Vers un système judiciaire mieux adapté à la cybercriminalité

 

 

Carole MEIER[1]

 

 

 

Résumé : La cybercriminalité ou criminalité de Haute Technologie, qualifiée par les pouvoirs publics de nouvelle menace en pleine expansion, apparaît comme une réalité complexe et multiforme, difficile à appréhender.

D’une nature juridique « traditionnelle » mais commise ou véhiculée par des moyens d’information et de communication transnationaux, elle connaît depuis une vingtaine d’années une évolution exponentielle qui impose aujourd’hui une adaptation du système judiciaire français.

 

          La nécessité pour le système judiciaire français de s’adapter à un phénomène nouveau en perpétuelle évolution et aux contours mal définis s’appréhende sous l’aspect d’une alternative aux enjeux aussi divers que fondamentaux : soit les pouvoirs publics s’orientent vers une internationalisation de l’arsenal juridique, soit ils recherchent une adaptation des règles juridiques nationales en vigueur dans le respect des fondements et principes du système.

Ils ont pris le parti de se rallier à un choix, qui semble aujourd’hui, plus réaliste et pragmatique, s’inscrivant dans une vision d’adaptation et de continuité plutôt que dans une voie de reconstruction.

 

          Cette politique s’illustre, de façon concrète, par l’observation de l’adaptation des services de la Police Judiciaire française, qui s’inscrit dans une logique de cohérence et de continuité, respectueuse des caractéristiques spécifiques, organisationnelles et culturelles de chaque corps.

 

          High technology criminality, called by authorities new booming threat, appears as a complex and many-sided reality, which is very difficult to define.

Qualified by a traditional legal nature but committed by international means of information and communication, cybercriminality knows for twenty years an exponential evolution which requires to adapt the French judiciary system.

 

          The necessity for the French judiciary system of adapting itself to this new reality in constant evolution and with bad-defined outline can be represented from the side of two options with stakes are very important : either authorities move towards an international juridical system, or they look for an adaptation of national law rules in force in respect for foundations and principes.

They decided to choice the first option, which appears, today, as the most realist and pragmatic solution and which come within the framework of an adaptation and a continuation rather than a reconstruction.

 

          This politic can be illustrated, in concrete terms, by the adaptation of police forces which come within the framework of a coherence and a continuation, respectful to specifics characteristics of each corps.


1.     Problématique de l’adaptation du système judiciaire français à la cybercriminalité

 

          Le phénomène criminel des Hautes Technologies n’est pas une réalité spontanée mais le fruit d’une longue évolution culturelle et économique conduite par un développement accru des Technologies de l’Information et de la Communication. La cybercriminalité, terme dont usent et abusent les médias, n’en reste pas moins une réalité complexe, caractérisée par une nature juridique « traditionnelle » confrontée à une originalité de son support ou moyen de commission, empreint de technicité et de transnationalité. Cette nouvelle forme de criminalité connaît, actuellement, une ampleur exponentielle difficile à évaluer, laissant apparaître comme une évidence incontournable l’adaptation du système judiciaire.

 

1.1.    La cybercriminalité, une réalité complexe et multiforme

 

1.1.1. Une délinquance multiforme, caractérisée par les technologies utilisées

 

Les autorités publiques ont défini en termes génériques la cybercriminalité comme « l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur le réseau Internet »[2].

 

            La cybercriminalité englobe, en fait, deux catégories d’infractions pénales : les infractions liées aux Technologie de l’Information et de la Communication et la criminalité spécifiquement véhiculée ou commise par Internet.

 

          La typologie des infractions pénales relevant de la criminalité liée aux Technologies de l’Information et de la Communication s’appuie sur la nature des technologies utilisées. Cette criminalité regroupe les infractions pour lesquelles les télécommunications, la téléphonie cellulaire ou l’informatique sont l’objet même du délit. A titre d’exemple, les infractions de la délinquance informatique, incriminées par la loi 88-19 du 5 janvier 1988 dite Godfrain, reprise dans les articles 323-1 et suivants du Nouveau Code Pénal, ont trait soit aux systèmes de traitement automatisé de données (STAD), soit à la confidentialité, à l’intégrité ou à la disponibilité des données d’information[3].

 

          La délinquance spécifiquement assistée ou véhiculée par l’Internet concerne une délinquance de droit commun, de nature juridique « traditionnelle », mais qui tend à prendre une dimension particulière du fait des caractéristiques du réseau des réseaux. [4].


La multiplication des infractions constatées sur Internet, facilitées par la rapidité et la volatilité des informations diffusées, l’originalité d’Internet conduisant à une internationalisation pratiquement obligatoire d’infractions dont la prévention et la répression se révèlent complexes, changent l’appréhension même de cette criminalité, la détachant progressivement de sa nature juridique « traditionnelle »[5] et amplifiant ainsi le phénomène criminel présent dans le cyberespace.

 

1.1.2. Une délinquance complexe liée à une hiérarchisation des infractions de moins en moins visible

 

La difficulté d’appréhender la criminalité sur le réseau tient en partie au fait que l’Internet étant un moyen de communication et d’information mondial permettant de véhiculer tous types de données (images, textes, chiffres), l’appréhension des infractions constatées sur le Net perd de sa netteté et se noie dans une approche globale de la criminalité, rendant de moins en moins visible une hiérarchisation de ces infractions, tant au niveau de leur nature juridique qu’au niveau de leur gravité.

Une confusion gagne, fréquemment, l’esprit du citoyen tendant à voir en Internet, la possibilité de commettre en toute impunité tous types d’infractions, allant de la criminalité artisanale à la criminalité organisée, sans entrevoir de frontières, de divergences de mobiles et de différences de profil d’auteur.

 

Or, Internet, aussi curieux que cela puisse paraître, ne modifie pas « l’ordre établi » au sein de la criminalité de nature juridique « traditionnelle ». Il existe une déontologie dans la criminalité cloisonnant chaque type d’infraction, en fonction de son mobile et du profil de l’infracteur. Internet, malgré ses caractéristiques, maintient les frontières existantes.

 

1.2.       Un phénomène aujourd’hui difficilement quantifiable

 

          Le ministère de l’intérieur a rendu public le bilan chiffré de la criminalité de Haute Technologie pour 1998 et 1999 (les statistiques ministérielles pour l’an 2000 étant toujours en attente de publication). Ces chiffres fournis par la Police Nationale permettent d’avoir une vision approximative des actes délictueux commis via ou contre le système, qualifiés de « nouvelle menace en pleine expansion »[6].

Cependant, les statistiques peinent à établir la réalité de cette délinquance de Haute Technologie, étant confrontées au fameux chiffre noir, conséquence d’un phénomène psychologique : la loi du silence.

 

1.2.1. Une évolution exponentielle de la cybercriminalité depuis les années 1980

 

          Nouvelle menace en pleine expansion, la criminalité de Haute Technologie connaît une évolution exponentielle, depuis les années 1980, expliquée en partie par une vulgarisation des connaissances en matière de micro-informatique et une démocratisation de l’outil Internet.

 

          En matière d’infractions liées aux Technologies de l’Information et de la Communication, l’étude des informations disponibles montre une progression importante des affaires recensées. Le secteur le plus touché est celui des télécommunications, concernant principalement les fraudes aux recharges téléphoniques, suivi loin derrière par celui des fraudes à la téléphonie cellulaire, liées notamment à l’ouverture irrégulière de lignes téléphoniques. La criminalité informatique touchant les atteintes aux systèmes de traitement automatisé de données et aux contrefaçons, continue la progression déjà signalée les années précédentes. Cette criminalité relève plus de l’artisanat que du crime organisé. Les auteurs des infractions sont loin d’être des informaticiens professionnels. Il s’agit, dans la plupart des cas, de jeunes amateurs, plongés dans le cyberespace par une vulgarisation des connaissances en matière informatique ou des proches de la victime motivée par la vengeance ou l’appât du gain.

 

La criminalité liée aux Technologies de l’Information et de la Communication est passée du simple au double de 1998 à 1999 atteignant les 1300 cas contre 566 en 1998.

 

Pour l’année 1999, les infractions liées aux Technologies de l’Information et de la Communication se répartissent de la manière suivante :

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


          En matière de criminalité spécifiquement constatée sur le réseau, la très grande majorité des infractions porte sur les escroqueries commises en matière de commerce électronique. Ces délits commis par une utilisation frauduleuse des cartes bancaires ont souvent pour mobile le paiement des services de téléchargement de logiciels en ligne, la connexion à des serveurs pornographiques ou encore l’achat de matériels sur des sites commerciaux. Ils connaissent actuellement une progression rapide. En ce qui concerne les autres délits constatés sur Internet, tels que la pédophilie ou l’incitation à la haine raciale, la répression s’avère difficile dans la mesure où les sites en cause sont situés à l’étranger.

 

Internet a vu naître une nouvelle catégorie d’infracteur, jeune délinquant – pirate, provocateur et téméraire, qui cracke, injurie et fraude comme on « tague ». Les motivations des pirates ne sont plus uniquement conduites par un intérêt pécuniaire mais s’attachent aussi à une idéologie revendicatrice. Elles sont en fait dictées par la volonté d’exécuter des exploits techniques ayant pour but de valoriser certaines compétences et de démontrer la fragilité de systèmes informatiques perçus comme étant les plus faibles[7].


La délinquance liée à Internet compte près de 2500 affaires et se répartit pour l’année 1999 de la manière suivante[8] :

 

 

 

 

 

 

 

 

 

 

 

 

 

 


1.2.2. Mais, une réalité que partiellement reflétée dans les statistiques

 

          Les statistiques mises en évidence précédemment ne reflètent qu’une réalité partiellement établie. Ces nouvelles pratiques criminelles nécessitent la création de nouvelles approches méthodologiques permettant d’appréhender et d’évaluer l’ampleur du phénomène dans toute sa diversité. L’inadaptation des outils statistiques utilisés et le phénomène de la loi du silence faussent l’exactitude des chiffres avancés[9].

 

          Les caractéristiques du support ou du moyen de commission de l’infraction que représente Internet entraînent un manque de visibilité de cette délinquance. Dans la plupart des cas d’intrusions, les entreprises ou les particuliers, par manque de compétences techniques et de réactivité, ne détectent pas les attaques dont ils ont été victimes. Ce constat combiné à la  loi du silence  contribuent à la constitution d’un « chiffre noir ».

 

          Le chiffre noir correspond à la criminalité exacte, qui n’est que très partiellement prise en compte dans les estimations chiffrées de la cybercriminalité. Les services répressifs considèrent que seul 10% des infractions arrivent à leur connaissance et que les infractions du chiffre noir pourraient dépasser la barre des 20 000 en 1999.

 

          L’importance quantitative du nombre d’affaires non déclarées aux autorités judiciaires et aux forces de police s’explique par des raisons économiques et psychologiques. L’absence d’obligation de porter plainte pour obtenir réparation du préjudice par les compagnies d’assurance et la réticence de la part des grandes entreprises et notamment des banques à dénoncer aux autorités policières et judiciaires les délits informatiques dont elles ont été victimes, dans la crainte de voir révéler certaines faiblesses de leur système d’information peuvent expliquer cette loi du silence. Bien souvent, l’entreprise victime d’attaques informatiques évaluera, avant de porter à la connaissance des autorités, le coût financier du préjudice par rapport au manque à gagner en termes de concurrence, de publicité et d’image.

          Face à la diversité et à l’évolution des infractions constitutives de la cybercriminalité, l’action des services répressifs se trouvent, bien souvent, confrontée à des difficultés techniques, stratégiques et opérationnelles. Le développement des réseaux tels qu’Internet et la diffusion des micro-ordinateurs augmentent les risques aux libertés individuelles et publiques et rendent la question de l’adaptation du système judiciaire français plus que nécessaire.

 

1.3.    La nécessité pour le système judiciaire français de s’adapter à un phénomène nouveau en perpétuelle évolution et aux contours mal définis

 

          Les caractères multiforme et transnational de la cybercriminalité posent le problème de l’applicabilité et de l’aptitude des règles de droit actuelles et des services répressifs à réprimer cette nouvelle forme de criminalité. Est-il préférable de produire de nouvelles règles juridiques tant législatives qu’organisationnelles ou faut-il adapter celles existantes en les considérant comme aptes à réprimer une criminalité commise ou véhiculée par des moyens électroniques d’information et de communication ? Cette alternative se fonde sur deux visions antagonistes de l’adaptation du système judiciaire à la criminalité de Haute Technologie : soit on décide de s’orienter vers un nouvel arsenal juridique mondial, commun à tous les États, soit, de façon pragmatique, on recherche l’adaptation des règles juridiques nationales en vigueur dans le respect des fondements et principes fondamentaux du système.

 

1.3.1. Une orientation vers un nouvel arsenal juridique mondial

 

          La première conception tendant à admettre une internationalisation de l’arsenal juridique répressif de la criminalité de Haute Technologie est revendiquée par les partisans d’une réglementation stricte contre un espace de non-droit. Cependant, ce choix se heurte à une double difficulté.

 

          Cette internationalisation implique d’admettre l’inefficacité du système judiciaire français en l’état et personnalise la répression de la cybercriminalité, détachée de celle de la délinquance véhiculée ou commise sur un support non électronique. Cette vision a pour effet de nier la nature juridique traditionnelle de la cybercriminalité au profit d’une conception nouvelle de la criminalité définie au regard des caractéristiques de son support ou moyen de commission.

          D’autre part, l’existence de cet arsenal juridique mondial, tant sur un plan législatif que procédural et judiciaire s’inscrit dans une prise en considération des principes fondateurs de chaque pays touché par la cybercriminalité. Cela revient à faire coexister des centaines de principes divergents au sein d’un même système judiciaire. Ce qui est, aujourd’hui, à l’évidence, utopique. L’existence d’un tel système judiciaire mondial, fondé sur des principes fondamentaux propres, obligerait chaque État à abandonner un certain nombre de leurs spécificités historiques, culturelles et juridiques ; abandon qui entraînerait des risques d’incompréhension voire de rejet des peuples concernés.

 

1.3.2. Une adaptation des règles juridiques nationales en vigueur

 

          La seconde conception tendant à préférer l’adaptation des règles juridiques en vigueur à une mondialisation judiciaire, s’inscrit dans une vision plus réaliste et pragmatique, à laquelle se sont ralliés les pouvoirs publics français. Cette vision conduit l’adaptation du système judiciaire dans le respect des fondements et principes fondamentaux, et point crucial refuse de consacrer un cadre légal intégralement spécifique à l’Internet.


Ce choix part d’un postulat : le réseau, bien qu’étant un espace de liberté, n’est pas pour autant un espace de non droit. L’adaptation du système judiciaire français présuppose, par conséquent, le respect des règles législatives et organisationnelles en vigueur.

Les caractéristiques du cyberespace, notamment la transnationalité des infractions imposent par contre de déterminer les voies de l’adaptation dans une harmonisation internationale où chaque système trouverait sa place sans perdre pour autant ses spécificités.

 

          Les pouvoirs publics ont tranché en faveur d’une adaptation pragmatique et progressive du système judiciaire français. Cette politique peut s’illustrer de façon concrète par l’observation de l’adaptation des services de la Police Judiciaire française, qui s’inscrit, comme nous allons le voir, dans une logique de continuité et de cohérence, respectueuse des caractéristiques spécifiques, organisationnelles et culturelles de chaque corps de la PJ.

 

2.     Un exemple d’adaptation du système judiciaire français à la cybercriminalité : les services de la Police Judiciaire

 

          Nous étudierons, essentiellement, le cas de l’adaptation de l’organisation et des pratiques de la Police Nationale et de la Gendarmerie Nationale. Le cas de la direction de la surveillance du territoire  ne sera abordé que succinctement, du fait de son caractère secret défense. Nous avons choisi de ne pas aborder en détail l’administration des Douanes, compte tenu de sa mission spécifique. Selon les informations en notre possession, ils interviennent dans la répression de la cybercriminalité sous la forme d’une collaboration avec l’Office Centrale de Lutte contre la Délinquance liée aux Technologies de l’Information et de la Communication, du Ministère de l’Intérieur, pouvant s’illustrer par un détachement de personnel et sous la forme d’une veille sur Internet effectuée par la cellule recueil et analyse.

L’adaptation progressive des services répressifs s’élabore autour de deux grands axes : l’organisation des services et leur appréhension de la répression de la criminalité.

 

2.1.       Une adaptation organisationnelle différente en fonction des caractéristiques de chaque corps de Police Judiciaire

 

La spécificité organisationnelle de chaque corps de la Police Judiciaire, marquée notamment par une vision différente de la répartition des compétences conduit à une nécessaire flexibilité dans l’adaptation des services répressifs.

 

2.1.1. Les caractéristiques organisationnelles de la Police Nationale et ses conséquences sur l’adaptation judiciaire

 

          Les pouvoirs publics ont dû intégrer les caractéristiques organisationnelles de la Police Nationale afin de conduire l’adaptation de ce service suivant une politique de continuité et de cohérence. L’organisation actuelle de ce corps de Police s’appuie sur une hiérarchisation et une spécialisation de la répression de chaque type de délinquance.

 

Le principe de territorialité et de hiérarchisation des compétences

 

          La Direction Centrale de la Police Judiciaire (DCPJ) se compose de trois services, organisés sur la base d’une répartition hiérarchisée des compétences : les services centraux situés au Ministère de l’Intérieur, la Direction Régionale de Police Judiciaire (DRPJ) de Paris rattachée à la Préfecture de Police et les Services régionaux de Police Judiciaire (SRPJ).

          Pour mettre en application les différents textes et lutter contre cette nouvelle forme de délinquance, la Police Nationale a réalisé un effort d’adaptation pour mener, avec un niveau de technique suffisant, les enquêtes dont elle était saisie dans ce domaine.

 

Deux nouveaux services ont été créés, conformément à la répartition territoriale des compétences et des enquêteurs spécialisés ont été formés au niveau régional.

Au niveau central, une structure policière opérationnelle à vocation interministérielle et à compétence nationale a été créée sur le socle de la Brigade de Répression de la Criminalité Informatique : l’Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC)[10].

Au niveau local, le préfet de police de Paris a créé au sein de la DRPJ la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information (BEFTI)[11]. Le fait que cette cellule officielle spécialisée dans la criminalité des Technologies de l’Information dépende de la Préfecture de Police de Paris est un choix politique motivé par des considérations de jeux de pouvoir internes. La préfecture de Police de Paris a, de tout temps, constitué une police dans la police. Structure quasi - indépendante, elle a compétence exclusive dans la répression de la criminalité sur Paris et dans les trois départements de la petite couronne.

Enfin, au sein des SRPJ, des enquêteurs spécialisés dans la criminalité informatique sont chargés en priorité des enquêtes informatiques de leur secteur géographique.

 

Le principe de spécialisation des services répressifs

 

          La DCPJ[12] se compose de services spécialisés correspondant au différentes missions dévolues à la Police Judiciaire. Ils sont au nombre de trois : la police criminelle, la police économique et financière et la police technique et scientifique.

 

          La DCPJ a, par conséquent, inscrit la répression de la criminalité de Haute Technologie dans une vision de spécialisation de la répression en donnant compétence à la police économique et financière.

Ainsi, l’OCLCTIC[13] dépend de la sous direction des affaires économiques et financières de la DCPJ. La BEFTI[14], quant à elle, dépend de la sous direction des affaires économiques et financière de la PJ parisienne. De même, les enquêteurs spécialisés en criminalité informatique des Services Régionaux de la Police Judiciaire appartiennent à la section économique et financière.

 

          Ce choix de rattacher la cybercriminalité au secteur économique et financier s’explique par la confrontation, dans les années 1980, des enquêteurs, chargés de la criminalité économique et financière, aux comptabilités informatisées, lors de leurs investigations dans les entreprises. La cybercriminalité fait désormais partie intégrante de la criminalité en col blanc.

 

          Bien qu’appartenant à la Police Judiciaire, la Police Nationale et la Gendarmerie Nationale se distinguent par leur culture, civile et militaire et par une approche différente de la répression de la criminalité. Ainsi, les pouvoirs publics ont dû aborder différemment l’adaptation organisationnelle de la Gendarmerie Nationale.

 

2.1.2. Les caractéristiques organisationnelles de la Gendarmerie Nationale et ses conséquences sur l’adaptation judiciaire

 

          La Gendarmerie Nationale est une force de police à caractère militaire, dépendant du Ministère de la Défense. Son organisation interne est le résultat d’une double politique, une répartition territoriale hiérarchique des compétences et une généralisation globale de la répression des différentes formes de délinquance.

 

La gendarmerie départementale a calqué son organisation sur le découpage administratif de la France. Chaque échelon hiérarchique de la gendarmerie correspond à un échelon administratif et géographique. A la base de cette pyramide se trouvent les brigades, sur la base d’une par canton, qui assurent une surveillance générale sur leurs communes. Ces brigades sont chargées de recevoir les plaintes, d’exécuter les délégations des magistrats, de constater les faits et de procéder aux enquêtes judiciaires. En ce sens, elles interviennent quelque soit la nature de l’infraction à partir du moment où l’infraction a été commise dans leur périmètre géographique de compétence.

La Gendarmerie Nationale a maintenu cette organisation concernant la répression de la cybercriminalité qui est, par conséquent, du ressort de la brigade territorialement compétente.

 

          Cependant, la Gendarmerie Nationale est dotée d’une police technique et scientifique, chargée d’une mission technique d’expertises et de recherches. Cette police compte deux services, l’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN) et le Service Technique de Recherches Judiciaires et de Documentation (STRJD), qui se sont adaptés aux évolutions techniques et scientifiques. L’IRCGN se compose de quatre divisions dont la division criminalistique B. Cette division a créé en son sein le département informatique – électronique qui oriente ses activités dans les domaines de la fraude informatique et télématique. Le STRJD, quant à lui, s’est pourvu d’un Centre Expert National de Lutte contre la Délinquance de Haute Technologie.

 

2.1.3. Les caractéristiques organisationnelles de la DST : la section Informatique

 

La DST, Direction de la Surveillance du Territoire, dépendant du Ministère de l’Intérieur a pour mission de rechercher, de prévenir sur le territoire national les activités inspirées, engagées ou soutenues par des puissances étrangères et de nature à menacer la sécurité des pays. Les risques nouveaux de l’espace informatique et du réseau Internet tombaient tout naturellement sous la compétence de ce service. Ainsi, une section spécialisée dans la criminalité liée aux Hautes Technologies a été créée au sein de la DST, la section Informatique. Cependant, peu d’informations circulent quant à l’organisation interne de cette section, la DST étant couverte par la classification secret défense.

 

          Ainsi, l’adaptation des services répressifs est assujettie à une nécessaire prise en compte des jeux de pouvoir internes et des caractéristiques organisationnelles de chaque corps de la Police Judiciaire. Cependant, l’adaptation organisationnelle n’est qu’une phase de l’adaptation et implique la nécessité pour les services répressifs d’avoir les moyens nécessaires d’investigation, de répression et de dissuasion, sur un plan technique mais aussi sur un plan stratégique et opérationnel.

Au même titre que l’adaptation organisationnelle, qui se doit d’être flexible, les moyens mis à la disposition des différents services spécialisés doivent être calqués sur la politique interne de répression de chaque corps de la PJ.

 

2.2.    Une appréhension différente de la répression par chaque corps de la Police Judiciaire

 

L’appréhension de la répression de la cybercriminalité est nécessairement influencée par une certaine conception de la criminalité et du rôle de chaque service ou unité dans la répression de cette criminalité.

Face à des caractéristiques organisationnelles différentes, notamment du point de vue de la répartition des compétences entre services ou unités, la Police Nationale et la Gendarmerie Nationale ne peuvent qu’appréhender de manière divergente la répression de la criminalité de Haute Technologie.

En ce qui concerne la DST, son appréhension de la répression de la cybercriminalité est, exclusivement, conduite par un intérêt de sécurité et de défense nationales.

 

2.2.1. L’adaptation de la Police Nationale : création de cellules spécialisées, habilitées à exercer des missions d’Officier de Police Judiciaire

 

          La Police Nationale est caractérisée par une spécialisation de ses services dans la répression de la délinquance. Ainsi, la répression de la criminalité sur Internet étant constitutive d’une criminalité de droit commun, elle relève de la compétence « par nature » des différents services existants au sein de la DCPJ. A l’inverse, la répression de la criminalité informatique a nécessité une spécialisation, dès 1994, avec la création d’une brigade spécialisée, la BCRCI[15], motivée par la montée préoccupante de cette forme de criminalité exigeant une technicité des compétences des services répressifs.

 

          Ainsi, en matière de criminalité informatique, la DCPJ a choisi de spécialiser les deux cellules officielles, l’OCLCTIC et la BEFTI, en leur attribuant une compétence opérationnelle dans la répression de cette forme de criminalité. Ces deux cellules, l’une à échelle nationale, l’autre au niveau local, sont chargées de réaliser des enquêtes judiciaires sur des infractions visant ou utilisant des systèmes informatiques et sur les modes de traitement, de stockage et de communication de l’information. Au niveau régional, les enquêteurs spécialisés en criminalité informatique de la SRPJ exercent leurs missions dans leurs zones de compétences géographiques et correspondent localement avec l’Office dans des interventions éventuelles.

 

          A l’inverse, la criminalité liée aux Technologies de l’Information et de la Communication, étant une criminalité de droit commun, relève de la compétence du service de la DCPJ du fait de la nature particulière de l’infraction. Cependant, les spécificités techniques qu’imposent la répression de cette nouvelle forme de criminalité, du fait  de son support, nécessitent l’intervention des cellules spécialisées dans la criminalité informatique.

Cette intervention prend la forme d’un concours technique caractérisé par une étroite collaboration opérationnelle entre deux services, l’un ayant compétence du fait de la nature de l’infraction, l’autre du fait de son support.


Cette assistance technique « opérationnelle » de l’OCLCTIC et la BEFTI impose un transport sur les lieux, la participation aux perquisitions et saisies, rendus possible par leur habilitation à exercer des missions d’OPJ.

 

2.2.2. L’adaptation de la Gendarmerie Nationale : création de deux unités de soutien non habilitées à exercer des missions d’OPJ

 

          La Gendarmerie Nationale, compte tenu de la répartition des compétences hiérarchiques et territoriales ne prenant pas en considération la spécialisation de la répression, a axé son adaptation sur une expertise liée aux Technologies de l’Information et de la Communication et sur une aide technique aux brigades d’investigation, avec la création de deux unités de soutien, non habilitées à exercer des missions d’OPJ[16].

 

          L’unité informatique de la division criminalistique B de l’IRCGN[17] s’occupe des investigations, à titre d’expert, sur la criminalité informatique concernant les fraudes informatiques, télématiques et le piratage de logiciels et sur les affaires de droit commun concernant plus médiatiquement la pédophilie sur Internet.

 

          La gendarmerie dispose d’une autre unité de soutien, le Centre Expert National de Lutte contre la délinquance de Haute Technologie. Ce centre s’est spécialisé autour de trois plates-formes, cellules de travail, consacrées au « réseau des réseaux ». Parmi ces trois cellules, une plate-forme est focalisée sur la criminalité dans le cyberespace, la cellule d’investigation.

 

                   La cellule « étude de phénomènes » est investie d’une mission de veille tendant à rechercher à partir de mots ou de concepts clés, toutes les informations, relatives à un thème donné.

                   La cellule « diffusion des fichiers de recherche sur Internet » apporte, quant à elle, une aide concrète aux brigades d’investigation, dans le cadre d’enquêtes judiciaires.

 

                  La dernière cellule, la cellule d’investigation, est chargée spécifiquement de la criminalité sur Internet. Elle exploite et surveille le réseau. Elle apporte une assistance purement technique aux brigades compétentes, étant chargée d’une double mission, la détection sur le réseau de faits délictueux et la recherche de tous les indices corroborant ou incriminant ces faits.

Cette cellule n’est pas habilitée à exercer des missions d’Officier de Police Judiciaire, compte tenu des caractéristiques organisationnelles de la Gendarmerie Nationale. Cette forme d’assistance technique diffère ainsi de celle apportées par les cellules spécialisées de la Police Nationale. Les gendarmes sont habilités OPJ mais ne sont pas autorisés à exercer cette habilitation : ils ne peuvent pas accomplir de réquisitions…. Toutes les informations recueillies sur le Net, dans le cadre de leur mission, n’ont par conséquent aucune valeur probatoire et ne doivent être utilisées par les brigades compétentes qu’à titre informatif. Les informations mises en évidence sont communiquées aux brigades territorialement compétentes sous forme de rapport technique.

 

2.2.3. L’adaptation de la DST : la Défense Nationale face aux Technologies de l’Information

 

          La DST, dont les attributions sont fixées par le décret du 22 décembre 1982 a notamment pour mission :

                   D’informer et de renseigner le gouvernement sur l’état des risques liés à la sécurité du territoire ;

                   D’agir préventivement en sensibilisant les administrations et entreprises par des conférences adaptées aux risques encourus en fonction des domaines d’activités ;

                   D’intervenir de façon répressive en cas de risques avérés dirigés contre les entreprises sensibles.

 

          Dans ce domaine, les enquêtes judiciaires intéressant la sécurité des systèmes d’information entreprises par la DST, concernent donc toutes les attaques attentant à la sécurité nationale notamment dans les secteurs de pointe et les Technologies de l’Information.

 

          Pour éviter des conflits de compétences entre la DST et les services de la Direction Centrale de la Police Judiciaire, les rôles réciproques de ces deux directions ont été précisés par une Directive de la Direction Générale de la Police Nationale, qui prévoit une concertation permanente entre les deux services.

 

          La section Informatique de la DST mène donc les enquêtes judiciaires lorsque les sites attaqués par les pirates présentent des intérêts au regard de la Défense Nationale ou dans les secteurs de pointe de l’industrie. C’est dire qu’une nécessaire et compréhensible discrétion entoure les activités de ce service.

 

 

Conclusion

 

Face au phénomène nouveau de la cybercriminalité qui, comme  nous l’avons vu, est une réalité complexe, difficilement définissable, notamment sous un angle juridique, la France a pris l’option de faire évoluer de façon pragmatique son système judiciaire autour, notamment, des services répressifs, Police Nationale, Gendarmerie Nationale, DST et Douanes. Mais, on constate que cette adaptation ne s’arrête pas là. Progressivement, les autres acteurs du système judiciaire vont devoir s’adapter ; des fonctions nouvelles vont émerger et des métiers vont s’adapter au nouveau contexte notamment dans le domaine de l’instruction et de l’expertise. Compte tenu des orientations prises, les évolutions se feront progressivement ressentir à l’occasion de l’émergence de nouvelles problématiques, comme cela a été le cas dans l’affaire Yahoo.

 


Bibliographie

 

 

Bensoussan, A : Internet, aspects juridiques, Hermes, Paris, 1998

 

Chassaing, J.F : L’Internet et le droit pénal, Recueil Dalloz Sirey, 1996, 38è cahier, chronique, p. 329 à 334

 

Chauleur, P : Problèmes juridiques posés par Internet, Option Finance, 31 août 1998, n°512, p. 28 à 31

 

Colloque : Internet et les libertés publiques, Paris – La Mutualité, 19 juin 2000, consultable en ligne sous http: // www.justice.gouv.fr

 

Compte-rendu de la table ronde sur la cybercriminalité, 2 décembre 1999, consultable en ligne sous http:// www.finances.gouv.fr

 

Conférence de Paris du G8 : Dialogue entre les pouvoirs publics et le secteur privé sur la sécurité et la confiance dans le cyberespace, mai 2000, consultable en ligne sous http:// www.france-diplomatie.fr

 

Féral – Schuhl, C : Cyber Droit, le droit à l’épreuve de l’Internet, Dunod, Paris 2000

 

Huet, A : Le droit pénal international et Internet, Les Petites Affiches, 10 novembre 1999, n°224, p. 39 à 42

 

Latry-Bonnart, C : L’arsenal pénal juridique sur Internet, Gazette du Palais, 22 juillet 1997, p. 997 à 1000

 

Le Monde Interactif : G8 : Etats et grandes entreprises partent à la chasse des cyberpirates, 16 mai 2000

 

Le Monde Interactif : L’Office Central de Lutte contre la cybercriminalité est né, 15 mai 2000

 

Le Monde Interactif : Les organismes d’investigation, 10 mai 2000

 

Le Monde Interactif : Pas de cyberdroit contre les crimes du Web, 10 mai 2000

 

Le Monde Interactif : Rencontes d’Autran, comment réguler Internet, 10 janvier 2000

 

Le Monde Interactif : Toshinori Kanemoto : Nous avons besoin d’une convention internationale pour lutter contre le cybercrime, 17 mai 2000

 

Pansier, F.J, Jez, E : La cybercriminalité sur l’Internet, PUF,2000

 

Perier Daville, D : Internet : du rêve au cauchemar, Gazette du Palais, 20 février 1996, Doctrine, p. 178 à 183

 

Rapport au Sénat sur les nouvelles technologies, de M. René Trégouët, avril 1998, consultable en ligne sous http:// www.senat.fr

 

Rapport du Conseil d’Etat : Internet et les réseaux numériques, la Documentation Française, 1998

 



[1] 44 bis rue Sartoris 92250 La Garenne Colombes

 

[2]     Définition du ministère de l’intérieur, www.interieur.gouv.fr/police/

[3]     L’arsenal juridique répressif de la délinquance informatique est formé de trois délits distincts visant les atteintes aux systèmes et les atteintes aux données : l’intrusion ou le maintien frauduleux dans un système de traitement automatisé de données (STAD), réprimés par l’article 323-1 du nouveau code pénal ; le fait de fausser ou d’entraver le fonctionnement d’un STAD, réprimé par l’article 323-2 du nouveau code pénal et qui constitue une nouvelle forme de délinquance dirigée contre le fonctionnement même des réseaux et systèmes informatiques. En matière d’attaque logique (atteintes aussi variées que l’introduction de programmes virus, les intrusions, la paralysie ou le ralentissement des ressources de la machine), l’incrimination concerne principalement l’introduction volontaire, dans un système, de virus ou de bombes logiques[3] ; enfin, la suppression, l’introduction ou la modification frauduleuse de données dans un système de traitement automatisé, incriminées par l’article 323-3 du nouveau code pénal

[4]     Elle est constituée par les crimes et délits à l’encontre des personnes et des biens tels que les dénonciations calomnieuses incriminées à l’article 226-10 du nouveau code pénal ; la diffusion, la fixation, l’enregistrement ou la transmission d’images à caractère pornographique d’un mineur visés à l’article 227-13 du nouveau code pénal ou les escroqueries réprimées par l’article 313-1 du nouveau code pénal.

Elle vise également les infractions incriminées par des textes spécifiques telles que les infractions relatives à la loi sur la presse du 29 juillet 1881, les infractions au code de la propriété intellectuelle, les infractions à la loi du 29 décembre 1990 sur les règles de cryptographie, les infractions à la loi du 12 juillet 1983 sur la participation à une maison de jeu ou encore les infractions au code de la santé publique

[5]     Manoury, C. : Rencontres d’Autran, comment réguler Internet. Le monde interactif, 10 janvier 2000.

[6]     Ces chiffres ne concernent que l’activité des services de la police nationale, dans ce domaine de délinquance, principalement la Direction Centrale de la Police Judiciaire et la Direction de la Surveillance du Territoire. Ainsi, les enquêtes criminelles effectuées par la gendarmerie nationale ne sont pas prises en considération dans le bilan dressé par la Direction Centrale de la Police Judiciaire et le ministère de la défense n’a pas publié de statistiques dans ce domaine.

[7]     Pansier F.J, Jez E., La criminalité sur l’Internet, PUF, mars 2000

[8]     Site du ministère de l’intérieur, www.interieur.gouv.fr/statistiques/

[9]     Ces chiffres ont été recueillies par la Brigade Centrale de Répression de la Criminalité Informatique (devenue depuis le décret du 15 mai 2000, l’Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication), directement auprès des services de police centraux et locaux concernés, à l’aide d’un message diffusé en fin d’année. Même si de nombreux commissariats locaux ont répondu à la diffusion nationale, les données statistiques ne peuvent être considérées comme exhaustives du fait des difficultés techniques de remontée des informations et ne doivent être perçues qu’en tant que représentation du « noyau dur » de la cybercriminalité.

[10] L’Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication a été créé par décret du 15 mai 2000. Cet office est né de la Brigade de Répression de la Criminalité Informatique (BRCI), créé en 1994, en vue de disposer d’une structure centrale nationale spécialisée dans la lutte contre la délinquance liée aux Technologies de l’Information et de la Communication.

[11]    La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information a été créée par arrêté du 11 février 1994. Anciennement Service d’Enquête sur les Fraudes aux Technologies de l’Information, il s’est vu attribuer l’appellation de Brigade lors de la restructuration de la Sous Direction des Affaires Économiques et Financières

[12]    Direction Centrale de la Police Judiciaire

[13]    Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication

[14]    Brigade d’Enquête des Fraudes aux Technologies de l’Information

[15]    Brigade Centrale de Répression de la Criminalité Informatique, elle a été créée en 1994, face à l’existence d’une nouvelle forme de criminalité liée au développement rapide de la technologie informatique et en réponse au souci d’Interpol de voir dans chaque pays l’instauration au niveau central des services  de police spécialisés dans la lutte contre la criminalité liée à l’informatique, compte tenu du caractère très technique de ce type de délinquance.

[16]    Site de la Gendarmerie nationale, www.defense.gouv.fr/gendarmerie/unites_speciales/_ircgn.html

[17]    Institut de Recherches Criminelles de la Gendarmerie Nationale