L'Heure du Temps (Blog d'Information sur le Burkina Faso)

L'Heure     du     Temps (Blog d'Information sur le Burkina Faso)

Une menace : La cybercriminalité

Une menace

La cybercriminalité

 

 

Cesare BECCARIA, écrivait il y a plus de deux siècles, dans son désormais classique, «  des délits et des peines ceci : « il n’est pas possible de réduire l’activité tumultueuse des humains à un ordre géométrique exempt d’irrégularité et de confusion. De même  que les lois  simples et constantes de la nature ne peuvent éviter les perturbations qui surviennent dans le cours des planètes, les lois humaines sont incapables d’empêcher le trouble et le désordre résultant des forces d’attraction innombrables et opposées du plaisir et de la douleur. C’est pourtant la chimère que poursuivent les hommes aux facultés limitées quand ils ont en main le pouvoir. Lorsqu’on défend une foule d’actes indifférents, on ne prévient pas des délits qui ne sauraient en résulter, mais on en crée de nouveaux en déplaçant arbitrairement, entre le vice et la vertu, des limites que l’on proclame cependant éternelles et immuables…..Si l’on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres  de la nation unissent leurs forces pour les défendre, sans qu’aucun puisse travailler à les détruire »

Cette pensée est toujours d’actualité, en effet, l’objectif du droit pénal n’est-il pas la protection de la société  à travers la répression du délinquant ? Si oui ce but doit être atteint dans le respect des libertés individuels et c’est dans la recherche de ces deux finalités à priori contradictoire qui fonde l’article 1 de notre code pénal qui dispose que «  nulle infraction ne peut être punie et nulle peine prononcée si elles ne sont légalement prévues » .Or  dans le monde cybernétique ou cybermonde ou encore société de l’information, les législateurs sont comme pris d’à-coups,  dans  ce monde le droit n’est pas souvent en cohésion avec ce qu’il prétend régir, mieux si le législateur n’est pas dépassé au moment où le maillet du président de l’assemblée nationale sonne en proclamant l’adoption de la loi tellement le monde cybernétique évolue. Que faire ? Les échanges entre les hommes étant constitutifs de relations sociales, et le droit, surtout le droit pénal ayant vocation de régir ces dernières, il est  implacable  qu’Internet doit être régir par le droit. Cette vocation normative doit et passe obligatoirement par la connaissance du monde cybernétique et des pratiques qui y ont cours afin de  pouvoir les régir par le droit. Parlant de pratique , un phénomène est unanimement décrié aujourd’hui  car,si l’avènement de l’Internet est salué aujourd’hui comme une révolution à l’instar de la révolution industrielle, ces déchets sont également de plus en plus indexé et le plus visible est la cybercriminalité. Mais que peut-on entendre par cybercriminalité ?

Dans les lignes ci-dessous nous nous sommes intéressés à la notion  ainsi qu’à sa manifestation  et les différents types de délinquants  rencontré sur  le réseau.

 

 

     

LA NOTION DE CYBERDELIT

 

 La facilité avec laquelle on peut avoir accès à l'information contenue dans les systèmes d'information, la consulter, couplée aux possibilités pratiquement illimitées d'échange et de diffusion de l'information, par delà les frontières géographiques,  a déclenché une explosion de l'information disponible et des connaissances qu'on peut en tirer.

 

Toutes les activités humaines subissent des bouleversements sans précédents du fait de ce changement sociétal majeur.

 

Sur le plan économique, l'interconnexion croissante des entreprises au réseau mondial est devenu un standard. La plupart d'entre elles sont aujourd'hui dépendantes pour leur activité de ce mode d'échange de l'information qui, indépendamment des avantages indéniables qu'il apporte, crée de nouvelles vulnérabilités.

 

Et, c'est précisément sur l'exploitation de ces vulnérabilités que se développe aujourd'hui la cybercriminalité.

 

L'analyse de la cybercriminalité ou criminalité cybernétique nécessite de définir des infractions totalement nouvelles, de modifier et d'adapter la définition d'infractions classiques afin qu'elles englobent les utilisations déviantes des nouvelles technologies.

    

La définition de la notion de cybercrime à proprement parler n'est pas encore clairement établie. Il s'agit d'une notion dynamique qui est encore en pleine construction

Néanmoins, le Xe Congrès des Nations Unies sur le crime et le traitement des délinquants, a défini le cybercrime comme " toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique

 

 

LES INFRACTIONS COURANTES SUR LE NET ET LEURS MANISFESTATIONS

 

Il existe plusieurs tentatives de classifications des cyberdélits. Les études législatives sont en cours et inachevées, c’est donc a travers  les différentes études doctrinales que plusieurs tentatives de classification des cyberdélits ont été proposées.

La première proposée par le Professeur Ulrich Siuber en 1983 sur la base de la définition proposée par l'OCDE série les cyberdélits en 5 catégories :

- les atteintes à la vie privée,

- les atteintes économiques ,              

- les atteintes aux droits de propriété intellectuelle

- les contenus illégaux et préjudiciables.

On peut reprocher à cette classification d'être plus une classification des initiatives législatives en la matière qu'une véritable classification des délits informatiques eux-mêmes. Ensuite, on peut citer la classification faite par  monsieur Peter N. Grabosky, Directeur de recherche à l’Institut australien de criminologie,  qui propose une  classification au titre de laquelle il relève onze types de crimes commis dans le cyberespace , à savoir :

-le vol de services;

- le piratage et la contrefaçon informatiques;

- la diffusion de matériaux délictuels,

- le harcèlement informatique;

- l’extorsion;

- le blanchiment d’argent électronique;

- le vandalisme et le terrorisme électronique;

- la fraude en matière de télémarketing;

- l’interception illégale; ainsi que le transfert illicite de fonds électroniques.

Mais là également, il s'agit plus d'un inventaire plutôt que d'une véritable classification.

Comme vous le saviez depuis 1994, les nations unies se sont également intéressé à la question, elle a donc essayé également de classer les différents délits commis sur le net.

Enfin, la troisième classification, communément admise, est celle qui fut proposée par l'institut Stanford en 1976 qui distingue deux sous catégories d'infractions : les infractions où l'informatique est l'objet du délit, et les infractions ou l'informatique est le moyen du délit.

La première de ces sous catégories encore appelée “délit informatique stricto sensu visent toute atteinte à la sécurité des systèmes et réseaux informatiques ou des données informatiques.

Par atteinte à la sécurité des réseaux informatiques on entend, les atteintes à la confidentialité, l'intégrité, à l'authenticité et à l'intégrité des systèmes et données informatiques. Cette classification a inspiré la convention de Budapest qui reprend cette classification. En effet, selon la section I de la convention de Budapest qui reprend cette classification les atteintes à la sécurité des réseaux et des données informatiques recouvrent notamment les incriminations  suivantes:

    a) L’accès illégal

    b) L'interception illégale de donnée

    c) L'atteinte à l'intégrité du système,

    d) L'atteinte à l'intégrité des données

    e) L'abus de dispositif,

    f) La falsification informatique,

    g) L a fraude informatique,

La deuxième sous catégorie concerne les délits où l'informatique n'est qu'un moyen de commission d'une infraction classique.

Il s'agit de la commission d'infractions classiques qui se retrouvent grandement facilitées par la rapidité, l'anonymat qu'offrent les nouvelles technologies de l'information.

Il s'agira entre autres, sans que cette liste ne soit considérée comme exhaustive, du chantage, du vol, de l'escroquerie, du sabotage ou de l'espionnage .

Il s'agira aussi de la pornographie, des atteintes à la vie privée, des atteintes à la propriété intellectuelle ou des infractions racistes ou révisionnistes.

 

 

LES DELINQUANTS DU MONDE CYBERNETIQUE

 

Vous connaissez  bien l’histoire de  Adam Mitnik, ce délinquant qui a violé le système de sécurité de la NSA.Mais aujourd’hui , à l’instar du monde physique, le cyberespace a évolué et on y retrouve également beaucoup de types de délinquants s’adaptant à l’évolution de la société, ce n’est donc plus le délinquant préjugé, informatique génial, bidouilleur curieux qui n'a d'autre  but que de faire évoluer ses connaissances et celles des autres en décelant les vulnérabilités des systèmes réputés inviolables , le délinquant dans le monde cybernétique cherche aujourd’hui également des profits, veut bénéficier de l’objet de son crime.

Donc il n’ya pas de prototype de cyberdélinquants. Mais , le service interministériel français chargé de la sécurité des systèmes informatiques présente une classification assez fiable de cette population . Cette classificationsemble être partagée par nombre de la doctrine qui s’intérresse à la cyberdélinquance On pourra ainsi identifier :

 

Les pirates et dans  cette catégorie on peut distinguer  deux profils distincts en fonction de leur motivation et de leurs méthodes :

 Le hacker : individu curieux, qui cherche à se faire plaisir. Pirate par jeu ou par défi, il ne nuit pas intentionnellement et possède souvent un code d'honneur et de conduite. Plutôt jeune, avec des compétences non négligeables, il est patient et tenace.

Le cracker : plus dangereux que le hacker, cherche à nuire et montrer qu'il est le plus fort. Souvent mal dans sa peau et dans son environnement, il peut causer de nombreux dégâts en cherchant à se venger d'une société - ou d'individus - qui l'a rejeté ou qu'il déteste. Il veut prouver sa supériorité et fait partie de clubs où il peut échanger des informations avec ses semblables.

.

Ensuite les fraudeurs :ils  se répartissent également en deux catégories avec des compétences similaires :

 Le fraudeur interne : possédant de bonnes compétences sur le plan technique, il est de préférence informaticien et sans antécédents judiciaires. Il pense que ses qualités ne sont pas reconnues, qu'il n'est pas apprécié à sa juste valeur. Il veut se venger de son employeur et chercher à lui nuire en lui faisant perdre de l'argent. Pour parvenir à ses fins il possède les moyens mis à sa disposition par son entreprise qu'il connaît parfaitement.

Le fraudeur externe : bénéficiant presque toujours d'une complicité, volontaire ou non, chez ses victimes, il cherche à gagner de l'argent par tous les moyens. Son profil est proche de celui du malfaiteur traditionnel. Parfois lié au grand banditisme, il peut attaquer une banque, falsifier des cartes de crédit ou se placer sur des réseaux de transfert de fonds, et si c'est un particulier il peut vouloir fausser sa facture d'électricité ou de téléphone. On connaît ses pratiques au Burkina Faso avec des ressortissants de pays voisins, notamment le Nigeria

 

On a en outre les espions,ils travaillent pour un État ou pour un concurrent. Choisis pour leur sang-froid et leur haut niveau de qualification, il sont difficiles à repérer. Il peut s’agir d’un 'espion d'État  c’est un  professionnel, entraîné, rompu à toutes les techniques, il dispose de nombreux moyens d'attaque et d'une importante puissance de calcul. Il peut aller jusqu'à acquérir, légalement ou non, une copie du système qu'il veut attaquer pour l'analyser et l'étudier sous toutes ses coutures. Il est patient et motivé. Il exploite les vulnérabilités les plus enfouies d'un SI car elles seront les plus difficiles à détecter et il pourra les utiliser longtemps. Il sait garder le secret de sa réussite pour ne pas éveiller les soupçons et continuer son travail dans l'ombre ; ou d’un espion privé  qui est très  souvent ancien espion d'État reconverti, il a moins de moyens mais une aussi bonne formation, un peu comme les  « mercenaires » dans le milieu de l’armée qui sont généralement des anciens hommes habitué au maniement des armes. On a enfin les terroristes ou "hacktivistes" très motivé, il veut faire peur et faire parler de lui. Il pose des actes  qu’on pourra qualifier de « famous » pour parler comme les anglais.

Le cyberespace est aujourd’hui une réalité,  Internet est le moyen de  commission de nombres infractions (blanchiment d’argent, escroquerie, traite, trafic illicite, terroriste, diffamation, infraction raciale………..

Pour les «  les habitants  » de ce nouveau monde, vaut mieux les connaître, et les législateurs sont interpellés ; Cesare BECCARIA avait vit juste, tout espace ou cohabite des humains est forcement un champ de commission d’infraction, vaut mieux réglementer cet espace pour éviter les conflits

 

 

 

Losseni CISSE, substitut du Procureur du Faso

Près le TGI de Ouagadougou

« Masteristes » en droit des NTIC

cisselos@yahoo.fr

 



24/06/2007
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 998 autres membres