Vers un système judiciaire
mieux adapté à la cybercriminalité
Carole MEIER[1]
Résumé : La cybercriminalité ou criminalité de Haute Technologie, qualifiée par les pouvoirs publics de nouvelle menace en pleine expansion, apparaît comme une réalité complexe et multiforme, difficile à appréhender.
D’une nature juridique « traditionnelle » mais commise ou véhiculée par des moyens d’information et de communication transnationaux, elle connaît depuis une vingtaine d’années une évolution exponentielle qui impose aujourd’hui une adaptation du système judiciaire français.
La nécessité pour le système judiciaire français de s’adapter à un phénomène nouveau en perpétuelle évolution et aux contours mal définis s’appréhende sous l’aspect d’une alternative aux enjeux aussi divers que fondamentaux : soit les pouvoirs publics s’orientent vers une internationalisation de l’arsenal juridique, soit ils recherchent une adaptation des règles juridiques nationales en vigueur dans le respect des fondements et principes du système.
Ils ont pris le parti de se rallier à un choix, qui semble aujourd’hui, plus réaliste et pragmatique, s’inscrivant dans une vision d’adaptation et de continuité plutôt que dans une voie de reconstruction.
Cette politique s’illustre, de façon concrète, par l’observation de l’adaptation des services de la Police Judiciaire française, qui s’inscrit dans une logique de cohérence et de continuité, respectueuse des caractéristiques spécifiques, organisationnelles et culturelles de chaque corps.
High technology criminality, called by
authorities new booming threat, appears as a complex and many-sided reality,
which is very difficult to define.
Qualified
by a traditional legal nature but committed by international means of
information and communication, cybercriminality knows for twenty years an
exponential evolution which requires to adapt the French judiciary system.
The necessity for the French judiciary
system of adapting itself to this new reality in constant evolution and with
bad-defined outline can be represented from the side of two options with stakes
are very important : either authorities move towards an international
juridical system, or they look for an adaptation of national law rules in force
in respect for foundations and principes.
They
decided to choice the first option, which appears, today, as the most realist
and pragmatic solution and which come within the framework of an adaptation and
a continuation rather than a reconstruction.
This politic can be illustrated, in
concrete terms, by the adaptation of police forces which come within the
framework of a coherence and a continuation, respectful to specifics
characteristics of each corps.
1. Problématique de
l’adaptation du système judiciaire français à la cybercriminalité
Le phénomène criminel des Hautes Technologies n’est pas une réalité spontanée mais le fruit d’une longue évolution culturelle et économique conduite par un développement accru des Technologies de l’Information et de la Communication. La cybercriminalité, terme dont usent et abusent les médias, n’en reste pas moins une réalité complexe, caractérisée par une nature juridique « traditionnelle » confrontée à une originalité de son support ou moyen de commission, empreint de technicité et de transnationalité. Cette nouvelle forme de criminalité connaît, actuellement, une ampleur exponentielle difficile à évaluer, laissant apparaître comme une évidence incontournable l’adaptation du système judiciaire.
1.1. La cybercriminalité, une réalité complexe et multiforme
1.1.1. Une délinquance multiforme, caractérisée par les technologies utilisées
Les autorités publiques ont
défini en termes génériques la cybercriminalité comme « l’ensemble des
infractions pénales susceptibles de se commettre sur les réseaux de
télécommunications en général et plus particulièrement sur le réseau
Internet »[2].
La
cybercriminalité englobe, en fait, deux catégories d’infractions pénales :
les infractions liées aux Technologie de l’Information et de la Communication
et la criminalité spécifiquement véhiculée ou commise par Internet.
La typologie des infractions pénales relevant de la
criminalité liée aux Technologies de l’Information et de la Communication
s’appuie sur la nature des technologies utilisées. Cette criminalité regroupe
les infractions pour lesquelles les télécommunications, la téléphonie
cellulaire ou l’informatique sont l’objet même du délit. A titre d’exemple, les
infractions de la délinquance informatique, incriminées par la loi 88-19 du 5
janvier 1988 dite Godfrain, reprise
dans les articles 323-1 et suivants du Nouveau Code Pénal, ont trait soit aux
systèmes de traitement automatisé de données (STAD), soit à la confidentialité, à l’intégrité ou à la
disponibilité des données d’information[3].
La délinquance spécifiquement assistée ou véhiculée par
l’Internet concerne une délinquance de droit commun, de nature juridique
« traditionnelle », mais qui tend à prendre une dimension
particulière du fait des caractéristiques du réseau des réseaux. [4].
La multiplication des
infractions constatées sur Internet, facilitées par la rapidité et la
volatilité des informations diffusées, l’originalité d’Internet conduisant à
une internationalisation pratiquement obligatoire d’infractions dont la
prévention et la répression se révèlent complexes, changent l’appréhension même
de cette criminalité, la détachant progressivement de sa nature juridique
« traditionnelle »[5]
et amplifiant ainsi le phénomène criminel présent dans le cyberespace.
1.1.2. Une délinquance complexe liée à une hiérarchisation des infractions de
moins en moins visible
La difficulté d’appréhender
la criminalité sur le réseau tient en partie au fait que l’Internet étant un
moyen de communication et d’information mondial permettant de véhiculer tous
types de données (images, textes, chiffres), l’appréhension des infractions
constatées sur le Net perd de sa netteté et se noie dans une approche globale
de la criminalité, rendant de moins en moins visible une hiérarchisation de ces
infractions, tant au niveau de leur nature juridique qu’au niveau de leur gravité.
Une confusion gagne, fréquemment, l’esprit du
citoyen tendant à voir en Internet, la possibilité de commettre en toute
impunité tous types d’infractions, allant de la criminalité artisanale à la
criminalité organisée, sans entrevoir de frontières, de divergences de mobiles
et de différences de profil d’auteur.
Or, Internet, aussi curieux
que cela puisse paraître, ne modifie pas « l’ordre établi » au sein
de la criminalité de nature juridique « traditionnelle ». Il existe
une déontologie dans la criminalité cloisonnant chaque type d’infraction, en
fonction de son mobile et du profil de l’infracteur. Internet, malgré ses
caractéristiques, maintient les frontières existantes.
1.2.
Un phénomène aujourd’hui
difficilement quantifiable
Le ministère de l’intérieur a rendu public le bilan chiffré de la criminalité de Haute Technologie pour 1998 et 1999 (les statistiques ministérielles pour l’an 2000 étant toujours en attente de publication). Ces chiffres fournis par la Police Nationale permettent d’avoir une vision approximative des actes délictueux commis via ou contre le système, qualifiés de « nouvelle menace en pleine expansion »[6].
Cependant, les statistiques peinent à établir la réalité de cette délinquance de Haute Technologie, étant confrontées au fameux chiffre noir, conséquence d’un phénomène psychologique : la loi du silence.
1.2.1. Une évolution exponentielle de la cybercriminalité depuis les années
1980
Nouvelle menace en pleine expansion, la criminalité de Haute Technologie connaît une évolution exponentielle, depuis les années 1980, expliquée en partie par une vulgarisation des connaissances en matière de micro-informatique et une démocratisation de l’outil Internet.
En matière d’infractions liées aux Technologies de
l’Information et de la Communication, l’étude des informations disponibles
montre une progression importante des affaires recensées. Le secteur le plus
touché est celui des télécommunications, concernant principalement les fraudes
aux recharges téléphoniques, suivi loin derrière par celui des fraudes à la
téléphonie cellulaire, liées notamment à l’ouverture irrégulière de lignes
téléphoniques. La criminalité informatique touchant les atteintes aux systèmes
de traitement automatisé de données et aux contrefaçons, continue la
progression déjà signalée les années précédentes. Cette criminalité relève plus
de l’artisanat que du crime organisé. Les auteurs des infractions sont loin
d’être des informaticiens professionnels. Il s’agit, dans la plupart des cas,
de jeunes amateurs, plongés dans le cyberespace par une vulgarisation des
connaissances en matière informatique ou des proches de la victime motivée par
la vengeance ou l’appât du gain.
La criminalité liée aux
Technologies de l’Information et de la Communication est passée du simple au
double de 1998 à 1999 atteignant les 1300 cas contre 566 en 1998.
Pour l’année 1999, les
infractions liées aux Technologies de l’Information et de la Communication se
répartissent de la manière suivante :
En matière de criminalité spécifiquement constatée sur le réseau, la très grande majorité des infractions porte sur les escroqueries commises en matière de commerce électronique. Ces délits commis par une utilisation frauduleuse des cartes bancaires ont souvent pour mobile le paiement des services de téléchargement de logiciels en ligne, la connexion à des serveurs pornographiques ou encore l’achat de matériels sur des sites commerciaux. Ils connaissent actuellement une progression rapide. En ce qui concerne les autres délits constatés sur Internet, tels que la pédophilie ou l’incitation à la haine raciale, la répression s’avère difficile dans la mesure où les sites en cause sont situés à l’étranger.
Internet a vu naître une
nouvelle catégorie d’infracteur, jeune délinquant – pirate, provocateur et
téméraire, qui cracke, injurie et fraude comme on « tague ». Les
motivations des pirates ne sont plus uniquement conduites par un intérêt
pécuniaire mais s’attachent aussi à une idéologie revendicatrice. Elles sont en
fait dictées par la volonté d’exécuter des exploits techniques ayant pour but
de valoriser certaines compétences et de démontrer la fragilité de systèmes
informatiques perçus comme étant les plus faibles[7].
La délinquance liée à
Internet compte près de 2500 affaires et se répartit pour l’année 1999 de la
manière suivante[8] :
1.2.2. Mais, une réalité que partiellement reflétée dans les statistiques
Les statistiques mises en évidence précédemment ne reflètent qu’une réalité partiellement établie. Ces nouvelles pratiques criminelles nécessitent la création de nouvelles approches méthodologiques permettant d’appréhender et d’évaluer l’ampleur du phénomène dans toute sa diversité. L’inadaptation des outils statistiques utilisés et le phénomène de la loi du silence faussent l’exactitude des chiffres avancés[9].
Les
caractéristiques du support ou du moyen de commission de l’infraction que
représente Internet entraînent un manque de visibilité de cette délinquance.
Dans la plupart des cas d’intrusions, les entreprises ou les particuliers, par
manque de compétences techniques et de réactivité, ne détectent pas les
attaques dont ils ont été victimes. Ce constat combiné à la loi du silence contribuent à la constitution d’un « chiffre noir ».
Le chiffre noir correspond à la criminalité exacte, qui n’est que très partiellement prise en compte dans les estimations chiffrées de la cybercriminalité. Les services répressifs considèrent que seul 10% des infractions arrivent à leur connaissance et que les infractions du chiffre noir pourraient dépasser la barre des 20 000 en 1999.
L’importance quantitative du nombre d’affaires non déclarées aux autorités judiciaires et aux forces de police s’explique par des raisons économiques et psychologiques. L’absence d’obligation de porter plainte pour obtenir réparation du préjudice par les compagnies d’assurance et la réticence de la part des grandes entreprises et notamment des banques à dénoncer aux autorités policières et judiciaires les délits informatiques dont elles ont été victimes, dans la crainte de voir révéler certaines faiblesses de leur système d’information peuvent expliquer cette loi du silence. Bien souvent, l’entreprise victime d’attaques informatiques évaluera, avant de porter à la connaissance des autorités, le coût financier du préjudice par rapport au manque à gagner en termes de concurrence, de publicité et d’image.
1.3. La nécessité pour le système judiciaire français de s’adapter à un phénomène nouveau en perpétuelle évolution et aux contours mal définis
Les caractères multiforme et transnational de la
cybercriminalité posent le problème de l’applicabilité et de l’aptitude des
règles de droit actuelles et des services répressifs à réprimer cette nouvelle
forme de criminalité. Est-il préférable de produire de nouvelles règles
juridiques tant législatives qu’organisationnelles ou faut-il adapter celles
existantes en les considérant comme aptes à réprimer une criminalité commise ou
véhiculée par des moyens électroniques d’information et de communication ?
Cette alternative se fonde sur deux visions antagonistes de l’adaptation du
système judiciaire à la criminalité de Haute Technologie : soit on décide
de s’orienter vers un nouvel arsenal juridique mondial, commun à tous les
États, soit, de façon pragmatique, on recherche l’adaptation des règles
juridiques nationales en vigueur dans le respect des fondements et principes
fondamentaux du système.
1.3.1. Une orientation vers un
nouvel arsenal juridique mondial
La première conception tendant à admettre une
internationalisation de l’arsenal juridique répressif de la criminalité de
Haute Technologie est revendiquée par les partisans d’une réglementation
stricte contre un espace de non-droit. Cependant, ce choix se heurte à une
double difficulté.
Cette internationalisation implique d’admettre l’inefficacité du système judiciaire français en l’état et personnalise la répression de la cybercriminalité, détachée de celle de la délinquance véhiculée ou commise sur un support non électronique. Cette vision a pour effet de nier la nature juridique traditionnelle de la cybercriminalité au profit d’une conception nouvelle de la criminalité définie au regard des caractéristiques de son support ou moyen de commission.
D’autre part, l’existence de cet arsenal juridique mondial, tant sur un plan législatif que procédural et judiciaire s’inscrit dans une prise en considération des principes fondateurs de chaque pays touché par la cybercriminalité. Cela revient à faire coexister des centaines de principes divergents au sein d’un même système judiciaire. Ce qui est, aujourd’hui, à l’évidence, utopique. L’existence d’un tel système judiciaire mondial, fondé sur des principes fondamentaux propres, obligerait chaque État à abandonner un certain nombre de leurs spécificités historiques, culturelles et juridiques ; abandon qui entraînerait des risques d’incompréhension voire de rejet des peuples concernés.
1.3.2. Une adaptation des règles
juridiques nationales en vigueur
La seconde conception tendant à préférer l’adaptation des
règles juridiques en vigueur à une mondialisation judiciaire, s’inscrit dans
une vision plus réaliste et pragmatique, à laquelle se sont ralliés les
pouvoirs publics français. Cette vision conduit l’adaptation du système
judiciaire dans le respect des fondements et principes fondamentaux, et point
crucial refuse de consacrer un cadre légal intégralement spécifique à
l’Internet.
Ce choix part d’un
postulat : le réseau, bien qu’étant un espace de liberté, n’est pas pour
autant un espace de non droit. L’adaptation du système judiciaire français
présuppose, par conséquent, le respect des règles législatives et
organisationnelles en vigueur.
Les caractéristiques du
cyberespace, notamment la transnationalité des infractions imposent par contre
de déterminer les voies de l’adaptation dans une harmonisation internationale
où chaque système trouverait sa place sans perdre pour autant ses spécificités.
Les pouvoirs publics ont tranché en faveur d’une adaptation
pragmatique et progressive du système judiciaire français. Cette politique peut
s’illustrer de façon concrète par l’observation de l’adaptation des services de
la Police Judiciaire française, qui s’inscrit, comme nous allons le voir, dans
une logique de continuité et de cohérence, respectueuse des caractéristiques
spécifiques, organisationnelles et culturelles de chaque corps de la PJ.
2. Un exemple d’adaptation du système judiciaire français à la
cybercriminalité : les services de la Police Judiciaire
Nous étudierons, essentiellement, le cas de l’adaptation de
l’organisation et des pratiques de la Police Nationale et de la Gendarmerie
Nationale. Le cas de la direction de la surveillance du territoire ne sera abordé que succinctement, du fait de
son caractère secret défense. Nous avons choisi de ne pas aborder en détail
l’administration des Douanes, compte tenu de sa mission spécifique. Selon les
informations en notre possession, ils interviennent dans la répression de la
cybercriminalité sous la forme d’une collaboration avec l’Office Centrale de
Lutte contre la Délinquance liée aux Technologies de l’Information et de la
Communication, du Ministère de l’Intérieur, pouvant s’illustrer par un
détachement de personnel et sous la forme d’une veille sur Internet effectuée
par la cellule recueil et analyse.
L’adaptation progressive des services répressifs s’élabore autour de deux grands axes : l’organisation des services et leur appréhension de la répression de la criminalité.
2.1.
Une adaptation
organisationnelle différente en fonction des caractéristiques de chaque corps
de Police Judiciaire
La spécificité
organisationnelle de chaque corps de la Police Judiciaire, marquée notamment
par une vision différente de la répartition des compétences conduit à une
nécessaire flexibilité dans l’adaptation des services répressifs.
2.1.1. Les caractéristiques organisationnelles de la
Police Nationale et ses conséquences sur l’adaptation judiciaire
Les pouvoirs publics ont dû intégrer les caractéristiques
organisationnelles de la Police Nationale afin de conduire l’adaptation de ce
service suivant une politique de continuité et de cohérence. L’organisation
actuelle de ce corps de Police s’appuie sur une hiérarchisation et une
spécialisation de la répression de chaque type de délinquance.
Le principe de
territorialité et de hiérarchisation des compétences
La Direction Centrale de la Police Judiciaire (DCPJ) se compose de trois services, organisés sur la base d’une répartition hiérarchisée des compétences : les services centraux situés au Ministère de l’Intérieur, la Direction Régionale de Police Judiciaire (DRPJ) de Paris rattachée à la Préfecture de Police et les Services régionaux de Police Judiciaire (SRPJ).
Pour mettre en application les différents textes et lutter contre cette nouvelle forme de délinquance, la Police Nationale a réalisé un effort d’adaptation pour mener, avec un niveau de technique suffisant, les enquêtes dont elle était saisie dans ce domaine.
Deux nouveaux services ont
été créés, conformément à la répartition territoriale des compétences et des
enquêteurs spécialisés ont été formés au niveau régional.
Au niveau central, une structure policière
opérationnelle à vocation interministérielle et à compétence nationale a été
créée sur le socle de la Brigade de Répression de la Criminalité
Informatique : l’Office Centrale de
Lutte contre la Criminalité liée aux Technologies de l’Information et de la
Communication (OCLCTIC)[10].
Au niveau local, le préfet de police de Paris a créé
au sein de la DRPJ la Brigade d’Enquête
sur les Fraudes aux Technologies de l’Information (BEFTI)[11].
Le fait que cette cellule officielle spécialisée dans la criminalité des
Technologies de l’Information dépende de la Préfecture de Police de Paris est
un choix politique motivé par des considérations de jeux de pouvoir internes.
La préfecture de Police de Paris a, de tout temps, constitué une police dans la
police. Structure quasi - indépendante, elle a compétence exclusive dans la
répression de la criminalité sur Paris et dans les trois départements de la
petite couronne.
Enfin, au sein des SRPJ, des enquêteurs spécialisés
dans la criminalité informatique sont chargés en priorité des enquêtes
informatiques de leur secteur géographique.
Le principe de
spécialisation des services répressifs
La DCPJ[12] se compose de services spécialisés correspondant au différentes missions dévolues à la Police Judiciaire. Ils sont au nombre de trois : la police criminelle, la police économique et financière et la police technique et scientifique.
La DCPJ a, par conséquent, inscrit la répression de la criminalité de Haute Technologie dans une vision de spécialisation de la répression en donnant compétence à la police économique et financière.
Ainsi, l’OCLCTIC[13] dépend de la sous direction des affaires économiques et financières de la DCPJ. La BEFTI[14], quant à elle, dépend de la sous direction des affaires économiques et financière de la PJ parisienne. De même, les enquêteurs spécialisés en criminalité informatique des Services Régionaux de la Police Judiciaire appartiennent à la section économique et financière.
Ce choix de rattacher la cybercriminalité au secteur économique et financier s’explique par la confrontation, dans les années 1980, des enquêteurs, chargés de la criminalité économique et financière, aux comptabilités informatisées, lors de leurs investigations dans les entreprises. La cybercriminalité fait désormais partie intégrante de la criminalité en col blanc.
Bien qu’appartenant à la Police Judiciaire, la Police
Nationale et la Gendarmerie Nationale se distinguent par leur culture, civile
et militaire et par une approche différente de la répression de la criminalité.
Ainsi, les pouvoirs publics ont dû aborder différemment l’adaptation
organisationnelle de la Gendarmerie Nationale.
2.1.2. Les caractéristiques organisationnelles de la Gendarmerie Nationale et
ses conséquences sur l’adaptation judiciaire
La Gendarmerie Nationale est une force de police à
caractère militaire, dépendant du Ministère de la Défense. Son organisation
interne est le résultat d’une double politique, une répartition territoriale
hiérarchique des compétences et une généralisation globale de la répression des
différentes formes de délinquance.
La Gendarmerie Nationale a maintenu cette organisation concernant la répression de la cybercriminalité qui est, par conséquent, du ressort de la brigade territorialement compétente.
Cependant, la Gendarmerie Nationale est dotée d’une police technique et scientifique, chargée d’une mission technique d’expertises et de recherches. Cette police compte deux services, l’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN) et le Service Technique de Recherches Judiciaires et de Documentation (STRJD), qui se sont adaptés aux évolutions techniques et scientifiques. L’IRCGN se compose de quatre divisions dont la division criminalistique B. Cette division a créé en son sein le département informatique – électronique qui oriente ses activités dans les domaines de la fraude informatique et télématique. Le STRJD, quant à lui, s’est pourvu d’un Centre Expert National de Lutte contre la Délinquance de Haute Technologie.
2.1.3. Les caractéristiques organisationnelles de la DST : la section
Informatique
La DST, Direction de la
Surveillance du Territoire, dépendant du Ministère de l’Intérieur a pour
mission de rechercher, de prévenir sur le territoire national les activités
inspirées, engagées ou soutenues par des puissances étrangères et de nature à
menacer la sécurité des pays. Les risques nouveaux de l’espace informatique et
du réseau Internet tombaient tout naturellement sous la compétence de ce
service. Ainsi, une section spécialisée dans la criminalité liée aux Hautes
Technologies a été créée au sein de la DST, la section Informatique. Cependant,
peu d’informations circulent quant à l’organisation interne de cette section,
la DST étant couverte par la classification secret défense.
Ainsi, l’adaptation des services répressifs est assujettie
à une nécessaire prise en compte des jeux de pouvoir internes et des
caractéristiques organisationnelles de chaque corps de la Police Judiciaire.
Cependant, l’adaptation organisationnelle n’est qu’une phase de l’adaptation et
implique la nécessité pour les services répressifs d’avoir les moyens
nécessaires d’investigation, de répression et de dissuasion, sur un plan
technique mais aussi sur un plan stratégique et opérationnel.
Au même titre que
l’adaptation organisationnelle, qui se doit d’être flexible, les moyens mis à
la disposition des différents services spécialisés doivent être calqués sur la
politique interne de répression de chaque corps de la PJ.
2.2. Une appréhension différente de la répression par chaque corps de la Police Judiciaire
L’appréhension de la
répression de la cybercriminalité est nécessairement influencée par une
certaine conception de la criminalité et du rôle de chaque service ou unité
dans la répression de cette criminalité.
Face à des caractéristiques organisationnelles différentes, notamment du point de vue de la répartition des compétences entre services ou unités, la Police Nationale et la Gendarmerie Nationale ne peuvent qu’appréhender de manière divergente la répression de la criminalité de Haute Technologie.
En ce qui concerne la DST, son appréhension de la répression de la cybercriminalité est, exclusivement, conduite par un intérêt de sécurité et de défense nationales.
2.2.1. L’adaptation de la Police Nationale :
création de cellules spécialisées, habilitées à exercer des missions d’Officier
de Police Judiciaire
La Police Nationale est caractérisée par une spécialisation de ses services dans la répression de la délinquance. Ainsi, la répression de la criminalité sur Internet étant constitutive d’une criminalité de droit commun, elle relève de la compétence « par nature » des différents services existants au sein de la DCPJ. A l’inverse, la répression de la criminalité informatique a nécessité une spécialisation, dès 1994, avec la création d’une brigade spécialisée, la BCRCI[15], motivée par la montée préoccupante de cette forme de criminalité exigeant une technicité des compétences des services répressifs.
Ainsi, en matière de criminalité informatique, la DCPJ a
choisi de spécialiser les deux cellules officielles, l’OCLCTIC et la BEFTI, en
leur attribuant une compétence opérationnelle dans la répression de cette forme
de criminalité. Ces deux cellules, l’une à échelle nationale, l’autre au niveau
local, sont chargées de réaliser des enquêtes judiciaires sur des infractions
visant ou utilisant des systèmes informatiques et sur les modes de traitement,
de stockage et de communication de l’information. Au niveau régional, les
enquêteurs spécialisés en criminalité informatique de la SRPJ exercent leurs
missions dans leurs zones de compétences géographiques et correspondent
localement avec l’Office dans des interventions éventuelles.
A l’inverse, la criminalité liée aux Technologies de
l’Information et de la Communication, étant une criminalité de droit commun,
relève de la compétence du service de la DCPJ du fait de la nature particulière
de l’infraction. Cependant, les spécificités techniques qu’imposent la
répression de cette nouvelle forme de criminalité, du fait de son support, nécessitent l’intervention
des cellules spécialisées dans la criminalité informatique.
Cette intervention prend la
forme d’un concours technique caractérisé par une étroite collaboration
opérationnelle entre deux services, l’un ayant compétence du fait de la nature
de l’infraction, l’autre du fait de son support.
Cette assistance technique
« opérationnelle » de l’OCLCTIC et la BEFTI impose un transport sur
les lieux, la participation aux perquisitions et saisies, rendus possible par
leur habilitation à exercer des missions d’OPJ.
2.2.2. L’adaptation de la Gendarmerie Nationale : création de deux unités de soutien non habilitées à exercer des missions d’OPJ
La Gendarmerie Nationale, compte tenu de la répartition des
compétences hiérarchiques et territoriales ne prenant pas en considération la
spécialisation de la répression, a axé son adaptation sur une expertise liée
aux Technologies de l’Information et de la Communication et sur une aide
technique aux brigades d’investigation, avec la création de deux unités de
soutien, non habilitées à exercer des missions d’OPJ[16].
L’unité informatique de la division criminalistique B de
l’IRCGN[17]
s’occupe des investigations, à titre d’expert, sur la criminalité informatique
concernant les fraudes informatiques, télématiques et le piratage de logiciels
et sur les affaires de droit commun concernant plus médiatiquement la
pédophilie sur Internet.
La gendarmerie dispose d’une autre unité de soutien, le
Centre Expert National de Lutte contre la délinquance de Haute Technologie. Ce
centre s’est spécialisé autour de trois plates-formes, cellules de travail,
consacrées au « réseau des réseaux ». Parmi ces trois cellules, une
plate-forme est focalisée sur la criminalité dans le cyberespace, la cellule
d’investigation.
La cellule « étude de phénomènes » est investie d’une mission de veille tendant à rechercher à partir de mots ou de concepts clés, toutes les informations, relatives à un thème donné.
La cellule « diffusion des fichiers de
recherche sur Internet » apporte, quant à elle, une aide concrète aux
brigades d’investigation, dans le cadre d’enquêtes judiciaires.
La dernière cellule, la cellule d’investigation, est chargée spécifiquement de la criminalité sur Internet. Elle exploite et surveille le réseau. Elle apporte une assistance purement technique aux brigades compétentes, étant chargée d’une double mission, la détection sur le réseau de faits délictueux et la recherche de tous les indices corroborant ou incriminant ces faits.
Cette cellule n’est pas habilitée à exercer des missions d’Officier de Police Judiciaire, compte tenu des caractéristiques organisationnelles de la Gendarmerie Nationale. Cette forme d’assistance technique diffère ainsi de celle apportées par les cellules spécialisées de la Police Nationale. Les gendarmes sont habilités OPJ mais ne sont pas autorisés à exercer cette habilitation : ils ne peuvent pas accomplir de réquisitions…. Toutes les informations recueillies sur le Net, dans le cadre de leur mission, n’ont par conséquent aucune valeur probatoire et ne doivent être utilisées par les brigades compétentes qu’à titre informatif. Les informations mises en évidence sont communiquées aux brigades territorialement compétentes sous forme de rapport technique.
2.2.3. L’adaptation de la DST : la Défense Nationale face aux
Technologies de l’Information
La DST, dont les attributions sont fixées par le décret du 22 décembre 1982 a notamment pour mission :
D’informer et de renseigner le gouvernement sur l’état des risques liés à la sécurité du territoire ;
D’agir préventivement en sensibilisant les administrations et entreprises par des conférences adaptées aux risques encourus en fonction des domaines d’activités ;
D’intervenir de façon répressive en cas de risques avérés dirigés contre les entreprises sensibles.
Dans ce domaine, les enquêtes judiciaires intéressant la sécurité des systèmes d’information entreprises par la DST, concernent donc toutes les attaques attentant à la sécurité nationale notamment dans les secteurs de pointe et les Technologies de l’Information.
Pour éviter des conflits de compétences entre la DST et les
services de la Direction Centrale de la Police Judiciaire, les rôles
réciproques de ces deux directions ont été précisés par une Directive de la
Direction Générale de la Police Nationale, qui prévoit une concertation
permanente entre les deux services.
La section Informatique de la DST mène donc les enquêtes judiciaires lorsque les sites attaqués par les pirates présentent des intérêts au regard de la Défense Nationale ou dans les secteurs de pointe de l’industrie. C’est dire qu’une nécessaire et compréhensible discrétion entoure les activités de ce service.
Conclusion
Face au phénomène nouveau de la cybercriminalité qui, comme nous l’avons vu, est une réalité complexe, difficilement définissable, notamment sous un angle juridique, la France a pris l’option de faire évoluer de façon pragmatique son système judiciaire autour, notamment, des services répressifs, Police Nationale, Gendarmerie Nationale, DST et Douanes. Mais, on constate que cette adaptation ne s’arrête pas là. Progressivement, les autres acteurs du système judiciaire vont devoir s’adapter ; des fonctions nouvelles vont émerger et des métiers vont s’adapter au nouveau contexte notamment dans le domaine de l’instruction et de l’expertise. Compte tenu des orientations prises, les évolutions se feront progressivement ressentir à l’occasion de l’émergence de nouvelles problématiques, comme cela a été le cas dans l’affaire Yahoo.
Bibliographie
[1] 44 bis rue Sartoris 92250 La Garenne Colombes
[2] Définition du ministère de l’intérieur, www.interieur.gouv.fr/police/
[3] L’arsenal juridique répressif de la délinquance informatique est formé de trois délits distincts visant les atteintes aux systèmes et les atteintes aux données : l’intrusion ou le maintien frauduleux dans un système de traitement automatisé de données (STAD), réprimés par l’article 323-1 du nouveau code pénal ; le fait de fausser ou d’entraver le fonctionnement d’un STAD, réprimé par l’article 323-2 du nouveau code pénal et qui constitue une nouvelle forme de délinquance dirigée contre le fonctionnement même des réseaux et systèmes informatiques. En matière d’attaque logique (atteintes aussi variées que l’introduction de programmes virus, les intrusions, la paralysie ou le ralentissement des ressources de la machine), l’incrimination concerne principalement l’introduction volontaire, dans un système, de virus ou de bombes logiques[3] ; enfin, la suppression, l’introduction ou la modification frauduleuse de données dans un système de traitement automatisé, incriminées par l’article 323-3 du nouveau code pénal
[4] Elle est constituée par les crimes et délits à l’encontre des personnes et des biens tels que les dénonciations calomnieuses incriminées à l’article 226-10 du nouveau code pénal ; la diffusion, la fixation, l’enregistrement ou la transmission d’images à caractère pornographique d’un mineur visés à l’article 227-13 du nouveau code pénal ou les escroqueries réprimées par l’article 313-1 du nouveau code pénal.
Elle vise également les infractions incriminées par des textes spécifiques telles que les infractions relatives à la loi sur la presse du 29 juillet 1881, les infractions au code de la propriété intellectuelle, les infractions à la loi du 29 décembre 1990 sur les règles de cryptographie, les infractions à la loi du 12 juillet 1983 sur la participation à une maison de jeu ou encore les infractions au code de la santé publique
[5] Manoury, C. : Rencontres d’Autran, comment réguler Internet. Le monde interactif, 10 janvier 2000.
[6] Ces chiffres ne concernent que l’activité des services de la police nationale, dans ce domaine de délinquance, principalement la Direction Centrale de la Police Judiciaire et la Direction de la Surveillance du Territoire. Ainsi, les enquêtes criminelles effectuées par la gendarmerie nationale ne sont pas prises en considération dans le bilan dressé par la Direction Centrale de la Police Judiciaire et le ministère de la défense n’a pas publié de statistiques dans ce domaine.
[7] Pansier F.J, Jez E., La criminalité sur l’Internet, PUF, mars 2000
[8] Site du ministère de l’intérieur, www.interieur.gouv.fr/statistiques/
[9] Ces chiffres ont été recueillies par la Brigade Centrale de Répression de la Criminalité Informatique (devenue depuis le décret du 15 mai 2000, l’Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication), directement auprès des services de police centraux et locaux concernés, à l’aide d’un message diffusé en fin d’année. Même si de nombreux commissariats locaux ont répondu à la diffusion nationale, les données statistiques ne peuvent être considérées comme exhaustives du fait des difficultés techniques de remontée des informations et ne doivent être perçues qu’en tant que représentation du « noyau dur » de la cybercriminalité.
[10] L’Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication a été créé par décret du 15 mai 2000. Cet office est né de la Brigade de Répression de la Criminalité Informatique (BRCI), créé en 1994, en vue de disposer d’une structure centrale nationale spécialisée dans la lutte contre la délinquance liée aux Technologies de l’Information et de la Communication.
[11] La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information a été créée par arrêté du 11 février 1994. Anciennement Service d’Enquête sur les Fraudes aux Technologies de l’Information, il s’est vu attribuer l’appellation de Brigade lors de la restructuration de la Sous Direction des Affaires Économiques et Financières
[12] Direction Centrale de la Police Judiciaire
[13] Office Centrale de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication
[14] Brigade d’Enquête des Fraudes aux Technologies de l’Information
[15] Brigade Centrale de Répression de la Criminalité Informatique, elle a été créée en 1994, face à l’existence d’une nouvelle forme de criminalité liée au développement rapide de la technologie informatique et en réponse au souci d’Interpol de voir dans chaque pays l’instauration au niveau central des services de police spécialisés dans la lutte contre la criminalité liée à l’informatique, compte tenu du caractère très technique de ce type de délinquance.
[16] Site de la Gendarmerie nationale, www.defense.gouv.fr/gendarmerie/unites_speciales/_ircgn.html
[17] Institut de Recherches Criminelles de la Gendarmerie Nationale