leurs attaques que celles-ci peuvent être de divers type, s’appuyer sur des failles non identifiées et toucher des cibles ayant un usage et une connaissance différente d’Internet. Le cyber fait ainsi coexister des infractions de grande ampleur touchant de grandes entreprises ou des structures étatiques (piratage de Sony, virus Stuxnet dans une centrale nucléaire iranienne) avec des attaques limitées touchant des particuliers.
Dans ce contexte, la réponse pénale s’avère difficile
Les victimes étant insuffisamment protégées et informées, les actes sont souvent identifiés longtemps après qu’ils aient été commis. Les investigations sont longues et les preuves difficiles à rassembler car souvent volatiles et peu faciles d’accès. Ces dernières, comme les suspects, sont d’ailleurs rarement physiquement accessibles. Le volume de données échangées sur Internet étant massif, la surveillance des actes frauduleux requiert ainsi des moyens considérables.[5]
Un cadre juridique controversé
La lutte contre la cybercriminalité peut impliquer une action légale susceptible de toucher les criminels comme les citoyens ayant un usage non répréhensible d’Internet. Les outils visant à garantir l’anonymat des internautes, le cryptage des communication mais également le Deep Web et le bitcoin sont utilisés tant par des criminels que des citoyens aux motivations non répréhensibles. Dès lors l’interdiction de ces outils, outre le fait qu’elle semble techniquement difficile, risquerait d’avoir pour principal effet d’en restreindre l’accès pour les citoyens, sans pour autant empêcher les criminels de les utiliser.
De surcroît, certaines mesures d’investigation dans le cyberespace sont critiquées comme contrevenant aux libertés fondamentales. Si le bien-fondé de des objectifs, tels que la lutte contre la cybercriminalité et le terrorisme, n’est pas discuté, la crainte est que des dérives ne naissent en pratique. Ainsi des organismes tels que la Quadrature du Net, Amnesty International et l’Observatoire des Libertés et du Numérique[6] ont vivement critiqué la loi relative au renseignement du 24 juillet 2015[7].
[1] Frédérique Chopin, « Les politiques publiques de lutte contre la cybercriminalité », AJ Pénal, 2009, p.101.
[2] Loi LEN du 21 juin 2004
[3] Loi du 13 novembre 2014 relative au terrorisme.
[4] Voir notamment Myriam Quéméner, « Les nouvelles dipositions de lutte ocntre la cybercriminalité issues de la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme », AJ Pénal 2015, p. 32.
[5] Voir sur les difficultés de la réponse pénale à la cybercriminalité le rapport de l’INHESJ Enjeux et difficultés de la lutte contre la cybercriminalité: http://www.inhesj.fr/sites/default/files/files/formation/gds6.pdf
[6] Voir au sujet des recours déposés devant le Conseil d’État : https://www.laquadrature.net/fr/loi-renseignement-attaquee-devant-conseil-detat
[7] Voir au sujet des opposants à la loi travail l’article de Benjamin Ferran et Lucie Ronfaut sur LeFigaro.fr : https://www.laquadrature.net/fr/loi-renseignement-attaquee-devant-conseil-detat
Pour aller plus loin
- Yann Padova, « Un aperçu de la lutte contre la cybercriminalité en France », RSC 2002, p. 765.
- Frédérique Chopin, « Les politiques publiques de lutte contre la cybercriminalité », AJ Pénal, 2009, p.101.
- Marine Valzer, « La cybercriminalité et les infractions liés à l’utilisation frauduleuse d’internet : éléments de mesure et d’analyse pour l’année 2014 », Rapport annuel 2015 de l’ONDRP : http://www.inhesj.fr/sites/default/files/files/ondrp_autes_pub/cyber_cr.pdf
- INHESJ, Rapport du Groupe de diagnostique stratégique n°6 : Enjeux et difficultés de la lutte contre la cybercriminalité, juillet 2015 : http://www.inhesj.fr/sites/default/files/files/formation/gds6.pdf
- Groupe de travail interministériel sur la lutte contre la cybercriminalité, Protéger les internautes : Rapport sur la cybercriminalité, février 2014 : http://www.cil.cnrs.fr/CIL/IMG/pdf/rap_cybercriminalite.pdf
- CLUSIF, Les synthèses du CLUSIF : Panorama de la cybercriminalité, année 2015 – Conférence thématique du CLUSIF du 14 janvier 2016: http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2016-Synthese-Panocrim-annee-2015.pdf
- Myriam Quéméner, « Concilier la lutte contre la cybercriminalité et l’éthique de liberté », Sécurité et stratégie 1/2011 (5) , p. 56-67 : cairn.info/revue-securite-et-strategie-2011-1-page-56.htm.