LES CATEGORIES D’INFRACTIONS CYBERNETIQUES

Télécharger le fichier original (Mémoire de fin d’études)

La Preuve électronique

La preuve est un moyen permettant d’établir sur des faits la culpabilité ou l’innocence de l’accusé lors du procès. Selon une expression de Merle et Vitu, la preuve a, en droit criminel, « une importance fondamentale : c’est autour d’elle que la procédure pénale gravite ». A cet effet, il s’agit de rassembler les preuves de l’infraction et d’en rechercher le ou les auteurs. Cette infraction doit être prouvée dans tous ses éléments constitutifs : légal, matériel et moral . La preuve en droit pénal malgache est, en principe, libre selon l’article de notre code de procédure pénale. Avec la dématérialisation de l’écrit par Internet qui a apporté des supports intangibles, donc une certaine dématérialisation de la preuve devenue électronique, la notion de preuve implique une nouvelle définition, un nouveau mode d’élaboration et des nouveaux effets juridiques. La signature électronique, en tant que preuve, elle devra juridiquement être définie par le législateur malgache pour permettre au juge et aux parties de s’en servir dans un procès mettant en évidence une inconduite perpétrée via ou contre des réseaux informatiques en générale et Internet en  particulier
La preuve électronique désigne donc « tout élément qui existe sous forme électronique, transitoire ou non. » Il peut s’agir de fichiers informatiques, de transmissions, de relevés, de métadonnées ou de données réseau.

Le problème d’obtentions des preuves électroniques

En matière pénale, les auteurs d’une infraction doivent être identifiés et des solides preuves de leur culpabilité doivent être produites. La récolte des preuves électroniques en matière d’infractions cybernétique nécessite l’utilisation de nouvelles procédures inconnues de la criminalité ordinaire.
On a recours généralement à ce que l’on appelle « la criminalistique numérique » qui a pour objet de récupérer des informations souvent instables et facilement contaminées qui peuvent avoir une valeur probante. Ses techniques comprennent la réalisation de copies d’informations stockées et effacées, le blocage à l’écriture afin que l’information originale ne puisse pas être modifiée, et le hachage cryptographique des fichiers ou les signatures numériques, qui peuvent mettre en évidence les modifications apportées. Cependant, plusieurs pays comme Madagascar manquent ou même ne disposent pas d’experts en criminalistique et manque d’outils criminalistiques. Dans la plupart des cas, l’accès aux preuves électroniques est long et difficile, ceci s’explique par l’utilisation des malfaiteurs de moyens les uns plus innovants que d’autres comme le recours au chiffrement exigeant l’utilisation de clef de déchiffrement. L’analyse des preuves électroniques est une tâche qui incombe, généralement, faute d’organes spécifiques de lutte contre la cybercriminalité, à la police. Les procureurs doivent cependant consulter ces preuves et les comprendre pour établir les faits en vue du procès. Tous les pays d’Afrique et un tiers des pays des autres régions ont signalé que les procureurs ne disposaient pas de ressources suffisantes à cet effet. Leurs compétences en informatique sont généralement inférieures à celles des enquêteurs. L’un des problèmes que connaissent les Etats, notamment, Africains à l’instar de Madagascar concerne donc le manque de spécialisation des magistrats. La grande majorité des affaires de cybercriminalité sont traitées par des juges non spécialisés qui ne bénéficient d’aucune formation dans le domaine de la cybercriminalité.
Ainsi, à l’heure actuelle, la majorité des Etats ne font pas de distinction sur le plan juridique entre les preuves électroniques et les preuves physiques. De nombreux pays considèrent qu’il s’agit là d’une bonne pratique qui permet d’assurer un degré de recevabilité satisfaisant par rapport à tous les autres types de preuves. Bien que, d’une manière générale, les pays n’aient pas de règles de preuve distinctes pour la preuve électronique, un certain nombre d’entre eux ont évoqué un certain nombre de règles et de principes140 qui peuvent tous s’appliquer de façon spécifique à la preuve électronique. De nombreux pays ont mentionné les difficultés que soulevaient l’imputation d’actes à une personne déterminée et le recours fréquent à des preuves indirectes dans ce contexte.
Aussi, peu de personnes sont poursuivies ou condamnées pour des actes portant atteinte aux systèmes d’informations ou des actes délictuels facilités par ceux-ci. Les chiffres relatifs aux infractions de cybercriminalité que le nombre de personnes condamnées par rapport au nombre d’infractions enregistrées est nettement plus faible que pour les infractions “classiques”.
Les suspects ont fréquemment recours à des moyens qui leur permettent d’agir anonymement et de brouiller les pistes, et les nouvelles techniques criminelles se diffusent rapidement et largement par le biais des cybermarchés de la criminalité.
La récolte des preuves nécessite donc de recourir à une combinaison de techniques traditionnelles et nouvelles. Bien que certaines activités d’enquête puissent être menées dans le cadre des pouvoirs habituels, de nombreuses règles de procédure convenant à une approche territoriale et matérielle sont inadaptées dans le contexte du stockage électronique de données et des flux de données en temps réel. Mais bien que l’application des règles de procédure classiques puisse être étendue au cyberespace, dans de nombreux cas une telle approche peut aussi être un facteur d’insécurité juridique et constituer un motif de contestation de la légalité des conditions dans lesquelles les preuves ont été recueillies, et donc de la recevabilité de ces preuves. D’autres ont adoptés une législation spécifique, notamment pour assurer la conservation rapide de données informatiques et obtenir des données stockées relatives aux abonnés. Dans l’ensemble, les approches nationales concernant les pouvoirs d’enquête sur la cybercriminalité présentent moins de points communs que celles concernant l’incrimination de nombreux actes de cybercriminalité.
Le recours à la perquisition et à la saisie pour prendre physiquement possession d’équipements informatiques et intercepter des données informatiques est cependant unanimement utilisé. La majorité des pays dont Madagascar font également ordonner la remise de données informatiques stockées par des fournisseurs de services Internet.
Il est cependant difficile d’obliger des tiers à fournir des informations pour les besoins d’une enquête. La mise en œuvre de mesures d’enquête nécessite généralement un minimum d’éléments de preuve initiaux ou une déclaration signalant un acte de cybercriminalité. Des mesures plus intrusives comme la collecte de données en temps réel ou l’accès au contenu de données nécessitent souvent des seuils plus élevés, par exemple la preuve qu’un acte grave a été commis, la production d’éléments suffisants ou l’existence de motifs raisonnables.

La saisie

Généralement, la saisie porte sur tous objet et document utiles à la manifestation de la vérité c’est-à-dire les objets et documents qui paraissent avoir servi à commettre l’infraction ou avoir été destinés à la commettre, mais aussi ceux qui sont le produit de cette infraction ou qui représentent les avantages retirés de sa commission. Celle-ci peut s’entendre par« la mainmise de la justice sur des éléments de preuve découverts lors d’une perquisition en vue de leur conservation et de leur production ultérieure devant les juges ». Pour une saisie informatique par exemple, c’est le plus souvent le support de stockage qui fait l’objet d’une telle mesure. Ainsi, lorsque les éléments de preuve sont contenus sur des supports matériels tels que des CD- ROM ou des disquettes, les enquêteurs peuvent sans difficultés particulières les placer sous la main de la justice. Tout de même, la saisie de supports tangibles est délicate et exige, en conséquence, une méthode pour préserver la preuve d’une infraction cybernétique. De manière générale, les règles classiques de la saisie sont difficilement applicables dans les situations où des infractions sont commises sur Internet.
Les limites d’une extension des règles de perquisition et de saisie aux données informatiques        A l’heure où Internet est devenu un lieu de commission d’actes pénalement répréhensibles, la perquisition et la saisie, en tant que mesures d’investigation, y sont nécessaires. Il faut cependant reconnaître que cette extension ne va pas se faire sans difficulté.
L’extension de la perquisition et de la saisie au monde virtuel est nécessaire à Madagascar, comme partout ailleurs. Il faut, en effet, « permettre aux autorités chargées de l’enquête de perquisitionner dans les systèmes informatiques et d’y saisir des données, dans des conditions
L’utilité des perquisitions en ligne ou « cyberperquisition » est par ailleurs incontestable : leur application contribuerait à l’adaptation du temps procédural, souvent trop long, à celui des réseaux qui est instantané . La cyberperquisition serait alors celle opérée à partir du poste de l’officier de police judiciaire ou du juge d’instruction vers le système où l’infraction a été commise ou vient de se commettre.
Cependant, l’application des règles classiques de perquisition et de saisie, telles qu’elle, est difficile pour plusieurs raisons.
D’une part, en réglementant la perquisition, on a généralement en vue la découverte d’objets provenant de l’infraction ou ayant servi à la commettre. Manifestement, une telle mesure ne peut être prise lorsqu’il s’agit de se rendre dans un lieu virtuel, où tout est immatériel.145En fait, les dispositions pertinentes du code de procédure pénal ont été adoptées avant la véritable prise de conscience par le législateur de l’existence d’infractions pouvant être commises dans un monde virtuel qui est fort différent du monde physique. Il ne s’agira plus, dans ce nouveau contexte, de perquisitionner un bureau, une maison d’habitation ou tout autre lieu physique, mais un système informatique pour y saisir des « données informatiques et des « informations ». Les données informatiques stockées ne sont pas considérées en soi comme des choses tangibles et ne peuvent donc pas être obtenues aux fins d’enquête de la même façon. Ensuite, les perquisitions et visites domiciliaires ne peuvent avoir lieu que dans une fourchette de temps déterminée par la loi, sauf dans certains cas exceptionnels où elles sont autorisées à toute heure146. Or, si l’on prend par exemple la diffusion de contenus illicites sur Internet dont les contenus sont volatiles, le respect des règles de droit commun de la perquisition peut aboutir à ce qu’une infraction commise intervienne en dehors des heures légales de perquisition, et de ce fait interdise la mise en œuvre des mesures tendant à la récupération des éléments de preuve, quand bien même les autorités répressives en seraient informées. Or il faut toujours se mettre dans la tête ce caractère volatile des données numériques qui nécessite de ce fait une intervention rapide des autorités judiciaire afin que celles ne viennent à disparaitre.
D’autre part, l’apposition de scellés, traditionnellement utilisée sur les objets corporels saisis, peut difficilement être mise en œuvre pour les besoins d’une procédure initiée par exemple contre l’auteur du stockage et de la transmission d’informations illicites . Certes, on pourrait, dans ce cas, recourir à la saisie du support des informations. Ainsi, peut-on imaginer des perquisitions qui aboutiraient à la saisie des disques d’une entreprise ou d’un individu, dans le but de pouvoir prendre connaissance de quelques fichiers stockés dans la mémoire de l’ordinateur, qu’il s’agisse d’images pédophiles, de contrefaçons au droit d’auteur, de données de navigation et d’accès non autorisé à des sites et systèmes informatiques tiers. Seulement, quelle que soit la nature du délit que de telles saisies tentent de démontrer, l’enlèvement de matériel informatique constitue une mesure particulièrement laborieuse pour les autorités policières et judiciaires en charge de la perquisition.
En outre, la saisie de l’ensemble du matériel informatique d’une entreprise ou d’un individu peut causer des dommages irréversibles. Et c’est ce que semble affirmer F. VILLENGAGNE et S. DUSOLLIER en disant : « Songeons à une entreprise de gravisme qui se verrait dépossédée de son principal outil parce qu’elle est soupçonnée de détenir des copies illicites d’un logiciel ou parce que, dans l’une de ses créations, elle a utilisée sans autorisation d’autrui. La disproportion de la mesure de saisie dans de tels cas mène à certaines critiques. »
Bien plus, une telle mesure n’est inconcevable, lorsqu’il s’agit de données non fixées sur un support ou encore des données disséminées dans tout le système informatique. 149Ainsi, seules les données stockées sur un support informatique, disquettes, CD- ROM ou disques durs peuvent être facilement saisissable.
A ces limites des règles de perquisition et de saisie dans le cadre du réseau Internet, l’on pourrait ajouter celle liée à l’efficacité des hommes et de l’inadaptation du matériel des services d’enquête.

