Définition de La Cyberciminlaité

April 28, 2019 | Author: zhadraoui | Category: Cybercrime, Computer Science, Felony, Criminal Law, European Union
Share Embed Donate


Short Description

Définition de La Cyberciminlaité...

Description

SECTION 1

DÉFINITION DE LA CYBERCRIMINALITÉ CYBERCRIMINALITÉ

Le droit pénal est désormais face à un nouvel espace qu’il ne peut ignorer, à savoir le cyberespace. C’est dans cet univers que va se développer la cybercriminalité qui concernera  progressivement  progressivement l’ensemble du champ champ du droit pénal. pénal. Ainsi est-il important d’une part, de cerner la notion de cybercriminalité et d’examiner quelles types d’infractions sont concernées par ce phénomène (§1). D’autre part, les infractions cybercriminelles étant très variées, il s’agira également d’envisager les caractéristiques des cyberdélinquants cyberdélinquants (§2).

 § 1 : La notion de de cybercriminalité cybercriminalité

Dans un contexte baigné par la multiplication des anglicismes et néologismes ne facilitant pas la compréhension des manifestations de cette délinquance ayant recours aux réseaux numériques, numériques, il s’agira de préciser les origines ori gines du terme cybercriminalité (A) ainsi que les infractions qu’ils visent (B). Enfin, nous distinguerons également la cybercriminalité de la criminalité informatique (C). A) Les origines du terme « cybercriminalité » La cybercriminalité, issue du terme “cyber  “ cyber “11, vise les traitements informatiques et est associée à la délinquance utilisant les réseaux informatiques. Ce terme “ cyber “ est désormais utilisé fréquemment et associé à toute sorte de délinquance, qu’il s’agisse par exemple de la cyberfraude ou du cyberterrorisme.

11 Du

grec “kubernan “kubernan““ qui veut dire diriger, gouverner. gouverner.

25

Le cybercrime demeure encore pour les juristes une notion abstraite que la Convention sur la cybercriminalité du Conseil de l’Europe de 2001 12 ne définit pas. Aucun texte ne précise la notion de cybercriminalité qui n’est d’ailleurs mentionnée que dans le cadre de la procédure du mandat d’arrêt européen 13. Aussi assiste-t-on à une pléthore de définitions de la cybercriminalité. Selon le Ministère de l'Intérieur français, et plus particulièrement selon l'OCLCTIC 14, la cybercriminalité recouvre « l'ensemble des infractions pénales susceptibles de se commettre  sur les réseaux de télécommunication en général et plus particulièrement sur les réseaux  partageant le protocole TCP-IP, appelés communément l'Internet »15. Selon l'ONU16, la cybercriminalité désigne « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu'ils traitent » et dans une acception plus large « tout fait illégal commis au moyen d'un système ou d'un réseau informatique ou en relation avec un système informatique » 17. Dans le même sens, la Commission européenne définit la cybercriminalité dans un sens large comme « toute infraction qui implique l'utilisation des technologies informatiques » 18. 12 Cité

infra p. 201. 695-23 du Code de procédure pénale. 14 Acronyme de « Office Central de Lutte contre la criminalité liées aux Technologies de l'Information et de la Communication ». Crée par le décret n°2000-405 du 15 mai 2000 au sein de la direction centrale de la police  judiciaire, cet office est une structure nationale, à vocation interministérielle et opérationnelle. Les missions principales de l'Office recouvrent l'animation et la coordination opérationnelle et technique, au niveau national, de la lutte contre la cybercriminalité. Il lui appartient également de fournir une assistance technique, pour les dossiers les plus sensibles et les plus complexes, à d'autres services de police ou de gendarmerie. Depuis le 06 Janvier 2009, l'Office accueille deux plateformes accessibles au public : la plateforme « PHAROS » qui exploite les signalements de contenus illicites de l'Internet, formulés sur le site officiel de l'Office, et la  plateforme « Infos-Escroqueries » pour orienter et conseiller les victimes d'escroqueries. Disponible sur : http://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-PoliceJudiciaire/Lutte-contre-la-criminalite-organisee/Office-central-de-lutte-contre-la-criminalite-liee-auxtechnologies-de-l-information-et-de-la-communication. 15 Le Ministère de l'Intérieur français. Disponible sur http://www.interieur.gouv.fr/ 16 Acronyme de « Organisation des Nations Unies » qui a été fondée le 26 Juin 1945 lors de l'entrée en vigueur de la charte des Nations Unies. Constituées de 193 Membres, réunis aux quatre coins du globe, elle a pour but  principal de maintenir la paix dans le monde, de développer des relations amicales entre les nations et d’aider ces dernières à travailler ensemble pour aider les pauvres à améliorer leur sort, pour vaincre la faim, la maladie et l'analphabétisme et pour encourager chacun à respecter les droits et libertés d'autrui. Et enfin de coordonner l’action des nations pour les aider à atteindre ces buts. 17 Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants » , [2000] Disponible sur http://www.uncjin.org/ 18  La commission européenne, « Créer une société de l'information plus sûre en renforçant la sécurité des 13 Art.

26

À l'étranger, pour l'Office fédéral de la police suisse, la cybercriminalité correspond à « des nouvelles formes de criminalité spécifiquement liées aux technologies modernes et de délits connus qui sont commis à l'aide de l'informatique plutôt qu'avec les moyens conventionnels »19. De son côté, le Collège canadien de police définit la cybercriminalité comme « la criminalité ayant l'ordinateur pour objet ou pour instrument de perpétration  principale »20. Pour les États-Unis, la cybercriminalité diffère selon qu'on se trouve dans un État ou dans un autre. Selon le Département de la Justice, la cybercriminalité est considérée comme « une violation du droit pénal impliquant la connaissance de la technologie de l'information  pour sa perpétration, son investigation, ou ses procédures pénales »21. De son côté, le Code  pénal de Californie définit une liste d'actes illicites qui tombent sous le coup de la cybercriminalité. Il considère comme cybercriminalité le fait « d'accéder ou de permettre intentionnellement l'accès à tout système ou réseau informatique afin a) de concevoir ou réaliser tout plan ou artifice pour frauder ou extorquer ; b) d'acquérir de l'argent, des biens, ou des services, dans le but de frauder ; c) d'altérer, de détruire, ou d'endommager tout système, réseau, programme, ou données informatique » 22. Enfin, le Code pénal du Texas, quant à lui, considère comme cybercriminalité, le fait d'accéder à un ordinateur, à un réseau, ou à un système informatique sans avoir l'autorisation de son maître 23. Ces nombreuses définitions témoignent donc d'une certaine frilosité des États vis-à-vis de cette nouvelle notion qu'ils maîtrisent mal. Par exemple, la définition proposée par l'OCLTIC, ne vise que les infractions dirigées contre les réseaux de télécommunication. Mais qu’en est-il de l'escroquerie, de l'abus de confiance ou encore des atteintes à l'image et à la vie  privée des citoyens ? La définition proposée par l'ONU met en avant « le comportement illégal »  pour se référer à la cybercriminalité, mais un comportement peut être illégal dans un pays et

infrastructures de l'information et en luttant contre la cybercriminalité » . Disponible sur http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf 19 Rapport d'analyse stratégique, [2001], Disponible sur : http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf 20 Disponible sur le site officiel du service de police de la ville de Montréal, http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite. 21 United States Department of Justice, Disponible sur http://www.justice.gov/. 22 Code pénal de l’État de Californie, Section 502. Disponible sur http://www.calpers.ca.gov/eip-docs/utilities/conditions/502-ca-penal-code.pdf 23 Code pénal de l’État du Texas, Section 33.02.

27

licite dans un autre. Quant aux définitions proposées par l'Office fédéral de la police suisse et  par le Collège canadien de police, elles demeurent trop générales et font coïncider, à la fois, la cybercriminalité et la criminalité informatique. La cybercriminalité peut alors se définir comme toute action illégale dont l'objet est de  perpétrer des infractions pénales sur ou au moyen d'un système informatique interconnecté à un réseau de télécommunication. Elle vise soit des infractions spécifiques à Internet, pour lesquelles les technologies de l’information et de la communication sont l'objet même du délit, soit des infractions de droit commun pour lesquelles Internet est le moyen de développer des infractions préexistantes. Dès lors, on peut affirmer que la notion de cybercriminalité vise deux types d’infractions (B). B) Les infractions visées Il s'agit d'abord de la criminalité dont l'objet même est de menacer les systèmes et les réseaux informatiques. Cela concerne les atteintes aux systèmes des traitements automatisés des données, les infractions en matière de fichiers ou de traitement informatique, ou encore le domaine de la cryptologie. Ce sont des infractions nouvelles, spécifiques à l'Internet, qui n'existaient pas avant son arrivée. En ce sens, on peut citer le piratage informatique qui est en l’occurrence, l'intrusion non autorisée dans les systèmes informatiques et le sabotage informatique de ces derniers. Il s'agit ensuite de la criminalité commise au moyen du réseau. Ce sont les formes traditionnelles de la cybercriminalité ou les infractions de droit commun qui existaient déjà avant l'arrivée d'Internet, mais qui ont trouvé en lui un formidable moyen de se pérenniser et de se développer. En ce sens, on peut citer la pédophilie sur Internet qui est un des exemples les  plus visibles de criminalité de droit commun, ayant pris de l'ampleur grâce au développement de l'Internet. Les pédophiles peuvent y reproduire des informations ou des photos, l'anonymat y est préservé, la distribution des documents est simple et la quantité de documents que l'Internet  peut transporter est quasi sans limites.

28

C) La distinction entre cybercriminalité et criminalité informatique Les multiples tentatives de définition de la cybercriminalité montrent donc comment ce  phénomène est vaste et complexe. « Certains auteurs24 , désignant les délinquants ou qualifiant les actes qu'ils réalisent, commettent parfois des confusions de sens en désignant sous le terme de « pirates » tous les délinquants en informatique » 25. On peut également constater une certaine confusion opérée entre la cybercriminalité et la criminalité informatique. Il faut donc nécessairement envisager la distinction entre cybercriminalité et criminalité informatique, autrement dit la distinction relative aux termes juridiques avant d’examiner la typologie des délinquants et leurs motivations pour enfin terminer sur la distinction relative aux auteurs de l'infraction. Bien que les notions de cybercriminalité et de criminalité informatique soient quasi similaires, elles requièrent néanmoins une approche différente. « La cybercriminalité peut être considérée comme une variante de la criminalité informatique dans la mesure où elle s'exprime  sur et à travers les réseaux et les systèmes de communication, contrairement aux autres délits informatiques qui ne nécessitent pas d’interaction avec les systèmes et les réseaux de télécommunication »26. L'OCDE27 a été la première organisation internationale à se pencher sur le phénomène de la criminalité informatique en créant en 1982 un groupe de travail dont le rapport qui en résulte, recommande aux législateurs nationaux d'inclure dans leur arsenal pénal une série d'infractions commises intentionnellement dans le domaine. Pour ce faire, l'OCDE a proposé une liste de cinq types d'agissements illicites 28 : 

« l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de  programmes informatiques effectués volontairement avec l'intention de commettre un transfert illégal de fonds ou d'autres valeurs ;

24 PARKER 25 CHAWKI 26 Ibid.

(D-B.), «Fighting Computer Crime» (N.Y., Wiley), [1998], p. 143. (M.), « Essai sur la notion de cybercriminalité », IEHEI, [2006], p. 25.

27 Acronyme

de « Organisation de Coopération et de Développement Économique ». Créée en 1961 et composée de 31 membres, elle a pour mission de promouvoir à travers le monde les politiques qui amélioreront le bien-être économique et social. Disponible sur http://www.oecd.org/fr/apropos/ 28 OCDE, « La fraude liée à l'informatique : analyse des politiques juridiques » , Paris, [1986], p. 72.

29



l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de  programmes informatiques effectués volontairement avec l'intention de commettre un faux en écriture ;



l’introduction, l'altération, l'effacement et/ou la suppression de données et/ou de  programmes informatiques ou autres ingérences dans des systèmes informatiques accomplis volontairement avec l'intention d'entraver le fonctionnement du système informatique et/ou de la télécommunication ;



la violation du droit exclusif du propriétaire d'un programme informatique protégé avec l'intention d’exploiter commercialement ce programme et de le commercialiser sur le marché ;



l'accès à, ou l'interception de fonctions d'un système informatique et/ou de télécommunications, accomplis volontairement et sans l'autorisation de la personne responsable du système, en violation des mesures de sécurité et avec l'intention de nuire, ou d'autres intentions frauduleuses ». Ce premier travail a été effectué au cours des années 80 avec la recommandation 29 du

Conseil de l'Europe de 1989 qui incite les États membres à insérer dans leurs dispositifs  juridiques des sanctions adéquates destinées à lutter contre toutes les formes de criminalité informatique. Par la suite, le Conseil de l’Europe a publié également un projet de convention internationale sur la cybercriminalité 30. Initié en 2000, ce projet a pour but d'inciter les États à légiférer dans le domaine de l'accès illégal, de l'interception illégale, de l'atteinte à l'intégrité des données ou du système, la falsification informatique et enfin la fraude informatique. Ce  projet constitue le futur traité international de lutte contre la criminalité dans le cyberespace européen ; nous aurons l'occasion de revenir plus tard sur ce point 31. L’Union européenne a également réglementé la criminalité informatique en publiant en 2001 « une Communication abordant toutes les questions essentielles du débat, tant  procédurales que relatives au droit pénal de fond »32. S'inscrivant dans la lignée des initiatives internationales du Conseil de l'Europe et de l'OCDE, l'Union européenne souligne la nécessité de définir les incriminations et les comportements illégaux sur Internet, qu'il s’agisse de délits 29 Recommandation

sur la criminalité en relation avec l'ordinateur, adoptée le 3 Septembre 1989. de convention du Conseil de l'Europe sur la criminalité informatique. 31 Cité infra pp. 200-201. 32 Communication de la Commission au Conseil, au Parlement Européen, au Comité Economique et Social et au Comité des Régions, « Créer une société de l'information plus sûre en renforçant la sécurité des infrastructures de l'information et en luttant contre la cybercriminalité » , COM(2000) 890 final. 30 Projet

30

spécifiquement liés à la criminalité informatique tels que le “hacking“, le faux ou la fraude, ou de délits classiques facilités ou amplifiés par les réseaux, tels que la pornographie, la contrefaçon ou les atteintes à la vie privée. Elle souligne également la nécessité de réformer la  partie procédurale du droit de l'Internet, et plus particulièrement « ce qui touche les interceptions des télécommunications, à la conservation des données relatives au trafic, à l'anonymat de l'accès et de l'utilisation des réseaux, à la coopération et la compétence internationale ainsi qu’à la formation et à l'expertise des autorités policières et judiciaires en charge de cette catégorie particulière de la criminalité »33. Ainsi, la cybercriminalité revêt un domaine plus large, plus étendu que celle de la criminalité informatique puisque, outre les atteintes contre les biens informatiques réalisées au moyen de l'Internet, elle recouvre aussi toutes les infractions contre les personnes et les biens qui peuvent être commises sur le réseau. Ainsi, « toute infraction informatique n'est pas  forcement commise au moyen d'un réseau de télécommunication. Et toute infraction commise au moyen d'un réseau de télécommunication n'est pas systématiquement une infraction informatique »34.  § 2 : Typologie des cyberdélinquants

Le développement des NTIC a mené à l'apparition d'un nouveau type de délinquance que l'on nomme « délinquance informatique ». En droit pénal, le délinquant est défini comme « l'auteur d'une infraction pénale, qui peut faire l'objet d'une poursuite de ce chef » . Le délinquant informatique serait donc la personne qui commet un délit informatique. Mais  plusieurs auteurs dont Philippe ROSÉ35 écartent la notion de délinquant informatique au profit de celle de criminel informatique ou de fraudeur informatique. En revanche, d'autres comme le  professeur André LUCAS préfèrent le terme de « délinquance informatique » au terme de « fraude informatique »36. Ce dernier considère de plus que « la seule démarche acceptable consiste à réserver l'acceptation de fraude informatique aux hypothèses dans lesquelles la technique informatique est au cœur de l'agissement incriminable tout en sachant fort bien qu'il est parfois difficile d'isoler le noyau dur de la périphérie » 37.

33 Disponible

sur : http://ec.europa.eu/transparency/regdoc/rep/1/2001/FR/1-2001-428-FR-F1-1.Pdf (M.), « Combattre la cybercriminalité », éd. Saint-Amans, [2008], p. 47. 35 ROSÉ (P.), « La Criminalité Informatique » Paris, Collection Que-sais-Je ? PUF, [1987] ; PARKER (D-B.), « Combattre la Criminalité Informatique », Paris, OROS, [1985] p. 18 ; CASILE (J-F.), « Le Code pénal à l'épreuve de la délinquance informatique », Thèse, Aix-Marseille, [2002], p.17. 36 LUCAS (A.), « Le droit de l'informatique », éd. PUF, Coll. Thémis Droit, Paris, [2001], p. 400. 37 Ibid., p.401. 34 CHAWKI

31

En tout état de cause, la délinquance informatique se différencie de la délinquance classique car elle « se compose de délinquants spécialisés, jeunes par hypothèse, considérés comme employés modèles occupant un poste de confiance dans la direction d'une entreprise. Généralement motivés par le caractère du jeu et du défi qu'apporte l'idée de tromper l'ordinateur »38. Dès lors, nous pouvons affirmer qu'il n'existe pas un type de cybercriminels mais une  pluralité de profils. Dans cette optique, M. Philippe ROSÉ et M. Jean-Marc LAMÈRE distinguent : « (a) l'utilisateur qui recherche le profit d'un capital financier ; (b) les destructeurs qui composent une frustration professionnelle ou personnelle et qui ne commettent que dans le but de nuire aux entreprises ou aux organisations ; et (c) l'entrepreneur qui vise l'activité ludique et le défi des agressifs qui compensent une frustration personnelle ou  professionnelle »39. De son côté M. BOLOGNA isole quatre types de délinquants : « (a) l'utilisateur qui recherche le gain financier ; (b) l'utilisateur qui recherche une reconnaissance  sociale ; (c) l'utilisateur qui recherche la perte du sens des réalités ; et enfin (d) l'utilisateur ayant un comportement idéologique, qui veut se venger de la société » 40. Tout pirate informatique n'est pas forcément qu’un hacker et il convient donc de s’y attarder, en analysant ce qu'est un « hacker » (A), un « cracker » (B) et un « crasher » (C). Ces trois termes, souvent confondus en pratique, se distinguent pourtant en raison de l'objet de l’acte accompli. A) Le « hacker » Le terme « hacker » provient du verbe anglais « to hack into » qui signifie « entrer par effraction ». Pour beaucoup, les hackers sont ceux qui utilisent les NTIC à des fins contraires à la loi. Le terme « hacker » appartient désormais au langage courant, en témoigne la maison d'édition française Larousse qui y fait référence dans son dictionnaire et le décrit comme 38 CASILE

(J-F.), « Le Code pénal à l'épreuve de la délinquance informatique » , op. cit., p.17. (C.) et LAMÈRE (J-M.), « Menaces sur les autoroutes de l'information », éd. L'Harmattan, [2000]. 40  BOLOGNA (G-J.), « Organizational Perspective on Enhancing Computer Security » , in MARTIN (D.) : « La criminalité informatique », Paris, PUF, [1997], p.68. 39 ROSÉ

32

« une personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les  protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique »41. D'origine anglo-saxonne, le terme « Hacker » est défini chez nos voisins comme « quelqu'un qui tente de faire irruption dans les systèmes informatiques, en particulier  pour obtenir des renseignements confidentiels qui y sont entreposés »42. Le dictionnaire du nouveau pirate informatique va même plus loin en définissant le terme « hacker »  comme (a) « une personne qui aime explorer les détails des systèmes  programmables par opposition à la plupart des utilisateurs qui préfèrent apprendre seulement le minimum nécessaire ; (b) comme celui qui programme avec enthousiasme, même de manière obsessionnelle, ou qui aime programmer plutôt que juste théoriser sur la programmation ; (c) comme une personne capable de comprendre ; (d) comme une personne qui sait bien  programmer rapidement ; (e) comme un expert d’un programme particulier, ou celui qui y travaille fréquemment ; (f) comme un expert ou un passionné de n'importe quelle sorte, comme un pirate informatique d'astronomie par exemple ; (g) comme celui qui aime le défi intellectuel et le fait de devoir surmonter ou contourner des obstacles ; (h) comme un fouineur malveillant qui essaye de découvrir des informations sensibles en furetant tous azimuts »43. Le hacker peut donc être considéré comme « une personne qui prend du plaisir à explorer en détail un système, un programme, et qui cherche sans cesse à étendre ses connaissances dans ce domaine » 44. En pratique, le hacker exploite les failles dans une 41 Consultable

sur le site internet du dictionnaire Larousse : http://www.larousse.fr/dictionnaires/francais/hacker/38812. 42 Traduit de l’anglais: « A computer hacker is someone who tries to break into computer systems, especially in order to get secret information. Disponible sur http://www.collinsdictionary.com/dictionary/english/hacker?showCookiePolicy=true 43 De son vrai nom « The New Hacker's Dictionary », RAYMOND (S.), 3 e éd., [1996]. Traduit de l'anglais : (a) « A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary ». (b) « One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming ». (c) « A person capable of appreciating ». (d) « A person who is good at programming quickly ». (e) « An expert at a particular program, or one who frequently does work using it or on it; as in 'a UNIX hacker ». (f) « An expert or enthusiast of any kind. One might be an astronomy hacker, for example » . (g) « One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. » . (h) « A malicious meddler who tries to discover sensitive information by poking around » . 44 MARTIN (D.), Conférence-débat sur « Crime informatique et Cyberguerre » Centre universitaire Juridique de Recherche sur les Menaces Criminelles Contemporaines, éd. num., [1999]. Disponible sur http://strategique.free.fr/analyses/cyberguerre.pdf.

33

 procédure d'accès pour casser un système informatique et en violer l’intégrité, afin d'y dérober, d'altérer, ou de détruire de l'information ou encore de copier frauduleusement des logiciels ou des données. B) Le « cracker » Le terme « cracker » provient du verbe anglais « to crack » qui signifie craquer, casser un code d'accès. 45 Le cracker est spécialisé dans le cassage de codes de protection anti-copies des logiciels sous licence ou encore des jeux. En effet, les logiciels, comme nous avons pu le voir auparavant pour le cyberespace, sont le fruit d'une infinité d'équations et de codes mathématiques. La finalité du cracker va alors être de casser les protections des logiciels ou des  jeux en y implantant un patch appelé « crack » que les internautes trouveront sur Internet et qui injectera dans l'applicatif « cracker » les manipulations trouvées par le cracker. Cela permet ainsi aux personnes qui les téléchargent par la suite de profiter du logiciel ou du jeu tout en s'exemptant de son aspect financier. C) Le « crasher » Le terme « crasher » provient du verbe anglais « to crash » qui signifie « s'écraser »46. Ce dernier pénètre à l'intérieur d'un système informatique et détruit ou sabote un de ses éléments  par pur plaisir. Pour y arriver, il utilise deux armes : 

soit le déni de service 47 qui consiste à forcer l'arrêt des services informatiques ciblés. Pour cela, le crasher utilise soit l'exploitation d'une faiblesse connue ou qu'il a trouvée au sein du système informatique ciblé, soit le bombardement de ces systèmes destiné à saturer leur mémoire, les forçant ainsi à crasher. Ce dernier est assez répandu ;



soit les virus ou les vers, créations de toutes pièces destinées à infliger un maximum de dégâts.

45 RAYMOND

(E.), « Le Cyberlexis : Dictionnaire du jargon informatique » éd. Dunod, [1997].

46 Ibid. 47 Traduit

de l'anglais : « Denial-of-service », une attaque par déni de services est une attaque informatique ayant  pour but de rendre indisponible un service, une machine en le ou la submergeant de trafic inutile. Il peut y avoir  plusieurs machines à l'origine de cette attaque, c'est alors une attaque distribuée qui vise à anéantir des serveurs, des sous-réseaux.

34

Un « crasher » allemand dira même au sujet de ses créations : « vous sentez que quelque chose de magnifique s'est produit lorsque vous en avez créé un. Vous venez de créer un être vivant. Vous ne savez pas où il s'en ira et ce qu'il fera le long de son chemin, mais vous savez qu'il vivra ».48 La distinction entre le cracker et le crasher se trouve donc dans la finalité de l'infraction. Tandis que le crasher pénètre à l'intérieur d'un système informatique pour y détruire des données, le cracker va introduire des données dans le système, ou modifier son contenu. « Toute infraction suppose que son auteur ait agi avec intelligence et volonté »49. Dans le cyberespace, l’infraction est rarement commise de manière impulsive, Elle est généralement le fruit d’une période de réflexion, durant laquelle le cybercriminel met en balance les intérêts qu’il peut retirer de son infraction et les risques qu’elle représente 50. Les cybercriminels disposent désormais d’une panoplie étoffée de méthodes et de modes opératoires pour réaliser des actes cybercriminels. Ainsi, les États doivent faire face à l’évolution de la criminalité sur Internet. Une coopération active entre les États est alors indispensable pour pouvoir lutter efficacement contre la cybercriminalité (Section 2).

48 GODART

(D.), « Sécurité informatique : risques, stratégies et solutions », éd. Edipro, [2005], p. 32. (A-C.), « Essai sur la notion d’infraction pénale », Paris, LGDJ , [1982], p. 42. 50 ROSÉ (P.), LAMÈRE (J-M.), « Menaces sur les autoroutes de l’information » , op. cit., p. 215. 49 DANA

35

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF