You are on page 1of 4

CYBERCRIMINALIT

Article crit par Olivier PALLUAULT

Catgorie rcente et ambigu, la cybercriminalit s'est insinue dans le vocabulaire social et juridique la faveur du dveloppement des rseaux informatiques et des technologies d'information et de communication. Elle constitue premire vue l'antithse du mythe, sinon de l'espoir, qui a accompagn la diffusion rapide d'Internet: celui de la cration progressive d'un village global entirement tourn vers le partage numrique de la connaissance, de la libre circulation des ides et des opinions travers un systme dpassant les frontires physiques des tats et, ce titre, dfiant leurs structures coercitives et policires. Cette vision idyllique et libertaire d'un outil virtuel assurant une mancipation tant individuelle, par l'inculcation d'un savoir autrement interdit ou inaccessible, que collective, travers le partage des valeurs dmocratiques, s'est heurte des considrations scuritaires et militaires. Les enjeux de scurit, d'ailleurs l'origine de la cration d'Arpanet, devenu Internet au dbut des annes 1990, ont nourri et impos une perception concurrente dans laquelle les nouvelles technologies numriques sont porteuses de menaces et de risques prsents comme radicalement nouveaux, et de ce fait, redoutables.

I-Dfinitions
La cybercriminalit s'inscrit dans cette perspective o les formes de la criminalit et de la dlinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phnomne protiforme aux contours flous, la cybercriminalit est apprhende de manire large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gnralement deux catgories de dlits que l'on distingue selon le rle prt aux technologies d'information et de communication. Dans un premier cas, l'informatique constitue le support et le vecteur par lesquels le dlit est commis: diffusion de contenus illicites caractre raciste, antismite ou encore de nature pdopornographique, escroqueries sur sites de vente en ligne, contrefaons d'uvres audiovisuelles ou de logiciels notamment via l'change direct entre internautes partir des serveurs P2P (peer to peer). Dans le second cas, les rseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du dlit travers des techniques d'intrusion visant le vol, le contrle ou la destruction de systmes ou de bases de donnes informatiques. Il peut s'agir de mthodes consistant forcer l'accs un ordinateur distant (hacking), modifier les donnes et les fichiers, ou implanter des programmes malveillants au sein des serveurs (cracking). On parle alors d'attaques dites logiques perptres grce des programmes informatiques de type virus, vers, cheval de Troie et autres bombes logiques dont les plus clbres, tels I Love You (2000), Code Red et Nimda (2001), Slammer (2003) ou encore MyDoom (2004), ont provoqu des dommages valus en millions de dollars. Afin de mieux circonscrire le champ de la cybercriminalit et de distinguer correctement ses diverses manifestations, plusieurs classifications ont t proposes. On trouve ainsi des classements fonds sur l'identit de la victime des actes de malveillance, selon qu'il s'agit d'une atteinte la personne, la proprit ou l'tat. D'autres typologies sont drives des catgories traditionnelles appliques aux pratiques criminelles et oprent une distinction entre le vol (cybertheft), l'atteinte aux murs (cyberobscenity), les actes violents (cyberviolence) ou l'intrusion illicite (cybertrespass). De mme, les actes de cybercriminalit peuvent tre rpertoris selon les prjudices subis, selon les facteurs psychologiques qui guident les individus dans leur dmarche (vengeance, besoin d'autodfense, appt du gain ou affirmation sociale par le dfi), ou encore travers les contre-mesures qu'ils ncessitent.

II-Une criminalit part?


Toutefois, ces tentatives visant mieux cerner la cybercriminalit n'puisent pas l'ambigut de cette catgorie, puisqu'elles aboutissent plus rpertorier les diverses facettes d'un phnomne qu' rvler en quoi celui-ci serait spcifique. L'originalit de la cybercriminalit au regard des formes plus conventionnelles

de la criminalit demeure en effet l'objet de dbat. S'il est vrai que l'utilisation des nouvelles technologies contribue modifier les pratiques criminelles, il demeure douteux qu'elle altre la nature et la qualit du crime. Ainsi, la diffusion de contenus illicites sur Internet s'inscrit dans la continuit du rapport entre l'avnement de nouveaux moyens de communication et leur possible dtournement des fins illgales. Le dveloppement et la dmocratisation de la presse, des tlcommunications, de l'industrie cinmatographique puis de la tlvision ont soulev par le pass la mme question rcurrente de leur rgulation par les pouvoirs publics. Par exemple, la circulation de copies illgales de films ou de logiciels via Internet pose, au regard de la lgislation sur la protection des droits d'auteurs, un dfi comparable l'invention du magntoscope dans les annes 1980 ou, bien avant, la diffusion des disques sur les antennes radio. l'inverse, divers arguments militent en faveur de la spcificit de la cybercriminalit et mettent en avant la distinction entre le monde rel et physique, o svit la criminalit traditionnelle, et le monde virtuel et immatriel (le cyberespace), o rgnent les pirates informatiques. Participant de la construction sociale du cyberespace comme espace autonome, c'est--dire comme nouvelle dimension suppose fonctionner selon des rgles propres, diffrentes de celles existant dans le monde rel, ces arguments relvent de quatre ordres: du juridique, du politique et social, du technique et de la scurit nationale. Ainsi, les rseaux informatiques et numriques constitueraient une zone de non-droit, chappant l'emprise des tats, et pour cette raison, prdispose servir de refuge aux dlinquants en tous genres. De fait, la dimension transnationale du cyberespace pose une difficult majeure, notamment en termes de comptences juridictionnelles, tant en amont au niveau des enqutes et des poursuites, qu'en aval au niveau des dcisions judiciaires et de leur excution. Dans l'ordre politique, on souligne que la dmocratisation d'Internet, couple avec la libert d'information qu'elle autorise, permet une diffusion difficilement contrlable de donnes dangereuses (recettes de fabrication de bombes, manuels de piratage d'ordinateurs) pouvant doter une personne malveillante de capacits de nuisance importantes. Internet est alors peru comme un outil particulirement subversif, la fois facilitant le basculement d'un individu dans l'illgalit et dmultipliant sa dangerosit potentielle. D'un point de vue technique, les rseaux informatiques sont supposs assurer au pirate un anonymat parfait, celui-ci pouvant facilement dissimuler les traces de son forfait. Par ailleurs, la possibilit de lancer des attaques massives et simultanes pose diffrents problmes en matire de prvention et de conception des dispositifs de scurit. Enfin, la dpendance croissante des services et des oprations quotidiennes envers les rseaux informatiques a renforc l'ide dsormais rpandue que le cyberespace constituait le socle ou le systme nerveux de la socit. S'est ainsi dveloppe, notamment aux tats-Unis, la peur que des hackers puissent dtruire via Internet des infrastructures critiques et faire s'effondrer l'conomie d'une nation. De tels arguments demeurent toutefois contestables. Le vide juridique n'est vrai qu'en partie puisque l'essentiel des infractions de droit commun commises l'aide des rseaux relve de dispositions dj existantes ou ncessitant seulement des adaptations marginales. Il convient d'ajouter que la collaboration intertatique au sein d'organismes tel que l'O.S.C.E., le G8 ou le Conseil de l'Europe travaille justement uniformiser les dispositions et rsoudre les potentiels conflits de comptence territoriale. La relation suppose entre l'accs des informations illgales et le passage l'acte criminel est galement problmatique et se heurte, d'une part, la question philosophique de la responsabilit individuelle, d'autre part, l'absence de rsultats empiriques capables de prouver la pertinence de cette causalit apparente. L'argument technique est tout aussi discutable car peu de hackers ont chapp la justice quand celle-ci a dploy toute sa mesure. Plus que par des raisons techniques, l'impunit de fait des hackers est facilite par la rticence des entreprises dclarer les attaques qu'elles ont subies, par crainte de perdre la confiance de leurs clients. Enfin, l'imminence d'un Pearl Harbor lectronique, voque par le directeur de la C.I.A. au milieu des annes 1990 est de plus en plus remise en bas de l'chelle des menaces stratgiques. Les attentats du 11septembre 2001 ont ajout de l'eau au moulin des sceptiques pour qui la scurit nationale est davantage menace par l'utilisation d'armes conventionnelles et physiques que par l'arrive de nouveaux guerriers cyberntiques. Ajoutons que la reprsentation du cyberespace comme espace autonome est elle-mme douteuse puisque celui-ci repose non seulement sur des supports physiques (hardware, ordinateurs, cbles et fibres optiques) mais galement sur une composante humaine dcisive. Aussi la pertinence thorique de la cybercriminalit, comme catgorie rendant compte de phnomnes nouveaux, demeure-t-elle sujette caution.

III-Enjeux symboliques
S'il est difficile de l'apprhender objectivement comme phnomne, la cybercriminalit fait nanmoins sens au regard des tentatives globales de rgulation d'Internet de la part des autorits tatiques. Plus exactement, elle appartient au lexique dans lequel les tats ont puis afin de lgitimer l'intervention des organismes de scurit dans le contrle et la surveillance des flux informatiques. Du point de vue des sciences sociales, la notion de cybercriminalit n'est donc pas neutre, elle procde tout en le renforant de l'univers symbolique d'un cyberespace min par la subversion (pirates), l'pidmie (virus, propagation, contamination), les parasites (vers), la fourberie et la ruse (Cheval de Troie, porte drobe), etc. L'utilisation de ce type de langage a permis de recrer un univers virtuel binaire, partag comme dans le monde rel entre les bons et les mauvais, entre ceux qui respectent les rgles et ceux qui les enfreignent. En jouant sur le mimtisme entre espace physique et cyberespace, ce langage a ainsi abouti justifier l'intervention de l'tat comme garant de la scurit et ruiner symboliquement le projet d'un Internet comme nouvelle frontire. La focalisation sur la cybercriminalit a permis de redessiner les contours de la menace informatique en dplaant l'attention, depuis des adolescents ou des individus guids par le dfi, sur un continuum scuritaire englobant la criminalit organise, les mafias, les organisations terroristes, mais aussi des activistes politiques. Le succs de cette notion rvle alors la russite d'une entreprise de normalisation d'Internet, mene par l'tat, via la stigmatisation de certains comportements qui n'ont parfois de criminels que le simple fait de prouver l'inefficacit et la dfaillance des systmes de scurit informatiques existants. La mise en avant d'un discours sur la menace a donc facilit la criminalisation des actions perptres sur Internet tout en masquant la ralit de phnomnes dont l'origine rside frquemment dans des carences en termes de formation du personnel, dans des dfauts de conception des logiciels, voire dans des incidents naturels ou involontaires. Relay par des entreprises informatiques dsireuses de diffuser le sentiment d'inscurit pour mieux vendre leurs logiciels de protection, comme dans le cadre de la peur du Bogue de l'an 2000, les tats se sont installs au cur de la surveillance des rseaux, imposant leurs vues en matire de cryptologie, restructurant leurs organismes de scurit intrieure, ngociant directement avec les fournisseurs d'accs Internet pour l'accs aux donnes, voire dveloppant des programmes secrets et par ailleurs illgaux pour espionner les messageries lectroniques comme dans le cas du programme Carnivore lanc par le F.B.I. en 1999, et dvoil en 2000. Nanmoins, il convient de ne pas surestimer l'opposition entre, d'une part, la vision scuritaire des tats pauls par les firmes de scurit informatiques et, d'autre part, la vision libertaire des cyberpunks, du nom de la contre-culture qui a merg au cours des annes 1980. Cette dualit ne doit pas masquer les liens profonds qui unissent ces deux mondes. Les itinraires des hackers repentis, les programmes informatiques conus par les socits de scurit pour tester leurs propres vulnrabilits ou pour traquer les versions gratuites de leurs logiciels (les spywares), l'espionnage conomique effectu par les services secrets au profit des socits nationales... ces pratiques mimtiques rvlent des formes de connivences, qui ne sont ni exceptionnelles ni surprenantes. En ralit, elles dissimulent une mme croyance dans les vertus de la technique, une mme foi dans le progrs numrique. En suggrant combien la menace repose sur la nature humaine, la cybercriminalit exonre la machine de toute critique; elle la dlivre de toute rflexion srieuse sur les dangers qu'elle enferme, sur les vulnrabilits qu'elle fait peser sur nos socits mesure qu'elle s'impose dans la vie quotidienne. Aussi la cybercriminalit et la scurit informatique sont-elles moins antagonistes qu'elles ne paraissent premire vue. Elles s'avrent lies par une relation symbiotique, elles se lgitiment mutuellement. Elles se prsentent finalement comme les deux faces d'une mme pice dont la fonction est d'assurer la prennit du dveloppement des technologies informatiques.
Olivier PALLUAULT

Bibliographie
J.GUISNEL, Guerres dans le cyberespace: Services secrets et Internet, 2ed., La Dcouverte-Poche, Paris, 1997 Y.PADOVA, Un aperu de la lutte contre la cybercriminalit en France, in Revue de science criminelle et de droit compar, no4, pp.765-780, 2002 F.J.PANSIER & E.JEZ, La Criminalit sur Internet, coll. Que sais-je?, P.U.F., Paris, 2000 P.ROBERT, Cybercrime et scurit technique, le vice, la vertu... et vice versa?, in Terminal, no86, pp.9-22, 2001-2002

D.L.SPEER, Redefining Borders: The Challenges of Cybercrime, in Crime, Law and Social Change, vol.34, pp.259-273, 2000 P.VIRILIO, La Bombe informatique, 2ed., Textuel, Paris, 2001 D.S.WALL, Catching Cybercriminals: Policing the Internet, in International Review of Law Computers & Technology, vol.12, no2, pp.201-218, 1998 CONSEIL DE L'EUROPE, Convention sur la cybercriminalit, ratifie le 23novembre 2001 Budapest DEPARTMENT OF HOMELAND SECURITY, The National Strategy To Secure Cyberspace, 2003.

You might also like