LIRE AUSSI :  Analyses et préconisations pour les centres de données virtualisés

Table des matières

INTRODUCTION
PREMIERE PARTIE : LE DOMAINE DE LA CYBERCRIMINALITE
CHAPITRE I : APERCU JURIDIQUE DE LA CYBERCRIMINALITE
Section I: Généralités sur la cybercriminalité
Paragraphe I : Historique
Paragraphe II : Définition
Paragraphe III : Notions utiles à l’étude de la cybercriminalité
I- Le système informatique
II- Les données informatiques
III – Les fournisseurs de services
IV- Les données relatives au trafic
V- Les données à caractère personnel
VI- Le traitement des données
Section II : Les acteurs de la cybercriminalité
Paragraphe I : Identification des victimes
Paragraphe II : Le cyberdélinquant
I-Définition
II- Les caractéristiques des cyberdélinquants
A Les professionnels
B Les amateurs
CHAPITRE II: LES CATEGORIES D’INFRACTIONS CYBERNETIQUES
Section I : Les infractions portant atteinte aux technologies de l’information et de la
communication
Paragraphe I : Les infractions contre la confidentialité, l’intégrité et la disponibilité des données et des systèmes informatiques
I- L’accès ou le maintiens frauduleux dans tout ou partie d’un système informatique
La cybercriminalité
– Le Vol de services ou d’usage
II- L’interception frauduleuse de données informatiques
III- L’atteinte à l’intégrité du système informatique
IV- L’atteinte à l’intégrité des données informatiques
V- L’usage de données falsifiées
VI- L’abus de dispositifs avec altération ou suppression ou modification
de données
Paragraphe II : Les infractions dites informatiques : la falsification informatique et la fraude informatique
I- La falsification informatique
II- La fraude informatique
Section II : Les infractions favorisées par les technologies de l’information et de la
communication
Paragraphe I : Les infractions portant atteinte aux personnes
I- L’injure et la diffamation au moyen d’un système informatique ou de communication
A La diffamation
B L’injure
II- La menace
III- La pédopornographie
IV- Les propositions sexuelles adressées à des mineurs : grooming
V- Le délit d’usurpation d’identité en ligne
VI- Les autres actes illicites
Paragraphe II : Les infractions contre les biens
I -L’escroquerie en ligne
II -La contrefaçon en ligne
III -L’espionnage informatique
Paragraphe III : Les atteintes aux intérêts étatiques
I- Le cyberterrorisme
II- Le blanchiment de capitaux
La cybercriminalité
Paragraphe IV : Les atteintes informatiques à la vie privée : La récolte et le traitement
non autorisé des données
Section III: Le régime de la participation criminelle
Paragraphe I : La participation a un groupement ou une entente
Paragraphe II : La complicité
Paragraphe III : Le recel
Section IV: Le régime de la tentative
Remarque générale
PARTIE II : LA LUTTE CONTRE LA CYBERCRIMINALITE
CHAPITRE I : LES DIFFERENTES APROCHES SUR LA LUTTE CONTRE LA CRIMINALITE INFORMATIQUE
Section I: Approche nationale sur la lutte
Paragraphe I : Le dispositif législatif
– La répression de la criminalité informatique
Paragraphe II : La nécessité de renforcer les organes nationaux de lutte
Section II : Approche internationale et régionale sur la lutte
Paragraphe I : Les instruments internationaux et régionaux de lutte contre la cybercriminalité
I- La convention international sur la cybercriminalité
A l’adoption de la convention
B Portée de la convention
C Les limites de la portée de la convention de Budapest
II- Protocole additionnel à la convention sur la cybercriminalité
III- Les conventions et résolutions des nations unies
IV- Les instruments régionaux de lutte contre les infractions informatiques
Paragraphe II: Les organismes internationaux et régionaux de lutte
I- Les organismes à vocation internationale
A Les Nations Unies
-La mise en place d’un groupe d’experts intergouvernemental sur la cybercriminalité
La cybercriminalité
B L’Union internationale des télécommunications (UIT)
C Interpol
II- Les organismes à portée régionale
A Le Conseil de l’Europ
B L’Union Africaine
CHAPITRE II: LES PROBLEMES RENCONTRES DANS LA LUTTE CONTRE LA CYBERCRIMINALITE
Section I : Les problèmes liés à la nature mondiale des infractions informatiques
Paragraphe I : Les problèmes dans le cadre la poursuite de l’auteur de l’infraction
Paragraphe II : La répression de la cybercriminalité face au principe de la territorialité de
la loi pénale
Section II : Les problèmes de droit pénal matériel
Paragraphe I: La cybercriminalité face au principe de la légalité des délits et des peines81
I- La portée du principe
II- Application au cas de la cybercriminalité
Paragraphe II: La cybercriminalité et le principe d’interprétation stricte de la loi pénale
I- Le principe dans sa portée
II- Du principe à l’application
Section III : Les problèmes en matière de procédure
Paragraphe I : La Preuve électronique
I- Le problème d’obtentions des preuves électroniques
II- La saisie
-Les limites d’une extension des règles de perquisition et de saisie aux données informatiques
Paragraphe II : L’obligation de conservation des données de télécommunications
I- Le principe
II- Les sujets de l’obligation de conservation
III- L’objet de l’obligation de conservation
Section IV : Les problèmes relatifs au manque de structure interne de lutte
CHAPITRE III : LES STRATEGIES DE LUTTE CONTRE LA CYBERCRIMINALITE 
La cybercriminalité
Section I : La Stratégie nationale
Paragraphe I: La formation de pouvoirs spécialisés
Paragraphe II: L’octroi d’outils pédagogiques communs
Paragraphe III: Le renforcement des capacités juridiques pour une meilleure protection
des mineurs
Paragraphe IV : L’intégration des questions relative à la cybersécurité dans la stratégie
de lutte
Paragraphe V : La prévention
I- Prévenir les internautes
II- La prévention de la commission de l’infraction
Section II : La stratégie à adopter au niveau international
Paragraphe I : Un renforcement de la coopération Internationale
Paragraphe II : Une harmonisation plus poussée des législations
CONCLUSION
ANNEXES
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *