Rap Cybercriminalite
Rap Cybercriminalite
Rap Cybercriminalite
SU R LA LU TTE CO NTR E
LA CYBE R CRIM IN ALITÉ
*****
Février 2014
iminaire
L
Mi juin 2013, les ministres de la Justice, de l’Economie et des finances, de l’Intérieur,
ainsi que la ministre déléguée chargée des petites et moyennes entreprises, de l’innovation et
de l’Economie numérique constituaient un groupe de travail interministériel chargé de faire des
propositions en matière de lutte contre la cybercriminalité.
Bien que le groupe soit, pour l’essentiel, formé de généralistes du droit pénal - avocats
généraux à la Cour de cassation et responsables du ministère public - et de spécialistes
policiers, gendarmes et douaniers, le mandat donné à son président ne se limitait pas aux
questions spécifiquement répressives, puisqu’il s’agissait d’élaborer une stratégie globale de
lutte contre la cybercriminalité intégrant notamment les questions de prévention et de
sensibilisation des publics, afin de contribuer à créer un espace de confiance sur Internet.
1
Il s’est toutefois refusé à prendre position avant le terme de ses travaux, considérant qu’il appartenait
au Gouvernement de décider de la suite à donner à ses recommandations
Dans le même temps, des propositions de loi, intéressant certains aspects de la lutte contre
la cybercriminalité, ont été déposées et discutées.
D’autres projets sont encore à l’étude.
Il faudrait enfin citer les nombreuses initiatives prises durant la même période, sous la forme
de réunions, de colloques et de missions diverses.
C’est ainsi qu’est entrée en vigueur de nouveaux règlement et directive tandis que
différents projets sont toujours en discussion.
Cette prise en compte s’est faite, essentiellement, par le biais d’auditions, réalisées en
réunion plénière ou en comités restreints, ou sous la forme de communications écrites ou
encore de visites effectuées par le président du groupe, les déplacements extérieurs étant
exclus pour des raisons tenant aux contraintes de temps.
3
Ce n’est que dans un second temps qu’ainsi éclairé le Groupe interministériel s’est
penché sur les propositions susceptibles d’être émises, avec un double souci : une approche
aussi pédagogique que possible et la forte conscience de la nécessité de tenir compte de la
surcharge actuelle des services répressifs.
A l’issue de ces quelques mois de travail, je tiens à adresser tous mes remerciements,
non seulement à l’ensemble des membres du groupe et aux secrétariats relevant des cabinets
de l’Intérieur et de la Justice, mais aussi aux nombreux interlocuteurs qui ont contribué à la
réalisation de cette mission.
Marc ROBERT
4
lan du rapport
Liminaire
P Pages
5
III.- La Cybercriminalité : Des réponses répressives plus effectives
et davantage protectrices 151
Annexes au rapport
,,,,,
6
ntroduction - Internet :
Or, Internet, d’abord limité aux relations professionnelles puis étendu à la sphère
privée avant de revêtir un aspect universel, a engendré, en quelques décennies, une véritable
révolution des comportements et des façons de faire pour la grande majorité des français,
désormais incontournable et irréversible.
Selon l’enquête du CREDOC réalisée en 2012 sur les français âgés de plus de 12 ans,
- 81% dispose au moins d’un ordinateur au domicile, mais la proportion s’élève à 98% pour les 12-17
ans.
- 4 français sur 5 sont internautes, 78% disposant d’un accès fixe à Internet à leur domicile et 29% d’un
smartphone ; 1 foyer sur 10 possède une tablette tactile.
- en moyenne, chaque internaute consacre 13 heures par semaine à consulter Internet ; les
possesseurs de téléphones portables adressent, en moyenne, 108 SMS par an, mais la moyenne
s’élève à 435 pour les 12-17 ans.
- les réseaux sociaux rassemblent 42% de la population, soit 23 millions de personnes.
- l’Economie numérique représente désormais 5,2% du produit intérieur brut, concentre 3,7% des
emplois (900.000) au sein de 100.000 entreprises de 10 salariés ou plus.
- A lui seul, le commerce électronique concerne 128.000 sites marchands et correspond à 75.000
emplois directs ou indirects, pour un chiffre d’affaires de 56 milliards d’euros en 2012 (FEVAD, janvier
2013).
- la même année, 64% des sociétés disposaient d’un site web ou d’une page d’accueil sur Internet
(INSEE).
C’est sur la base d’un tel constat que la feuille de route gouvernementale sur le
numérique ,
divulguée fin février 2013, entend favoriser la croissance et la création d’emplois
dans ce secteur par le développement de technologies, d’infrastructures et de l’usage. Le
numérique constitue aussi l’un des 5 axes prioritaires des investissements d’avenir. Enfin, plus
d’une dizaine des 34 plans industriels annoncés par le Président de la République en
septembre 2013 portent sur l’industrie du numérique (santé, éducation, objets connectés...),
notamment sur les filières stratégiques (données volumineuses, informatique en nuage...) .
7
Mais, Internet constitue, d’abord et avant tout, un formidable espace de liberté:
liberté d’information, qui abolit les frontières et les barrières culturelles ; liberté d’expression et
d’échange, qui contribue à l’essor de la démocratie, au droit d’association et de manifestation
ainsi qu’à la diffusion de la pensée ; liberté d’entreprendre, qui favorise l’initiative individuelle
comme collective.
Toutefois, cette dernière est fragile, compte-tenu même des grandes possibilités
qu’offre ce système d’information, à la merci de dérives étatiques - comme l’a illustré
récemment l’affaire PRISM - ou de menées malveillantes, voire criminelles inspirées par
l’idéologie, la concurrence ou la recherche de gains illicites.
Fragile, celle liberté l’est d’autant plus pour les internautes les moins protégés,
et en premier lieu les enfants, mais aussi pour tous ceux qui, plus âgés, maîtrisent mal les
précautions élémentaires à prendre, et, par-delà, pour les administrations de l’Etat et les
entreprises privées que leurs systèmes ouverts de communication exposent à des risques
d’intrusion.
Il importe ainsi d’avoir les yeux ouverts sur ces dangers nouveaux, sans pour
autant dramatiser, ni prétendre à un verrouillage sécuritaire d’ailleurs hors d’accès, mais aussi
sans tomber dans un discours lénifiant invoquant une évolution inéluctable, un risque
acceptable et préconisant le laisser-faire. L’objectif est bien de mieux cerner ces dangers, d’y
sensibiliser tout un chacun et d’examiner la meilleure façon de les prévenir ou de les réprimer,
sans porter atteinte aux libertés fondamentales auxquelles nous sommes tous attachés.
Cet objectif concerne au premier chef les internautes eux-mêmes, mais aussi
ceux des décideurs qui, n’étant pas nés avec Internet, ont du mal à saisir le bouleversement
culturel qu’il implique, voire ont tendance à y appliquer des schémas de réponse parfois peu
adaptés.
,,,,,,
8
e constat : la cybercriminalité,
La cybercriminalité apparaît comme une nébuleuse, d’autant plus difficile à cerner qu’elle
renvoie à des procédés techniques essentiellement évolutifs maîtrisés par les seuls initiés et
que peinent à cerner les dispositifs statistiques traditionnels. (1).
La France a déjà fait beaucoup pour permettre au droit de saisir cette réalité, mais
l’effectivité des réponses actuelles prête encore à redire (2).
L’évolution nécessaire doit prendre en compte tant les enseignements du droit comparé (4),
que les attentes de l’opinion publique, des acteurs et des victimes (5) ainsi que
les exigences tenant à la protection des libertés fondamentales (6).
9
I.1. - La Cybercriminalité : une réalité protéiforme
mal cernée et non définie
2
qu’il s’agisse de certaines escroqueries (les escroqueries par faux ordres de virement, les
escroqueries “sentimentales”...) ou du récent détournement massif de données dont a été victime ORANGE
3
le terme de “cyberdélinquance” serait plus juridiquement exact, mais la notion de “criminalité”
recouvre, au plan international, toutes les infractions, indépendamment de leur gravité
4
on pourrait ajouter aussi un 3 ème facteur tenant à la prolifération des anglicismes pour décrire les
méthodes criminelles utilisées, anglicisme qui signe d’ailleurs le produit d’exportation, raison pour laquelle il est
apparu utile d’insérer un glossaire en fin de rapport.
10
1.- Une définition à visée exclusivement pédagogique
La cybercriminalité n’est pas saisie par le droit interne, même s’il y est fait
référence, pour le mandat d’arrêt européen (décision-cadre du 13.06.2002, art. 695-23 du code de
procédure pénale) et, par renvoi à cette dernière disposition, pour les échanges européens
relatifs au gel des avoirs (décision-cadre du 22.07.2003, art. 695-9-3 et 695-9-17 du même code), aux
sanctions pécuniaires (décision-cadre du 24.02.2005, art. D.48-24 du même code), aux confiscations
(décision-cadre du 6.10.2006, art. 713-2 et 713-20 du même code) , aux informations (décision-cadre
du 18.12.2006, art. 695-9-38 et R.49-36 du même code), et aux peines privatives de liberté (décision-
cadre du 27.11.2008, art. 728-27 du même code).
Pour autant, pas plus que les instruments internationaux, le droit interne ne
définit un tel concept.
Toutefois, certaines instances officielles ont tenté de surm onter cette difficulté,
d’abord en faisant référence à l’ordinateur ou au systèm e inform atique com m e objet ou
com m e instrum ent de la cybercrim inalité 6 ; ensuite, en visant le traitem ent, la
transm ission ou la sécurité de données 7 ; d’autres se focalisent sur le caractère non
autorisé de l’accès “à un ordinateur, à un réseau ou à des fichiers à données
électroniques” 8 ; d’autres enfin, et c’est le plus grand nom bre, définissent la
cybercrim inalité au regard d’un systèm e inform atique connecté à un réseau.
5
comme l’illustre d’ailleurs le principal instrument international existant, la Convention sur la
cybercriminalité adoptée le 23.11.2001 par le Conseil de l’Europe, qui fait mention, tout à la fois, de
“cybercriminalité”, de “cybercrime” ou “d’infractions liées à la criminalité informatique”.
6
ce qui ne résiste pas à l’examen : comme le souligne un expert Canadien, le fait d’asséner des coups à
une personne à l’aide d’un ordinateur ne relève, manifestement pas, de la cybercriminalité...
7
Pour l’OCDE, la cybercriminalité renvoie à “tout comportement illégal ou contraire à l’éthique ou
non autorisé qui concerne un traitement automatique de données et/ou de transmission de données” ; pour
l’O.N.U., elle a trait à “tout comportement illégal faisant intervenir des opérations électroniques qui visent la
sécurité des systèmes informatiques et des données qu’ils traitent” ; de telles définitions, trop partielles, ne
couvrent toutefois pas l’ensemble des infractions concernées, telles la pédopornographie
8
telle est la définition donnée par les U.S.A. et le Royaume-Uni ; mais se focaliser sur l’accès ne
permet pas de rendre compte de toute la cybercriminalité, ne serait-ce que lorsqu’elle prend la forme d’une
diffusion de données ou de comportements illicites
11
Ainsi, dans le cadre du 10/ Congrès des Nations-Unies (2000), la
cybercrim inalité était-elle définie com m e recouvrant “toutes les formes d’activités
criminelles conduites à partir d’un ordinateur dans l’espace d’un réseau local ou d’une
entreprise, ainsi que d’un réseau plus large comme Internet”, ou encore “toute infraction
susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un
système ou un réseau informatique, ou contre un système ou un réseau informatique”.
La Com m ission européenne, dans la com m unication précitée, précisait que “la
cybercriminalité devait s’entendre comme des infractions pénales commises à l’aide de
réseaux de communications électroniques et de systèmes d’informations ou contre ces
réseaux et systèmes”.
Un point com m un essentiel unit l’ensem ble de ces définitions : le fait que le
m ode de com m ission de l’infraction se fasse à distance, sans contact physique entre
l’auteur et la victim e.
Recommandation n/ 1
relative à la définition de la cybercriminalité
Ceci étant, la portée d’une telle définition est toute relative et, essentiellement,
d’ordre pédagogique, car elle ne saurait avoir une vocation juridique ; en outre, dans un
domaine qui se caractérise par son caractère transnational et l’importance que revêtent les
accords internationaux, seule une définition commune au plan mondial serait véritablement
opérationnelle.
9
Toujours selon l’ANSSI, le système d’information est défini comme “un ensemble organisé de
ressources (matériels, logiciels, personnels, données et procédures) permettant de traiter et de diffuser de
l’information”
12
2.- le contenu du concept de cybercriminalité
Les experts sont plus à l’aise pour déterminer les infractions qui relèvent de la
cybercriminalité.
*les attaques contre les systèm es autom atisés de traitem ent de données (S.T.A.D. 10),
qui prennent la form e d’intrusion, d’entrave, d’altération ou de destruction de données
(art. 323-1 s. du code pénal français)
*les atteintes portées aux libertés individuelles par le biais de traitem ents autom atisés
de données à caractère personnel, qui correspondent, en France, aux infractions
prévues par les art. 226-16 s. du code pénal et résultant de la loi dite Informatique et
libertés
*des infractions dites “préventives” relatives, par exem ple, au com m erce, à la fabrication
et à la diffusion non autorisés d’outils logiciels destinés à de telles activités illégales,
notam m ent la cryptologie.
10
En pratique, le S.T.A.D. recouvre aussi bien une puce électronique (de carte de paiement, de
téléphone mobile...), un site W eb, une base de données ou un autocommutateur téléphonique électronique
13
Pour les besoins du groupe interministériel, le pôle d’évaluation des politiques
pénales de la Direction des affaires criminelles et des grâces (ministère de la Justice) a réalisé une
extraction de la table NATINF qui, comme son nom l’indique (NATure d’INFractions), recense
l’ensemble des infractions définies par la norme française (loi, décret-loi, ordonnance, décret), afin
de mieux cerner les types d’infractions concernées par la cybercriminalité (les listes issues de ces
extractions figurent in extenso dans l’annexe terminale du rapport) 11.
11
En l’état, la table NATINF ne prend pas en compte les infractions prévues par l’article 6 de la loi du
21.06.2004 sur l’économie numérique, eu égard aux difficultés d’interprétation qu’elles posent, ni celles créées
par la loi du 18 décembre 2013 relative à la programmation militaire, compte-tenu du caractère récent de cette
dernière.
14
3.- l’importance quantitative de la cybercriminalité : la difficulté de la mesure
En France, au plan judiciaire, le base statisticielle est fournie par la table NATINF
(précitée), dont chacune des quelques 12.000 occurrences répond ainsi à une
incrim ination, une circonstance aggravante et une peine spécifique. Cette vocation
exclusivem ent juridique s’explique par les finalités de cette table, constituée, à
l’origine, pour perm ettre l’enregistrem ent des condam nations au Casier judiciaire
national autom atisé, puis, pour régir les systèm es inform atiques des juridictions
pénales (application Cassiopée). Le fait qu’aujourd’hui cette table ait une vocation
interm inistérielle, puisqu’elle est utilisée par les adm inistrations et services à vocation
répressive, n’a pas m odifié sa conception prem ière, bien au contraire, puisque le
concept d’infraction constitue le dénom inateur com m un de l’action de l’Etat en ce
dom aine. Elle est gérée par la Direction des affaires criminelles et des grâces du
ministère de la Justice.
Au plan policier, la table dite des 107 index de l’état 4001 géré par la Direction centrale
de la police judiciaire est constituée par un regroupem ent de natures d’infractions,
m êm e si, à la m arge et pour les infractions les plus im portantes, elle peut parfois
prendre en com pte aussi des façons d’opérer. En l’état, seuls deux de ces 107 index
se rapportent, et encore partiellem ent, à la cybercrim inalité.
Le 1er défi consiste ainsi, pour le ministère de l’Intérieur, à asseoir son dispositif
statistique sur la notion d’infraction, c’est-à-dire sur la table NATINF, ce que ne
permettent pas, en l’état, les applications existantes (Système de traitement des
infractions constatées - STIC - pour la Police, et Système judiciaire de documentation et
d’exploitation -JUDEX - pour la Gendarmerie).
15
escroqueries qui constituent pourtant le principal “contentieux de masse” de la
cybercriminalité).
Dès lors, le 2èm e défi, pour les dispositifs statistiques policier et judiciaire,
consiste à prendre en compte, même dans le silence de la loi, ce modus
operandi spécifique à la cybercriminalité, lorsqu’il existe ; cela ne peut se faire
que sur la base des constatations faites par les enquêteurs.
S’agissant de la police, elle prévoit d’alim enter directem ent les bases statistiques via
l’application opérationnelle m ise à disposition des services pour l’enregistrem ent et la
rédaction des procédures (L.R.P.P.N. : Logiciel de rédaction des procédures de la Police
Nationale), qui intègre, dans la version 3 en cours de déploiem ent, la table NATINF et
donc les infractions spécifiques à la cybercrim inalité, m ais aussi, s’agissant des
infractions dites de droit com m un, les indications factuelles (nature de lieu, mode
opératoire) perm ettant de savoir lesquelles relèvent aussi de la cybercrim inalité.
Dans la m esure où les cham ps relatifs à la m anière d’opérer sont généralem ent pré-
définis, il conviendra toutefois de veiller à ce que toutes les données intéressant
spécifiquem ent la cybercrim inalité soient effectivem ent prises en com pte dans cette
application.
Au contraire de la police, la gendarm erie n’envisage pas d’exploiter à des fins statistiques
sa base opérationnelle ; elle dispose déjà d’une alim entation statistique particulière,
reposant sur l’exploitation des messages d’information statistique (MIS) dressés par les
unités pour chaque fait enregistré, soit d’office, soit à la suite d’un dépôt de plainte.
Depuis 2012, un indicateur spécifique relatif à la cybercrim inalité a été créé dans les MIS,
qui doit être sélectionné dès que l’Internet est utilisé com m e lieu virtuel de diffusion de
contenus illicites ou lorsque les nouvelles technologies num ériques sont utilisées com m e
m oyen principal dans la com m ission des infractions visées. En conséquence, le dispositif
valorise une notion factuelle et non celle d’infraction.
16
Le traitem ent d’antécédents judiciaires (T.A.J.)
Il a trait aux données recueillies dans le cadre des procédures établies par la Police,
la Gendarmerie ou les Douanes judiciaires. S’agissant des mis en cause, l’application ne
portera que sur les données recueillies sur les personnes à l’encontre desquelles ont été
réunis des indices graves et concordants au sens du code de procédure pénale -. En ce qui
concerne les plaintes, seront enregistrées “les données à caractère non personnel qui
concerne les faits, objets de l’enquête, les lieux, dates de l’infraction et modes opératoires ainsi
que les données et images relatives aux objets...”. Il doit être toutefois souligné que, souvent,
le plaignant lui-même ignore le moyen utilisé pour le léser (ex. des fraudes à la carte bancaire,
pour lesquelles le détournement des données confidentielles a pu être opéré via Internet mais
aussi de bien d’autres façons, ce que la victime ignore dans la grande majorité des cas).
Il est toutefois à noter, sur un plan plus général, que les dispositifs actuels ou
futurs paraissent impuissants à rendre compte de deux types de données
intéressant, au plus haut point, la criminologie : le type de victimes et le montant
du préjudice, lequel n’est partiellement appréhendé actuellement qu’à travers
le prisme des sociétés privées de sécurité informatique.
17
T Mêmes rendues exhaustives, les statistiques policières et judiciaires
seraient impuissantes à rendre compte des cyber-infractions ne donnant
lieu ni à plainte, ni à dénonciation, ni à saisine d’office.
2 la propension à déposer plainte, bien que plus forte en France que dans
nombre Etats étrangers, est fonction des attentes des victimes par rapport au
système répressif mais aussi de la représentation qu’elles se font des résultats
attendus.
Ainsi, bon nom bre d’entreprises sont encore réticentes à rendre publiques les cyber-
infractions dont elles sont victim es, essentiellem ent pour des raisons tenant à leur im age.
Les victim es individuelles de petites escroqueries peuvent aussi considérer que le
préjudice subi ne justifie pas la dém arche.
Quant aux fraudes à la carte bancaire, les détenteurs sont indem nisés par le systèm e
bancaire sans devoir justifier d’une plainte préalable.
S’agissant enfin des professionnels de l’Internet, leur obligation de dénonciation est
aujourd’hui cantonnée à quelques infractions graves.
Au surplus, nom bre de cyber-délits sont “transparents” pour l’utilisateur qui peut ignorer
son état de victim e ou s’en apercevoir longtem ps après.
Si la technique des signalem ents par les internautes, notam m ent ceux adressés
directem ent à l’Etat (cf. la plate-forme PHAROS, dont il sera question par la suite),
perm et de pallier, dans une certaine m esure, cette m éconnaissance, il n’est pas possible
d’en m esurer exactem ent l’im pact.
Une prem ière solution consiste alors à prendre en com pte aussi les inform ations
provenant d’autres sources que celles de la police, de la gendarm erie ou de la justice :
les adm inistrations spécialisées qui disposent de pouvoirs transactionnels, voire de
sanctions adm inistratives (Douane, Concurrence, consommation et répression des
fraudes...) ; les Autorités indépendantes ; les organism es partenariaux ou professionnels
(G.I.E. cartes bancaires, professionnels du e-commerce, éditeurs anti-virus,
assurances...) ; il y a toutefois difficulté à disposer d’une nom enclature com m une et à
éviter les doubles com ptages entre les différentes sources.
Une autre solution consiste, com m e l’a initié, dès les années 1970, le C.E.S.D.I.P.
(laboratoire C.N.R.S. de recherche socio-criminologique rattaché au ministère de la
Justice) et com m e s’y em ploie l’ONDRP depuis 2007, à m ener des enquêtes de
victim ation ; toutefois, certaines des cyber-infractions se prêtent m al à une telle enquête
pour les raisons déjà exposées tenant à l’absence de dépossession m atérielle et visible;
encore faudrait-il aussi que, com m e le font déjà les pays anglo-saxons, ces enquêtes
visent, non seulem ent les m énages, m ais aussi les entreprises (cf. plus loin, toutefois,
le rôle joué par le CLUSIF) 12.
12
cf. Home Office, “Crime against businesses : Headline findings from the 2012 Commercial
Victimisation Survey”, January 2013 ; cette enquête de victimation, menée en 2012 auprès des entreprises
commerciales d’Angleterre et du Pays de Galles, est brièvement résumée dans le rapport 2013 de
18
2 enfin, les constatations faites d’office, notamment pour les cyber-
infractions qui ne font pas de victimes directes, dépendent de l’importance
des enquêtes d’initiative et donc, pour une bonne part, des veilles
réalisées sur Internet.
Il est vrai que la prise de conscience de l’importance d’une telle mesure est
récente. Elle a été initiée, il y a deux ans, par l’ONDRP, dans son rapport 2011sur la
délinquance. Comme l’a déjà souligné cet Observatoire, il est aujourd’hui urgent de se doter
des moyens nécessaires pour appréhender plus précisément cette criminalité.
Recommandation n/ 2
relative à l’appréhension statistique de la cybercriminalité
3.- mener à terme les réformes engagées par le ministère de l’Intérieur pour
la mesure de la cybercriminalité, en veillant à l’exhaustivité de l’alimentation
judiciaire en terme de données,
l’INHESJ/ONDRP sur la criminalité en France : 180.000 entreprises se sont dites avoir été victimes d’intrusion
dans leur système d’information, de phishing, de vol en ligne d’argent ou d’informations, d’altération de leur site
Internet, ou d’infection de leurs machines par un virus ou un programme malveillant ; l’infection par virus
s’avère prédominante (135.000 entreprises victimes) ; dans 86%, l’infiltration ou l’infection s’est faite à
distance. Seules 2% de ces infractions ont donné lieu à dépôt de plainte.
19
4.- les données statistiques actuellement disponibles sur la cybercriminalité
Sont ici recensées les données statistiques les plus importantes dont on dispose
pour la dernière année de référence (2012).
ü une progression constante des atteintes aux systèm es de traitem ent autom atisé des
données (STAD) : 419 en 2009, 626 en 2010, 1105 en 2011, 1427 en 2012, quasi-
exclusivem ent sous la form e d’un accès ou d’un m aintien frauduleux.
ü une augm entation sensible des atteintes à la dignité et à la personnalité com m ises par le
biais d’Internet (injures, diffamations, discriminations...) : 1.235 en 2009, 1.528 en 2010, 1.691
en 2011, 2.300 en 2012 ; dans ce total, les atteintes aux droits de la personne résultant des
traitem ents inform atiques (infractions Informatique et liberté) progressent m oins fortem ent :
248 en 2009, 245 en 2010, 312 en 2011, 334 en 2012.
ü une hausse des atteintes sexuelles com m ises par le biais d’Internet (exhibitions, racolage,
agressions sexuelles, pédopornographie) : 385 en 2009, 330 en 2010, 263 en 2011, 455 en
2012 ; parm i elles, les infractions pédopornographiques (diffusion ou détention d’im ages à
caractère pornographique d’un mineur) occupent une place m ajeure : 277 en 2009, 226 en
2010, 194 en 2011 et 362 en 2012.
û un m aintien à niveau des escroqueries et abus de confiance com m ises par le biais
d’Internet : 28.044 en 2009 ; 27.225 en 200 ; 27.259 en 2011 et 27.928 en 2012
ú une dim inution sensible des falsifications et usages de cartes de crédit com m ises par le
biais d’Internet, conséquence directe de la politique pénale m ise en oeuvre en la m atière :
9.313 en 2009 ; 6.703 en 2010 ; 6.685 en 2011 et 1.868 en 2012.
13
Source : INHESJ/ONDRP, “Rapport sur la délinquance constatée en 2012”
14
Source : note dressée par la Direction générale de la Gendarmerie Nationale le 18.07.2013
20
33.428 faits relevant de la cybercrim inalité ont été enregistrés par la Gendarm erie en 2012.
L 63% d’entre eux concernent des escroqueries et abus de confiance (21.077 soit 34% du
total des escroqueries et abus de confiance constatés)
L 5% sont des atteintes à la dignité et à la personnalité (1703 faits, soit 19% du total)
L 4% ont trait aux falsifications et usages de carte de crédit (1.423 faits, soit 42% du total des
infractions constatées)
L 4% concernent des m enaces ou chantages (1374 faits, soit 6,4% du total mais la proportion
est bien plus forte pour ceux de ces faits qui sont motivés par une volonté d’extorsion de fonds
: 22% )
L 2% ont trait à des atteintes sexuelles (568 faits, dont 15% du total)
L 2% sont des atteintes aux systèm es de traitem ent autom atisés de données (775 faits, soit
100% du total)
L les 20% restants correspondant à d’autres faits délinquantiels (6.543 faits).
En 2012, 51.346 infractions concernant la cybercrim inalité auraient été ainsi constatées, par
la Police Nationale, que l’on peut regrouper en trois catégories :
L les infractions spécifiques aux technologies de l’inform ation et de la com m unication - T.I.C. -
(1.590) 16, dont :
*les atteintes aux S.T.A.D. (1.273)
*les infractions à la loi inform atique et libertés (282)
*les chiffrem ents non autorisés : -
*les violations de correspondance (16)
*les infractions à la loi sur l’économ ie num érique : -
*les autres infractions au code des postes et des com m unications électroniques (19)
15
L’extraction réalisée en janvier 2014 par la D.C.P.J. (Service central d’étude de la délinquance)
porte, aussi bien, sur les données 2013 que sur les données 2012 ; toutefois, par souci de cohérence avec les
autres données disponibles, compte-tenu aussi de la nécessaire consolidation des chiffres de 2013 et de
l’impossibilité de procéder, pour l’instant, à des comparaisons entre années, seuls les éléments relatifs en 2012
ont été retenus
16
la D.C.P.J. intègre aussi dans cette catégorie les fraudes aux cartes bancaires ; il semble toutefois que
ces dernières relèvent davantage de la catégorie 3 (autres infractions dont les T.I.C. sont utilisées comme moyen
principal de commission), qui comprend déjà les escroqueries, extorsions et abus de confiance
21
L les infractions de diffusion de contenu illicite par voie électronique (1.327), dont
*les infractions liées à la pédopornographie (189)
*les infractions à la loi sur la presse (267)
*les usurpations de fonction, de titre et d’identité (455)
*les autres atteintes aux personnes (408)
*les atteintes aux biens : -
*les diffusions de procédés pour la fabrication d’engins explosifs (8)
L les autres infractions dont les technologies de l’inform ation et de la com m unication sont
utilisées com m e m oyen principal de com m ission (48.429), dont
*les infractions aux cartes bancaires (39.553)
*les escroqueries, extorsions et abus de confiance (8.780) 17
*les infractions au code de la propriété intellectuelle (38)
*les infractions à la législation des jeux en ligne (1)
*les violences sexuelles (2)
*la traite des êtres hum ains et le proxénétism e (1)
*la m ise en péril des m ineurs et personnes vulnérables (54)
*les provocations au suicide : -
84.774 infractions,
dont 84% sont constituées par des escroqueries, abus de confiance
et fraudes aux cartes bancaires.
Sur ce total, il n’est pas possible de savoir le nombre des infractions constatées
que les services de police déclarent avoir élucider.
Toutefois, pour les raisons déjà exposées, les infractions constatées par les
services de Police et de Gendarmerie n’épuisent pas la réalité de la cybercriminalité ; il faut
donc se référer aussi à d’autres sources, sans prétendre cependant à une quelconque
exhaustivité dans le cadre de ce rapport. Certains des éléments qui suivent rendent compte de
l’activité de services ou d’autorités ; les autres sont issus d’enquêtes auprès de diverses
catégories concernées.
17
Manifestement, la part des escroqueries relevant de la cybercriminalité est, en l’état, appréciée
différemment par la Police Nationale et la Gendarmerie Nationale
22
9 la cybercriminalité à travers l’action des services de la Concurrence, de la
Consommation et de la répression des fraudes (DGCCRF)
L’action de contrôle de la D.G.C.C.R.F exercée dans le e-com m erce lui perm et de m ettre en
évidence un certain nom bre d’infractions au droit de la concurrence et de la consom m ation 18.
-Les 15.199 contrôles de sites de com m erce électronique effectués en 2012 ont perm is de
constater 3.742 infractions, soit un taux de 24,6% en progression par rapport à 2011 (13%).
-30% de ces infractions concernaient la réglem entation sur la vente à distance, 25% des
pratiques com m erciales trom peuses (art. L.121-1 du code de la consommation), 17% des
carences d’inform ation en m atière de com m erce électronique, 9% des infractions aux arrêtés
en m atière d’affichage des prix, 4% des clauses abusives (art. L.131-1 du code précité) et 2%
le non-respect d’obligations relatives aux soldes.
-Au total, 226 de ces infractions ont donné lieu à réalisation d’un procès-verbal, le reste étant
traité par la voie de l’avertissem ent.
Au plan douanier, les saisies opérées dans le fret postal et le fret express - m ode privilégié de
la contrefaçon vendue via Internet - représentaient, en 2012, 30% des saisies totales opérées
(correspondant à 1,4 millions d’objets saisis) contre à peine 1% en 2005.
Outre les contrefaçons classiques portant sur la m ode ou le tabac, celles relatives aux
m édicam ents sont en très forte augm entation : les saisies en la m atière ont augm enté de 45%
en 2012 (95.000 objets saisis).
Com m e chaque année, la C.N.I.L. a dressé le bilan de ses actions dans le cadre de son rapport
d’activité 2012. Les élém ents qui suivent n’ont trait qu’aux plaintes reçues et aux sanctions
ordonnées par cette Autorité.
18
Source : DGCCRF, “Bilan de l’action de la DGCCRF sur la Toile en 2012"
23
-6017 plaintes ont été reçues par la C.N.I.L. en 2012 ; ce chiffre est en augm entation
constante.
-31% d’entre elles concernaient Internet ou le dom aine des télécom m unications,
essentiellem ent pour revendiquer un droit à l’oubli (sous la forme de suppression de
photographies, de vidéos, de commentaires, de coordonnées, notamment sur les réseaux
sociaux ou dans les réfèrencements des moteurs de recherche) ; toutefois de nom breuses
plaintes avaient aussi trait à la réception de spam s non sollicités et au harcèlem ent sur les
réseaux sociaux
21% concernaient le secteur du com m erce
15% le dom aine du travail
10% les organism es bancaires
8% les libertés publiques et les collectivités locales
-Tous dom aines confondus, l’opposition à figurer dans un fichier constituait le principal m otif
de saisine de la CNIL.
-43 m ises en dem eure ont été effectuées, 13 sanctions ordonnées à l’encontre de sociétés,
de collectivités locales, d’écoles...et prenant la form e soit d’un avertissem ent, soit d’une
sanction pécuniaire, soit d’une injonction de cesser le traitem ent.
9 Les jeux en ligne illicites à travers l’action de l’Autorité de régulation des jeux
en ligne (ARJEL)
Créée par la loi n/ 2010-476 du 12 m ai 2010 ouvrant à la concurrence les jeux d’argent et de
hasard en ligne, l’ARJEL a pour m ission de réguler ce secteur - qui concernait, en 2012, 2
m illions de joueurs ayant m isé 45 m illions d’euros - et de lutter contre les sites illégaux.
Depuis sa création, l’ARJEL a envoyé 1.400 m ises en dem eure correspondant à autant
d’infractions, qui ont été suivies d’une m ise en conform ité dans 92% des cas.
S’agissant des récalcitrants, 85 sites illégaux ont été assignés et 49 d’entre eux ont été
bloqués sur décision judiciaire ; les parquets ont été aussi saisis de plusieurs dénonciations.
Mêm e si cette exploitation n’a pas de valeur statistique, puisque PHAROS reçoit, pour l’essentiel,
des signalem ents effectués d’initiative par les internautes et que les “qualifications” auxquelles
ces derniers procèdent requièrent une vérification juridique, l’im portance des signalem ents reçus
(près de 120.000 pour 2012 19) m érite que l’on y prête attention.
19
Source : OCLCTIC, “PHAROS, bilan de l’année 2012", note du 14.06.2013
24
Extraits du bilan 2012 de la plate-forme PHAROS
ü 56% des signalem ents ont trait à des escroqueries et extorsions, proportion en hausse
par rapport aux années antérieures ; en valeur absolue, la croissance est forte (67.349 faits
en 2012 contre 49.262 en 2011) ;
ü 8% ont trait à des actes xénophobes ou racistes ou encore discriminatoires, qui sont
à un niveau équivalent en valeur relative mais qui continuent à croître en valeur absolue par
rapport aux années antérieures (9.431 en 2012 contre 8.967 en 2011).
L’O bservatoire a été créé par la loi n/ 2001-1062 du 15 novem bre 2001. Com posé d’élus, du
Gouverneur de la Banque de France, de représentants des m inistères, d’ém etteurs de cartes de
paiem ent, du Conseil national de la consom m ation, d’entreprises de com m erce, il a
essentiellem ent pour m ission de favoriser la concertation sur la question de la sécurité des cartes
de paiem ent, de sensibiliser les ém etteurs et com m erçants, d’assurer une veille technologique
en m atière de cartes de paiem ent et de suivre l’évolution des fraudes.
Cette évolution est m esurée annuellem ent à partir des données des établissem ents financiers.
-Le nom bre de cartes m ises en opposition en 2012 suite à au m oins une transaction
frauduleuse s’élève à 767.000, soit + 3% par rapport à 2011, chiffre qui était déjà en forte
progression (+ 16%) par rapport à 2010.
-Le taux de fraude à la carte bancaire sur l’ensem ble des paiem ents s’élevait, en 2011 com m e
en 2012, à 0,08%, pour un préjudice global évalué, respectivem ent, à 413,2 et à 450,7
millions d’euros.
-La fraude sur les transactions internationales augm ente de 11,2% , que l’Observatoire
explique par la recrudescence, lors des séjours à l’étranger, des vols de cartes et des
com prom issions des données de cartes, m ais aussi par une très forte croissance de la fraude
sur Internet s’agissant des sites situés à l’extérieur des frontières nationales (+ 37%).
Le m ontant de cette fraude internationale atteint 224 m illions d’euros.
Le risque de fraude de ce type s’avère beaucoup plus fort que la fraude nationale, puisqu’il
représente, au regard du m ontant des opérations en jeu, près de 0,4%.
La fraude sur les paiem ents à distance auprès de e-com m erçants étrangers réalisés avec des
cartes françaises a très fortem ent augm enté, vraisem blablem ent parce que les sites situés à
l’étranger sont m oins bien protégés que les sites de com m erce en ligne situés en France.
25
-La fraude sur les transactions nationales s’accroît de 7,1%, progression qui serait due à une
hausse très forte des attaques de distributeurs autom atiques de billets (+ 73% par rapport à
2011) et des points de vente, devenus des cibles privilégiées pour les réseaux de fraude
organisés, auxquelles s’ajoute un nom bre élevé des vols de cartes avec leur code confidentiel.
Si le taux de fraude sur les paiem ents à distance est en baisse tout en dem eurant 20 fois plus
élevé que celui constaté à propos les paiem ents de proxim ité, ces fraudes concentrent 61%
des opérations frauduleuses nationales.
Plus précisém ent, le taux de fraude de paiem ent sur Internet dim inue, suite au déploiem ent
de dispositifs d’authentification renforcés du porteur de la carte, m ais il continue à augm enter
pour les paiem ents à distance effectués par courrier ou par téléphone.
-L’origine de la fraude dans les paiem ents nationaux : dans 61% des cas, il s’agit de num éros
de carte usurpés ; les pertes et vols de cartes représentent 35% ; la contrefaçon n’est à
l’origine que de 2,6% des fraudes et l’ouverture frauduleuse d’un com pte que de 1%.
Depuis 2011, cette enquête, m enée auprès de 17.000 m énages, permet d’appréhender les débits
frauduleux sur carte bancaire dont s’estim ent victim es les personnes résidant en France
m étropolitaine (hors litiges avec des créanciers, vols de chèque ou de carte bancaire, omissions
de carte dans un distributeur, ou extorsion de données confidentielles par la violence ou la
menace) 20.
-1,8% m énages (soit 501.000 ménages pour 868.000 débits frauduleux estimés) déclaraient
avoir été victim es, en 2010, d’au m oins un débit frauduleux sur un de leurs com ptes bancaires;
la proportion s’est élevée à 2,3% en 2011 (soit 649.000 ménages ayant déclaré 1,134 million
de débits frauduleux estimés), ce qui correspond à une augm entation très significative.
-Pour 52% des m énages, le débit frauduleux le plus récent a été effectué dans un com m erce
en ligne, localisé le plus souvent en France, ce qui signifie que des inform ations bancaires
confidentielles ont été utilisées pour procéder à un achat sur Internet.
-Pour 13% d’entre eux, ce m êm e débit a été effectué dans un com m erce traditionnel situé,
m ajoritairem ent, à l’étranger et à l’aide, par exem ple, d’une carte contrefaite.
-Pour 7%, il s’agissait d’un virem ent effectué par l’auteur depuis leur com pte bancaire.
Une proportion identique déclarent avoir été victim es d’un retrait frauduleux à un distributeur
autom atique de billets.
-Le préjudice subi est variable selon les enquêtes 2011-2012 cum ulées : dans 27% des cas,
il est égal ou inférieur à 100 € ; dans 25% des cas, il est com pris entre 100 et 300 € ; 29%
entre 300 et 1.000 € et 19% supérieur à ce dernier m ontant.
-70% des m énages ont pris conscience de la fraude à la consultation de leurs relevés
bancaires, 22% ont été avisés par leur établissem ent bancaire.
20
Source : GUILLANEUF (Jorik), chargé d’études statistiques à l’ONDRP, “les débits frauduleux sur
comptes bancaires déclarés par les ménages au cours des enquêtes “Cadre de vie et sécurité”, in Repères 20,
publication de l’Institut national des hautes études de la sécurité et de la justice (INHESJ) et de l’ONRDP; n /20,
janvier 2013
26
-56% des m énages ignorent les conditions dans lesquelles les inform ations bancaires
confidentielles leur ont été dérobées, m ais 15% déclarent que cela a fait suite à un achat ou
à une réservation sur Internet.
-En 2011, 42% des ménages victim es ont déposé plainte (taux en baisse) et 9% ont fait
une déclaration de m ain courante.
-77% des m énages victim es ont été rem boursés par leur banque (6% étaient en attente de
réponse, 7% s’étaient heurtés à un refus et 9% n’avaient formulé aucune demande de ce
type).
Toutefois la tendance à la plainte com m e à la dem ande d’indem nisation est directem ent
fonction du m ontant du préjudice.
Chaque année depuis 2002, elle publie les résultats d’une enquête sur les m enaces
inform atiques et les pratiques de sécurité effectuée auprès des entreprises de plus de 200
salariés, des collectivités d’une certaine taille, des hôpitaux m ais aussi de 1000 internautes ; elle
réunit enfin des assises pour dresser un panoram a de la cybercrim inalité.
-la technique du stockage des inform ations dans “l’informatique dans les nuages” (cloud
computing) est encore peu utilisée par les entreprises questionnées (14% ), essentiellem ent
pour des raisons tenant à la problém atique de la sécurité des données.
-les infections par virus restent la prem ière source d’incidents d’origine m alveillante pour
les entreprises (23% des entreprises concernées), avant les vols ou disparitions de m atériels
(19% ). Quant aux attaques logiques ciblées, elles n’ont concerné que 3% des entreprises,
de m êm e que les fraudes inform atiques ou touchant aux systèm es de télécom m unication.
On dénom bre aussi 2% d’entreprises concernées par des actes de dénigrem ent ou
d’atteintes à l’im age, autant d’intrusions sur les systèm es d’inform ation, ainsi qu’1%
d’entreprises victim es de sabotages physiques.
27
9 la cybercriminalité réprimée à travers les statistiques judiciaires
A la demande du groupe interministériel, le pôle d’évaluation des politiques pénales déjà cité
a mis en exergue, au regard de chacune des infractions définies par la loi comme
relevant, par leur objet ou en fonction du moyen utilisé, de la cybercriminalité, le nombre
de condamnations prononcées en 2008, 2009, 2010, 2011 et 2012, ainsi que les peines
principales 21 . Il s’agit donc des infractions élucidées, qui ont donné lieu à poursuite (les
alternatives aux poursuites ne sont pas prises en compte).
En revanche, les condamnations relatives aux nombreuses infractions qui, bien que
souvent commises par le biais d’un système d’information et de communication, ne font
pas l’objet d’une incrimination spécifique au plan légal n’ont pas été comptabilisées, le
Casier judiciaire national automatisé ne disposant d’aucun moyen pour les isoler.
-En 2012, 2222 condam nations ont été prononcées pour des crimes (5) ou délits
spécifiquement visés par la loi comme faisant partie de la cybercriminalité.
-Un gros tiers concerne des atteintes aux personnes (817 condamnations), en forte
augm entation depuis 2010 com pte-tenu d’une répression accrue de la pédopornographie m ais
aussi du proxénétism e aggravé en cas de contact par le biais d’un réseau de com m unications
électroniques
-Les infractions à la loi sur la presse font quasim ent jeu égal (800 condamnations), m ais leur
nom bre, en augm entation par rapport à 2011, régresse par rapport aux années antérieures;
prédom inent les injures racistes, les diffam ations et les autres types d’injures.
-Puis viennent les infractions aux instrum ents de paiem ent (321 condam nations), dont le
nom bre dim inue par rapport à la période 2008-2010 suite à la m odification de la politique
pénale ; l’usage d’instrum ent de paiem ent contrefait ou falsifié prédom ine, suivi de l’usage
d’instrum ent de paiem ent contrefait ou falsifié, de la détention d’équipem ents destinés à la
contrefaçon-falsification ou de la contrefaçon-falsification elle-m êm e
-Les atteintes aux S.T.A.D. (182 condamnations) sont en nom bre plus im portant que les
années antérieures, à l’exception de 2010 (252 condamnations) ; cette progression concerne
m oins les intrusions que les m odifications frauduleuses de données.
-Les infractions dites Inform atique et liberté (44 condamnations), qui progressent.
-Toutefois nom bre d’infractions ne donnent lieu qu’à quelques condam nations par an, voire
à aucune.
21
L’intégralité de cette exploitation figure dans les annexes terminales du rapport
28
5.- Les tendances actuelles de la cybercriminalité
*Les cyberescrocs motivés par l’appât du gain et qui relèvent, pour l’essentiel,
d’une délinquance à grande échelle, très organisée mais aussi très imaginative:
d’une part, toute la m asse des escroqueries, qui prennent des form es de plus en plus
diverses pour convaincre l’internaute de com m ettre l’erreur qui lui sera fatale (le
hameçonnage, l’escroquerie aux emplois d’appoint, le blocage avec demande de rançon,
l’amende fictive à payer, l’escroquerie à la réservation de la chambre d’hôtel,
l’escroquerie à la Nigériane ou à la fausse loterie, l’escroquerie sentimentale, le chantage
à la “web-cam”...et la plus lucrative d’entre toutes qui fait actuellement des ravages dans
les entreprises françaises : l’escroquerie par faux ordres de virement) ; d’autre part, les
fraudes par cartes bancaires avec l’interception des données sur Internet, le skimming
qui s’attaque aux distributeurs autom atiques de billets, ou encore le piratage des
term inaux de paiem ent chez les com m erçants ; m ais aussi, les fraudes téléphoniques
par détournem ent des services surtaxés ; et enfin tous les types possibles de
contrefaçons liés à l’extension du com m erce en ligne (contrefaçons de marques, de
logiciels, de produits relevant de la propriété intellectuelle, de médicaments...) ; sans
oublier les jeux illégaux.
22
et notamment sur le “web profond” (Deep web) et les “réseaux sombres” (Darknets) auxquels
s’intéresse le nouveau Centre européen de lutte contre la cybercriminalité
29
Il faut toutefois prendre aussi en compte les nombreux trafics qui prospèrent sur Internet,
tel le florissant marché des drogues de synthèse ou le blanchiment du produit du crime..
*Les cyberespions, qui réalisent des intrusions afin de s’approprier des inform ations
stratégiques et économ iques. Ces attaques sont principalem ent com m anditées par des
Etats, alliés ou non de la France. En parallèle, le cyberespionnage économ ique (vol de
données par un concurrent) constitue aussi une m enace m ajeure.
*Les cyberterroristes, anim és par des idéologies extrém istes, qui utilisent Internet,
de m anière plus intensive depuis quelques m ois, com m e une tribune et un m oyen de
radicalisation. Ils ont recours, par exem ple, à des forum s islam iques dédiés et de plus
en plus sécurisés com pte-tenu du niveau technique élevé de leurs développeurs, pour
diffuser leur propagande, recruter et échanger des inform ations opérationnelles. Suite
au “Printemps arabe”, la propagande islam iste s’est aussi répandue via les réseaux
sociaux, tels Facebook, Twitter et Youtube, chaque groupe arm é et chaque brigade
possédant désorm ais un com pte qu’il alim ente par “l’actualité” en provenance du terrain.
2Les petites et moyennes entreprises comme l’industrie sont, quant à elles, les
cibles privilégiées des cyber-attaques contre les systèmes de traitement
automatisé de données.
Selon une étude récente réalisée par la société éditrice de logiciels anti-virus
KAPERSKY, plus d’un tiers des entreprises françaises de m oins de 250 salariés auraient
été victim es de telles attaques en 2013, en augm entation de 42% par rapport à l’année
antérieure. Le choix de ces PME com m e des sous-traitants n’est pas anodin car il perm et
aussi d’atteindre indirectem ent des grands groupes norm alem ent m ieux arm és contre
ces m enaces.
30
(Avril 2011) ,
la Gendarmerie, le ministère de la Justice, le Sénat (janvier 2012) et
bien d’autres, car peu ont été rendues publiques.
Parmi les plus citées, figurent le skimming (copie de carte de paiement par capture
de bande magnétique ou vol du support des cartes elles-mêmes), le piratage croissant
des terminaux de paiement et des autocommutateurs téléphoniques (afin de
passer des appels surtaxés).
La mise à disposition sur le marché de moyens de paiement incluant une puce
RFID augmente l’exposition à cette menace, dans la mesure où le protocole
régissant ces puces est toujours en cours de sécurisation.
La mise en ligne de tutoriaux pour pirater du matériel de loisir (console de jeux,
équipements de communication : téléphone portable, tablette) s’avère aussi
extrêmement lucrative et représente un préjudice financier non négligeable ; en
outre, certains constructeurs paraissent aujourd’hui être les vecteurs de ce type
d’attaques, lorsque l’on constate que le matériel certifié est différent du matériel
réellement mis sur le marché, des composants majeurs susceptibles de
favoriser des actes malveillants ayant été introduits.
2Sur le plan logique, si tous les systèmes d’exploitation sont touchés, Android
est le plus affecté car il est majoritairement utilisé.
Les architectures informatiques restent vulnérables aux attaques de type
défiguration ou DdoS, les réseaux d’ordinateurs “zombies” étant toujours
facilement accessibles et bon marché.
Les cyberdélinquants profitent par ailleurs de l’utilisation de matériels personnels
sur les réseaux d’entreprise pour attaquer ces équipements connectés.
En revanche, la contrefaçon de logiciels reste à un niveau stable.
2Les données sont les cibles finales des attaques organisées. A coté du
traditionnel envoi de courriels piégés, les techniques de l’hameçonnage
(phishing) et du point d’eau (waterholing) permettent aux cyberescrocs et au
cyberespions, souvent après une phase “d’ingénierie sociale”, de pénétrer plus
ou moins en profondeur les infrastructures, pour en dérober des données à fort
potentiel stratégique ou financier.
31
Sur un plan plus général, l’avenir de la cybercriminalité sera fonction de
la capacité à limiter les effets néfastes d’un cyber-espace qui est appelé à brasser de
plus en plus de données, rendues ainsi plus vulnérables.
Parmi ces dernières, les réseaux sociaux sont les grands acteurs du monde
connecté. Le réseau Facebook, fondé il y a juste 10 ans et qui compte en France 26 millions
d’utilisateurs actifs, vient ainsi de mettre en ligne l’ensemble des 1.273.873.443 profils
existants. Twitter, qui vient de s’introduire en bourse, a comptabilisé, depuis sa création, en
2006, plus de 170 milliards de tweets et 500 millions d’utilisateurs au plan mondial.
Au-delà de l’utilisation qui peut être faite de ces données et des questions de
souveraineté qu’elles posent, leur transport comme leur stockage de masse constitue un point
de faiblesse qui intéresse les cyber-délinquants (cf. le piratage dont vient d’être victime Orange)
comme les Etats (cf. l’affaire Prism).
,,,,,,
23
Toutefois, certains professionnels d’Internet (notamment OVH) ont conçu des clouds sécurisés,
intégrant des solutions de cryptographie ; cf., sur ce point, les analyses et synthèses de l’Autorité de contrôle
prudentiel de la Banque de France sur “les risques associés au Cloud computing” (n /16, juillet 2013).
32
I.2.- Les réponses actuelles à la cybercriminalité en France :
de l’appréhension normative à la spécialisation de la police
judiciaire pour une efficacité relative
Pionnière en cela au plan européen, la France disposait déjà d’une loi régissant
les données informatiques au regard de la nécessaire protection des libertés (loi n/78-17 du
6.01.1978 relative à l’informatique, aux fichiers et aux libertés) qu’elle a su mobiliser pour faire face
aux nouvelles contraintes générées par le développement des traitements automatisés de
données à caractère personnel (cf., notamment, les modifications résultant de la loi n/ 2004-801 du
6.08.2004 relative à la protection des personnes physiques à l’égard des traitements de données à
caractère personnel) ; elle s’attache aujourd’hui à adapter ce cadre juridique au nouveau défi
posé par les systèmes d’information et de communication, notamment Internet et ses différents
prestataires 24 .
Dix ans plus tard, la loi n/ 88-19 du 5 janvier 1988 relative à la fraude
informatique, dite loi Godfrain, définissait et réprimait, pour la première fois, les atteintes aux
systèmes de traitement automatisé de données (cf., depuis la refonte du code pénal, les art. 323-1
s.) .
C’est aussi en 2004 que furent posés les principes et modalités du système de
nommage sur Internet (cf. loi n/ 2204-069 du 9.07.2004 relative aux communications électroniques et
aux services de communications électroniques et son décret d’application n/ 2007-162 du 6.02.2007 relatif
à l’attribution et à la gestion des noms de domaine de l’Internet et modifiant le code des postes et des
communications électroniques).
24
A noter toutefois que les dispositions de cette loi “ne sont pas applicables aux copies temporaires
qui sont faites dans le cadre des activités techniques de transmission et de fourniture d’accès à un réseau
numérique, en vue du stockage automatique, intermédiaire et transitoire des données et à seule fin de permettre
à d’autres destinataires du service le meilleur accès possible aux informations transmises” (cf. art.4).
33
Cette même décennie 2000 vit plusieurs lois successives adapter le droit pénal
à certaines formes de cybercriminalité et créer des moyens d’investigation spécifiques pour la
combattre (cf. loi n/ 2001-1062 du 15.11.2001 relative à la sécurité quotidienne, loi n/ 2003-239 du
18.03.2003 pour la sécurité intérieure, loi n/ 2004-204 du 8.03.2004 portant adaptation de la justice aux
évolutions de la criminalité, loi n/ 2206-64 du 23.01.2006 relative à la lutte contre le terrorisme, loi n/ 2007-
297 du 5.03.2007 relative à la prévention de la délinquance, loi n/ 2011-267 du 14.03.2011 d’orientation
et de programmation pour la performance de la sécurité intérieure, dite “LOPSI II”...).
Et cela, sans compter les lois spécifiques, relatives, par exemple, à la protection
du droit d’auteur contre la contrefaçon et la copie numérique illicite (loi n/ 2009-669 du 12.06.2009
favorisant la diffusion et la protection de la création sur Internet ; loi n/ 2009-311 du 28.10.2009 relative
à la protection pénale de la propriété littéraire et artistique sur Internet - dites loi “Hadopi”), ou encadrant
l’ouverture à Internet de nouveaux produits ou services réglementés (cf. loi n/ 2010-476 du
12.05.2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de
hasard en ligne), ou encore transposant certaines directives européennes.
Pour l’essentiel, la France dispose d’outils juridiques abondants, dans tous les
domaines affectés par la cybercriminalité.
25
cf., à titre d’exemple, le livre blanc publié par la FEVAD (Fédération e-commerce et vente à
distance) en octobre 2013 sur “les moyens de sécurisation des paiements sur Internet - la lutte contre la fraude
vue par les e-marchands”.
34
2le renvoi à des mécanismes indemnitaires particuliers, comme, par exemple,
en matière de fraudes aux cartes bancaires
26
Dans les développements qui suivent, il n’est question que des services spécialisés : bon nombre
d’autres services relevant du ministère de l’Intérieur, notamment plusieurs Offices centraux, constituent aussi des
acteurs privilégiés dans la lutte contre la cybercriminalité
35
l’Office central de lutte contre la criminalité liée aux technologies de
l’information et de la communication (OCLCTIC)
2Au plan opérationnel, doté d’une com pétence judiciaire nationale, l’office peut
procéder à tous les actes d’enquête à la dem ande des autorités judiciaires, seul
ou en assistance d’autres services d’investigation. Il a vocation à connaître des
affaires présentant soit une spécificité technologique novatrice, soit un caractère
national nécessitant une vision centralisée, soit encore une com posante
internationale forte dans laquelle sont im pliquées des équipes de m alfaiteurs
relevant de la crim inalité organisée.
*dans les atteintes portées aux systèm es de paiem ent et cartes à puce
(contrefaçon, falsification et utilisation de cartes bancaires falsifiées ; acquisition
frauduleuse de données bancaires par skimming, carding ou phishing ; nouvelles
attaques technologiques détectées par le GIE cartes bancaires sur les cartes à
puce),
*les fraudes aux opérateurs de com m unication électronique (virus sur les
smartphones, escroqueries aux micro-paiements : SMS et numéros de
téléphone surtaxés, attaques des standards téléphoniques d’entreprise, spams
par sms),
*le piratage via les atteintes aux systèm es de traitem ent autom atisé de données,
*enfin les escroqueries sur Internet (particulièrem ent en ce qui concerne
l’identification d’équipes organisées sévissant sur le territoire national, à l’aide de
réseaux de complices qui hébergent les virements à réexpédier ou réceptionnent
temporairement les colis de marchandises acquises frauduleusement, et dont
les commanditaires sont principalement basés dans les pays d’Afrique de
l’Ouest).
2Au titre de l’assistance technique, sa section spécialisée - qui rassem ble des
enquêteurs hautem ent qualifiés dans le dom aine inform atique, dispose d’un
m atériel inform atique perform ant et qui est dotée d’un laboratoire Forensic 27
dédié à l’exploitation et à la recherche de la preuve num érique - apporte son
aide aux services d’enquête, centraux ou territoriaux, relevant tant de la police
que de la gendarm erie ou des douanes, ainsi qu’aux autorités judiciaires.
Cette section assure en outre la form ation des enquêteurs spécialisés de police
au plan territorial.
27
L’inforensique ou l’informatique légale désigne la recherche et l’exploitation des données présentes
dans un support numérique
36
2Enfin, sa section des relations internationales lui perm et d’activer l’ensem ble
des canaux de coopération internationale nécessaires à la lutte contre la
cybercrim inalité. Elle est aussi le point de contact national pour les dem andes
venant de l’étranger et redistribue les inform ations en France et vers l’étranger,
par le biais du bureau central national d’Interpol, de l’unité nationale Europol ou
du groupe d’alerte “G8-cybercrim e” institué par la Convention de Budapest..
En raison de sa place centrale dans la lutte contre la cybercrim inalité, l’Office entretient
des relations suivies avec les autres services d’enquête de la Police nationale, de la
Gendarm erie nationale, m ais aussi des Douanes, de la Direction générale de la
concurrence et de la répression des fraudes et de la Com m ission nationale inform atique
et des libertés.
Il a enfin signé une convention avec une école d’ingénieurs (EPITA), qui développe, pour
son com pte, des outils spécifiques dédiés à la lutte contre la cybercrim inalité.
Cette structure
37
*la surveillance, principalem ent pro-active, des différents espaces de l’Internet
en vue de détecter et de caractériser les infractions ; cette surveillance peut
prendre la form e d’enquêtes sous pseudonym e. Il coordonne, en outre, les
enquêtes sous pseudonym es réalisées par les unités territoriales.
*La direction d’enquêtes ou l’appui aux offices centraux de la Gendarm erie et
aux unités territoriales, ainsi que la direction d’opérations présentant une
particulière envergure, gravité ou sensibilité.
*Au plan national, il a la responsabilité du Centre national d’analyse des images
de pédopornographie (CNAIP) et adm inistre la base nationale constituée à partir
des enquêtes de police et de gendarm erie, aux fins d’identification des victim es
et de leurs auteurs, cela en lien avec INTERPOL et les hom ologues étrangers
du CNAIP.
38
2Le recueil du renseignem ent pour prévenir la m enace inform atique.
En tant que service de renseignem ent intérieur, la DCRI a vocation à recueillir
et à traiter diverses sources d’inform ation pour perm ettre à l’Etat de se prém unir
contre les risques inform atiques.
Elle appuie d’abord sa stratégie sur son réseau de sources hum aines qui l’alerte
régulièrem ent sur l’ém ergence de nouvelles m enaces inform atiques et leurs
acteurs.
Elle entretient aussi des relations régulières avec ses partenaires étrangers, qui
la préviennent des m enaces susceptibles de viser la France, m ais qui peuvent
aussi être m obilisés pour accroître ses propres m oyens d’investigation.
Elle tire enfin de précieux renseignem ents de ses échanges avec la
com m unauté du renseignem ent français dans ses différentes com posantes.
Le renseignem ent ainsi recueilli est analysé par les propres experts de la DCRI
(policiers spécialisés en cybercriminalité, techniciens et ingénieurs) puis donne
lieu à des synthèses et notes d’alerte à l’attention des autorités étatiques ou des
opérateurs privés.
Elle est, en outre, chargée d’assister les services d’enquête pour des
investigations informatiques techniques, de sensibiliser les partenaires privés
ou publics et de former les fonctionnaires de la Préfecture de police. Elle assure
enfin de nombreuses interventions, aux fins de sensibilisation du grand public
ou des entreprises.
2 bien qu’elles ne se consacrent pas exclusivem ent à la lutte contre la cybercrim inalité,
d’autres structures de la PP y contribuent activem ent : la brigade des fraudes aux
m oyens de paiem ent (BFMP), com pétente pour l’utilisation de m oyens de paiem ent par
Internet ; la brigade de répression de la délinquance astucieuse (BRDA), dédiée à la lutte
contre les escroqueries ; la brigade de répression de la délinquance contre la personne
(BRDP), qui connaît notam m ent des infractions de presse ; et la brigade de protection
des m ineurs (BPM), com pétente pour les infractions contre les m ineurs com m ises,
notam m ent, via Internet, et qui assure de nom breuses actions de sensibilisation auprès
des écoles et des collèges.
39
des sûretés urbaines, sections de recherche, brigades départementales de
renseignements et d’investigations judiciaires) disposent d’enquêteurs spécialement
formés à cette lutte et très impliqués (voir, pour plus de détails, le titre II, chapitre 3
sur la formation des acteurs).
40
soit au niveau territorial, aux fins de contrôle douanier et d’enquête approfondie.
Son action s’exerce ainsi dans tous les secteurs intéressant l’action de la
douane (trafics de contrefaçons, de stupéfiants, de cigarettes, d’armes, de
médicaments, d’espèces protégées, d’oeuvres d’art...), à partir des priorités
sectorielles définies par le m inistère, des déclarations de cible effectués par les
douaniers de terrain ou m êm e d’initiative. Il dispose d’un m onopole national
s’agissant des investigations à opérer sur Internet lorsqu’elles ont trait à des
dossiers im portants. Son objectif consiste à déceler les fraudes, à effectuer des
rapprochem ents, puis à identifier les personnes, physiques ou m orales, utilisant
Internet sur le territoire national pour vendre en ligne ou poster des annonces
relatives à des m archandises prohibées ou fortem ent taxées. Enfin, lorsque
plusieurs services sont saisis, il joue un rôle d’orientation.
36 - enfin, sur le plan judiciaire, seul le parquet de Paris dispose d’une section
spécialisée dans la lutte contre la cybercriminalité : la section dite S2 dédiée à
“la lutte contre la délinquance astucieuse et la cybercriminalité”, qui comprend un pôle
cybercrim inalité composé de plusieurs magistrats et d’un assistant spécialisé ;
elle a à connaître, notamment, de l’essentiel des atteintes aux S.T.A.D.
commises à l’encontre des administrations comme des entreprises ayant leur
siège à Paris (en l’état, le parquet de Paris est saisi de 600 affaires de cette nature,
dont 16 ont donné lieu à saisine de la JIRS) ; quant aux escroqueries et fraudes aux
cartes bancaires, elles sont aussi traitées par la même section, qui peut ainsi,
les concernant, bénéficier du soutien du pôle spécialisé. Les affaires poursuivies
au titre des STAD relèvent ensuite de la compétence de deux chambres
correctionnelles dont les membres se sont formés à cet effet.
Quant aux autres parquets des ressorts des cours d’appel de Paris et de
Versailles, ils disposent de magistrats référents mais pas de services
spécialisés.
41
Grâce à l’ensemble de ces services spécialisés, à la motivation et au
professionnalisme de leurs membres, mais aussi à l’ensemble des fonctionnaires et magistrats
de terrain qui ont acquis une compétence spécialisée, tant l’action de renseignement que
l’action répressive ont incontestablement marqué des points ces dernières années.
Quant aux décisions judiciaires, les décisions civiles peinent à être effectives
compte-tenu des difficultés rencontrées dans leur mise à exécution ; les réponses pénales,
quant à elles, ne sont pas toujours adaptées à la gravité de l’infraction ou au préjudice des
victimes.
42
Au plan juridique, le droit spécifique, qui relève de corpus différents, reste peu
accessible aux non initiés ; il est, de plus, essentiellement mouvant 28 , les
multiples initiatives normatives peinant, au surplus, à s’inscrire dans un cadre
cohérent et consensuel sur le moyen terme.
Un mode inadapté de traitement d’un contentieux qui, souvent massif, exige
des recoupements car il est bien rare qu’un cyber-escroc se limite à quelques
victimes, ce qui nécessite une évolution des organisations, qui a commencé
mais qui est loin d’être achevée.
Les résultats en term e d’élucidation illustrent ce dernier constat puisque, si les services
d’investigation n’ont aucune difficulté pour m ener à term e leurs enquêtes lorsque la
cyber-délinquance s’inscrit dans un cadre inter-personnel (une partie des infractions à
al loi sur la presse, certains types d’harcèlements, la détention d’im ages
pédopornographiques) ou se lim ite au territoire français, les obstacles s’accum ulent
lorsqu’il s’agit d’attaques contre les systèm es autom atisés de données, d’escroqueries
organisées ou encore de fraudes à la carte bancaire.
Mais, c’est d’avant tout, d’une prise de conscience dont la lutte contre la
cybercriminalité a besoin, qui ne saurait se limiter à quelques spécialistes si bon soient-ils, ni
même aux seuls agents de l’Etat. Or, force est de constater qu’il est plus facile de mobiliser
contre le terrorisme que contre la cybercriminalité dans son ensemble, même si cette dernière
devient l’un des vecteurs privilégiés de la délinquance organisée.
------
28
L’annexe jointe au présent chapitre sur “le droit en marche” illustre ce phénomène en recensant les
nombreux textes votés ou en débat, au plan interne comme international, durant les six mois de travail du groupe
interministériel
43
A nnexe
2 arrêté du 24.06.2013 relatif à l’habilitation d’officiers ou d’agents de police judiciaire mettant en oeuvre des
techniques d’enquête sous pseudonyme portant sur les infractions mentionnées au 6 ème alinéa de l’article 24 de la
loi du 29.07.1881 sur la liberté de la presse lorsque celles-ci sont commises par le moyen de communications
électroniques. Cette disposition réglementaire a trait à la mise en oeuvre des dispositions des art. 706-25-2 du code
de procédure pénale et 24, al.6. de la loi du 29.07.1881 relatives à la cyber-infiltration.
L’arrêté a été suivi d’une circulaire d’application du ministère de la Justice (Direction des affaires criminelles et des
grâces) du 10.09.2013.
2 Circulaire interministérielle du 19.07.2013 relative au dispositif national de signalement des contenus illicites
de l’Internet. Son objet concerne la plate-forme dite PHAROS, qui n’avait pas fait l’objet jusqu’ici d’une circulaire
officielle concernant sa saisine et son objet.
2 Arrêté du 21.08.2013 pris en application des art. R.213-1 et R.213-2 du code de procédure pénale fixant la
tarification applicable aux réquisitions des opérateurs de communication électronique. Il comporte, pour la
première fois, un début de tarification concernant la fourniture de données relatives à Internet qui, jusque là, faisait
l’objet de tarifs hétérogènes de la part de chaque opérateur.
2 Arrêté du 3.10.2013 modifiant l’arrêté du 16.06.2009 portant création d’un système dénommé “Pharos”(Plate-
forme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements). Il amplifie le rôle de cette
plate-forme.
2 projet de loi devenu la loi n / 2013-1168 du 18.12.2013 relative à la programmation militaire pour les années
2014 à 2019 et comportant des dispositions relatives à la cyberdéfense (cf. art.20 relatif à l’accès administratif,
notamment en matière de terrorisme et de criminalité organisée, aux données de connexion et de géo-localisation
stockées par les opérateurs de communication électronique, les hébergeurs et les fournisseurs d’accès) et d’autres
ayant trait à la cybersécurité (cf. art.. 20 à 25 sur la protection des infrastructures vitales contre la cybermenace,
consacrant le rôle de l’Agence devenue l’Autorité nationale de sécurité des systèmes d’information et lui
reconnaissant un droit d’accès, à des fins de prévention et de protection aux coordonnées correspondantes aux
adresses IP), le rapport annexé à la loi prévoyant de porter le nombre des agents de cette Autorité à 500 en 2015
et d’accroître de 350 le nombre des agents oeuvrant dans la cyberdéfense.
2 Projet de loi sur la consommation, qui, à l’origine, prévoyait la possibilité d’obtenir une décision judiciaire de
blocage en vue de prévenir ou de faire cesser un dommage pour un consommateur consécutif au contenu illicite d’un
site sur internet, mais qui s’est traduit par la suppression du blocage administratif résultant de l’art.18 de la loi du
21.06.2004 (art. 25bis et ter) ; en l’état, ce texte réglemente aussi la vente à distance et prévoit la répression
administrative des spams utilisés à des fins commerciales, autorise les agents à recourir à une fausse identité aux
fins de contrôle (cf. art. 48, 52) et permet à l’administration de saisir la juridiction civile, sur le fondement de l’art.
29
Cet état n’a aucune valeur d’exhaustivité et ne vise que les textes ou projets de textes sur lesquels le
groupe interministériel a dû se pencher dans le cadre de ses travaux ; il faudrait notamment y ajouter les
nombreux forums, colloques, assises, rencontres et débats portant sur la cybercriminalité qui témoignent de
l’actualité de la question.
44
6-I.8 de la loi du 21.06.2004, afin qu’il soit prescrit aux hébergeurs et fournisseurs d’accès Internet toutes mesures
proportionnées propres à prévenir ou à faire cesser un dommage causé par le contenu d’un service de communication
au public en ligne pour certaines infractions (art. 25, qui renvoie à un décret d’application). - texte en l’état après
C.M.P. du 6.02.2014
2 Projet de loi pour l’égalité réelle entre les hommes et les femmes à l’occasion duquel a été déposé un amendement
concernant la répression du harcèlement dans le cadre de la vie privée commis via Internet, amendement qui a été,
dans un premier temps, retiré en commission en attendant les propositions du groupe de travail puis, en définitive,
adopté (art. 17 quater) : serait constitutif d’un délit le fait de soumettre une personne à des harcèlements ou
intimidations répétées ou à des atteintes répétées à sa vie privée, l’utilisation d’un service de communication au
public en ligne étant érigé en circonstance aggravante ; en outre, en cours de navette parlementaire, le délit réprimant
les appels téléphoniques malveillants (art. 222-16 du code pénal) a été étendu aux “envois réitérés de messages
malveillants par la voie de communication électronique” (art. 11bis - spam s) ; enfin, l’article 6-I-7 de la loi du
21.06.2004 a étendu la surveillance spécifique imposée aux hébergeurs et fournisseurs d’accès à l’incitation “à la
haine à l’égard de personnes à raison de leur sexe, de leur orientation ou identité sexuelle ou de leur handicap”.
2 Projet de loi devenu la loi du 6.12.2013 relative à la lutte contre la fraude fiscale et la grande délinquance
économique et financière, à l’occasion de l’examen duquel un amendement destiné à réprimer l’incitation à la fraude
fiscale commise notamment via Internet par le biais d’une modification de la loi du 29.07.1881 sur la liberté de la
presse a été repoussé (cf. Débats Assemblée Nationale, 20.06.2013) ; en outre, le texte prévoit une protection
spécifique pour les “lanceurs d’alerte”.
2 Loi n / 2014-56 du 27.01.2014 visant à harmoniser les délais de prescription des infractions prévues par la loi
sur la liberté de la presse du 29.07.1881, commises en raison du sexe, de l’orientation et de l’identité sexuelle ou
du handicap porte à 1 an le délai de prescription s’agissant des délits de provocation à la discrimination, de
diffamation ou d’injure publique commis en raison de l’une des circonstances précitées.
2Enfin, le Gouvernement a déposé un projet de loi sur la géo-localisation en matière judiciaire, qui fait suite aux
récents arrêts de la Chambre criminelle.
2 la proposition de loi “renforçant la lutte contre le système prostitutionnel”, adoptée en première lecture par
l’Assemblée Nationale en décembre 2013, prévoit, en son art. 1 er, une modification de l’art. 6.I.7 de la loi du
21.06.2004 afin d’étendre la surveillance spécifique imposée aux hébergeurs et fournisseurs d’accès aux cas de la
traite des êtres humains ainsi qu’au proxénétisme et assimilé (art. 225-4-1, 225-5 et 225-6 du code pénal) ; en
revanche, les autres dispositions projetées autorisant l’administration à notifier à ces prestataires les adresses
électroniques des services illicites aux fins de blocage n’ont pas été adoptées en l’attente du rapport du Groupe de
travail.
2 La proposition tendant “à renforcer la lutte contre la contrefaçon”, qui, en son art.9 - voté conforme par les deux
chambres -, prévoit de modifier l’art.67 bis du code des douanes afin d’étendre l’infiltration douanière et la technique
dite du coup d’achat..
....
45
M issions
2 A la demande du ministre de la Culture, Mme. IMBERT-QUARETTA, conseillère d’Etat, devrait déposer, courant
février 2014, un rapport de proposition dans le domaine de la contrefaçon commerciale.
2 A la demande du gouvernement, la Commission nationale informatique et libertés anime un groupe de travail sur
un programme national de sensibilisation à la protection des données personnelles.
Instruments internationaux
2 le Règlement de l’Union européenne n / 611/2013 du 24.06.2013 concernant les mesures relatives à la notification
des violations de données à caractère personnel en vertu de la Directive 2002/58/CE du Parlement européen et du
Conseil sur la vie privée et les communications électroniques.
2 La Directive 2013/40/UE du 12.08.2013 relative aux attaques contre les systèmes d’information et remplaçant
la décision cadre 2005/222.JAI du Conseil
2 différents projets européens s’agissant de la protection des données nominatives ou de la protection du secret des
affaires :
*la proposition de règlement du Parlement européen et du Conseil relatif à la protection des personnes physiques
à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données
*la proposition de directive du Parlement européen et du Conseil sur la protection des savoir-faire et des
informations commerciales non divulguées (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation
illicites.
Ces quelques exemples illustrent, non seulement l’actualité de la question et la richesse des analyses, mais
aussi la nécessité d’une approche plus coordonnée et sans doute plus globale de la lutte contre la
cybercriminalité.
,,,,,,
46
I.3.- Les outils européens de lutte contre la cybercriminalité :
réalités et espérances
Dans ce contexte, l’espace européen a vu, depuis le début des années 2000,
le lancement progressif d’initiatives politiques, institutionnelles et juridiques qui, pour beaucoup,
ont permis des premières avancées concrètes au niveau international, dans la coopération
contre la cybercriminalité.
Alors que cette menace ignore, par nature, la notion de frontière géographique,
la dimension européenne permet ainsi à la France d’assurer le prolongement de ses capacités
au plan international avec l’émergence progressive, chez ses principaux partenaires, d’un
espace-cyber mieux sécurisé et mieux adapté aux besoins d’enquêtes, dans une véritable
logique de sécurité collective.
Au fil des années 2000, l’Union européenne s’est ensuite dotée d’une succession
de cadres normatifs 30. Ces textes juridiques ont été intégrés, en février 2013, dans un
ensemble cohérent ayant vocation à traiter le plus largement possible de la problématique
cyber : la stratégie de cybersécurité de l’Union européenne , qui ambitionne de devenir une référence
mondiale en ce domaine.
Cette volonté européenne est d’autant plus d’actualité depuis l’affaire PRISM.
Désormais, l’Europe ambitionne de développer son indépendance technologique (cf. l’industrie
européenne du “nuage dans les étoiles” ou “cloud computing” notamment) et négocie avec Washington
un projet d’accord sur la protection des données.
30
concernant les infractions visant les systèmes de traitement automatisé des données (STAD), les
formes traditionnelles de criminalité, les infractions dites de contenu (diffusion via Internet de
pédopornographie, de messages racistes et xénophobes...)
47
La coordination des positions des administrations françaises dans les
négociations avec l’Union européenne est assurée par le Secrétariat général des affaires
européennes (SGAE), dépendant du Premier ministre 31 . Il constitue, à ce titre, l’interface
interministérielle de coordination avec l’environnement communautaire européen.
En premier lieu, le Conseil de l’Europe et l’Union européenne ont élaboré, au profit des
Etats-membres, des dispositifs reconnus au plan international pour faciliter la coopération, en
particulier :
Cette Convention dite de Budapest 32, seul instrum ent international contraignant dédié
spécifiquem ent à la cybercrim inalité, reste, de ce fait, l’instrum ent de référence pour tout développem ent
de la coopération internationale.
Elle a vocation à servir de lignes directrices pour tout pays élaborant une législation exhaustive
en m atière de cybercrim inalité, m ais aussi de cadre de coopération contre cette délinquance entre les
Etats-parties.
31
Le SGAE n’assure pas, toutefois, une telle position d’interface entre les administrations et le Conseil
de l’Europe, entité complètement distincte de l’Union européenne
32
entrée en vigueur le 1 er juillet 2004, elle est ouverte à la signature des Etats-membres du Conseil de
l’Europe et des Etats non membres qui ont participé à son élaboration, à Budapest, le 23.11.2001
48
Ce texte s’articule autour de trois points essentiels :
2 l’harm onisation des législations nationales, notam m ent par le biais de la définition
d’incrim inations com m unes : elle traite des infractions à la confidentialité, l’intégrité et la
disponibilité des données et systèm es inform atiques ainsi que les nom breuses infractions
connexes souvent facilitées par l’usage de tels systèm es (falsification informatique, fraude
informatique, pornographie enfantine, atteintes à la propriété intellectuelle, discriminations - cf.
II).
2 l’adaptation des m oyens procéduraux au support spécifique que constitue, entre autres,
Internet, dans le respect et la garantie des droits et libertés individuelles.
Elle reconnaît notam m ent à l’Etat Partie une possibilité d’accès direct à toutes données
accessibles au public quelle que soit leur localisation, m ais égalem ent la capacité à accéder ou
à recevoir, au moyen d’un système informatique situé sur son territoire, des données
informatiques stockées dans un autre Etat, si la Partie obtient le consentement légal et volontaire
de la personne légalement autorisée à lui divulguer ces données au moyen de ce système
informatique” (art.32).
Elle im pose aussi l’adoption de m esures aux fins de conservation et de divulgation rapide des
données inform atiques stockées (gel des données informatiques), si la partie requérante a
l’intention de soum ettre une dem ande d’entraide en vue de la perquisition, de la saisie, de
l’obtention ou de la divulgation de ces données inform atiques. Elle prévoit égalem ent la collecte
en tem ps réel des données relatives au trafic et d’interception de données relatives au contenu
(art. 29).
Enfin, au plan de l’entraide pénale internationale, elle facilite l’extradition entre les Etats Parties.
Elle constitue m êm e un fondem ent possible aux dem andes d’entraide et d’extradition entre ces
Etats lorsqu’il n’existe pas d’autre traité international applicable.
En 2002, le Conseil de l’Europe a com plété son dispositif en adoptant un protocole additionnel,
ainsi que la Convention de Lanzarotte (cf. II).
Depuis l’adoption de ces instruments, le Conseil de l’Europe s’est engagé dans un travail
important de mise en oeuvre de ces textes et de traitement de nouvelles problématiques
intéressant la cybercriminalité. Le projet cybercrim/Octopus cherche, notam m ent, à développer les
capacités juridiques (le respect de la protection des données personnelles, la promotion de l’état de
droit...) et opérationnelles des pays qui ne se sont pas encore dotés de structures adaptées dans la lutte
contre la cybercrim inalité ; l’approche s’appuie sur un partenariat entre pouvoirs publics et organism es
privés agissant dans le dom aine de l’inform atique (fournisseurs d’accès, concepteurs de logiciels...) 33.
La dernière conférence Octopus, qui s’est tenue les 4-6 décem bre 2013, a porté sur la
sauvegarde et la protection des données à des fins de justice pénale ou de sécurité nationale, ainsi que
sur la protection des enfants contre l’exploitation sexuelle en ligne.
En 2013, dans le sillage de Budapest, l’Union et le Conseil de l’Europe ont aussi organisé,
conjointem ent, deux projets régionaux 34 dont l’objectif était de renforcer les capacités des autorités de
justice pénale pour une m eilleure coopération contre la cybercrim inalité.
33
cf., par exemple, l’accord de coopération signé, le 3.12.2013, entre le Conseil et Microsoft.
34
concernant les Balkans et les pays du partenariat oriental (Biélorussie, Ukraine, Moldavie, Géorgie,
Arménie, Azerbaïdjan)
49
A ce titre, le Conseil de l’Europe demeure actuellement l’enceinte internationale majeure
de coopération pour la lutte contre la cybercriminalité.
Problématique française :
S’il demeure le plus abouti, le dispositif de la Convention n’en reste pas moins qu’un
instrument encore partiel dans sa mise en oeuvre :
2 Mêm e s’il s’étend au-delà des seuls Etats m em bres du Conseil de l’Europe et si 55 pays l’ont
adopté, il ne couvre que les 40 pays qui l’ont ratifié
2 la capacité légale, pour les services enquêteurs, d’accéder aux données stockées dans un
autre Etat, dans l’hypothèse où elles ne sont pas publiques (art. 32) connaît des difficultés
d’application en l’absence de consensus entre les Etats parties à la Convention quant à
l’interprétation à donner au texte. L’enjeu est d’im portance, puisqu’il s’agit de lever l’un des
principaux blocages à la coopération pénale internationale en m atière de lutte contre la
cybercrim inalité, m ais aussi de la capacité des Etats à conserver un contrôle juridique total sur
les inform ations non publiques, par nature les plus sensibles
En effet, cette disposition autorise les enquêteurs français à consulter, télécharger ou recevoir
des données stockées à l’étranger en dehors du cadre de l’entraide judiciaire à la seule condition
du consentem ent soit du titulaire du com pte de m essagerie, soit du fournisseur d’accès à
Internet. Le contrôle juridique, préservé dans l’hypothèse d’une dem ande d’entraide, n’est, dès
lors, m aintenu qu’en cas du refus de l’un ou de l’autre..
Telles sont les raisons pour lesquelles l’Union et le Conseil de l’Europe préparent actuellem ent
le lancem ent d’une nouvelle cam pagne visant à la m ise en oeuvre de la Convention dans le m onde entier.
S’agissant du Conseil de l’Europe proprem ent dit, la priorité consiste, incontestablem ent, à tenter
de trouver un accord en ce qui concerne l’article 32 précité, accord qui pourrait donner lieu à l’adoption
d’un nouveau protocole additionnel mais spécifiquement consacré à la question de l’accès
transfrontalier aux données électroniques.
A noter aussi la création d’un bureau du Conseil de l’Europe sur la cybercrim inalité à Bucarest
(Roum anie), annoncée en octobre 2013 ; il est destiné à perm ettre au Conseil de répondre de m anière
efficace au nom bre croissant de dem andes d’assistance en ce dom aine.
50
12.- La directive de l’Union 2000/31 du 8 juin 2000 sur le commerce électronique
Cette directive définit notam m ent le degré de responsabilité des opérateurs techniques et
fournisseurs d’accès dans leur relation avec l’autorité publique (art. 15) :
2 elle dispense ces opérateurs de tout devoir de surveillance générale des contenus, induisant
leur absence de responsabilité civile ou pénale à deux exceptions près en ce qui concerne
l’hébergeur (art. 14.1) : si ce dernier a eu effectivem ent connaissance de l’activité ou de
l’inform ation illicite ou de faits ou de circonstances selon lesquels l’activité ou l’inform ation illicite
est apparente et qu’il n’a pas agi prom ptem ent pour retirer les inform ations ou en rendre l’accès
im possible ;
2 elle autorise une obligation d’inform ation des autorités com pétentes en cas de découverte
d’activités illicites ;
2 elle oblige à fournir aux autorités com pétentes des inform ations perm ettant l’identification des
clients m is en cause ;
2 elle encourage enfin (considérant 40) “l’élaboration de mécanismes rapides et fiables
permettant de retirer les informations illicites et de rendre l’accès à celles-ci impossible”, m ais
sans im poser de notification spécifique aux Etats m em bres.
Problématique française :
En vertu de cette directive, transposée par la loi n / 2004-575 pour la confiance dans l’économie
numérique du 21.06.2004, la France n’a donc pu imposer aux opérateurs qu’un devoir de
surveillance limité, concernant des infractions limitées (pédopornographie, propos racistes,
apologie des crimes contre l’humanité).
Une telle limitation européenne a eu une incidence, plus ou moins directe, sur plusieurs
législations françaises adoptées par la suite, notamment lors des débats sur la loi HADOPI de
2009, concernant la question de la suspension de l’accès Internet et le rôle imparti aux
opérateurs dans la lutte contre le piratage des oeuvres artistiques ; lors des débats similaires sur
la loi relative aux jeux en ligne de 2010 ; enfin, lors de l’examen précédant le vote de la loi n /
2011-267 du 14.03.2011 d’orientation et de programmation pour la performance de la sécurité
intérieure, qui s’est conclu par l’octroi, à la seule autorité administrative, de la capacité de
bloquer des contenus pédopornographiques.
Sur ce dernier point, la directive, en accordant la possibilité de bloquer des sites, a ouvert en
France un débat complexe sur l’octroi à l’autorité administrative d’une telle capacité, qui est
loin d’être terminé compte-tenu de l’abrogation récemment décidée par le Parlement.
13.- le protocole d’accord du 4 mai 2011 sur la vente de contrefaçons sur Internet
Ce protocole avait pour but d’établir un code de bonnes pratiques pour lutter contre la vente de
contrefaçons sur Internet et pour renforcer la collaboration entre ses signataires (33 entreprises et
associations professionnelles représentant 39 sites différents). La Com m ission européenne assum e le
rôle de facilitateur d’un dialogue voulu transparent et anim é par un esprit de confiance m utuelle entre
partenaires.
Il déterm ine trois principaux axes de coopération entre les entreprises et les sites :
2la m ise en oeuvre de m esures proactives de protection com m e de m esures techniques visant
à em pêcher la m ise en ligne d’offres illicites (par le biais, par exemple, du contrôle préalable des
projets d’annonce) ;
51
2 l’instauration de processus de signalem ent à disposition des entreprises et des consom m ateurs
(procédures dites de notification et de retrait) ainsi qu’un m écanism e de partage d’inform ations
(sous la forme, par exemple, du signalement des personnes vendant des produits de
contrefaçon) ;
2 enfin, un processus perm ettant l’élim ination accélérée de l’offre en ligne de produits contrefaits,
sur la base de la directive 2000/31 du Conseil de l’Europe (chapitre II, section 4).
Il préconise égalem ent des actions d’inform ation/sensibilisation des vendeurs et acheteurs
potentiels, de protection du consom m ateur ainsi que des m esures dissuasives à l’encontre des
contrevenants récidivistes qu’il convient d’identifier.
La Com m ission a prorogé le protocole de 2 ans et a institué un suivi périodique sous sa propre
égide.
En 2014, la m ise en oeuvre de ce protocole devrait voir la poursuite des réunions bilatérales entre
les signataires, qui visent à déboucher sur des actions concrètes et ciblées.
En outre, la Com m ission se propose, au-delà de son rôle actuel de facilitateur, d’assum er une
fonction de m édiateur sur certaines questions spécifiques.
Enfin, les signataires et la Com m ission se proposent, toujours en 2014, de renforcer leur action
de com m unication à l’égard du public et de tous nouveaux partenaires potentiels (associations de
consommateurs, groupes représentatifs de la société civile, plate-formes Internet non encore
signataires...) afin de trouver de nouveaux partenaires.
14.- Les directives de l’Union 2002/58 du 12 juillet 2002 sur la protection de la vie privée
dans le secteur des communications électroniques, et 2006/24 sur les conditions de
conservation des données
La prem ière prévoit, en term es généraux, que la conservation des données de connexion est
possible si elle constitue une m esure nécessaire, appropriée et proportionnée au sein d’une société
dém ocratique pour sauvegarder la sécurité nationale, la défense et la sécurité publique ou assurer la
prévention, la recherche, la détection et la poursuite d’infractions pénales ou d’utilisation non autorisée
d’un systèm e de com m unications électroniques, m ais cela sans fixer de délais.
Celle de 2006 oblige, en revanche, les Etats m em bres à contraindre les opérateurs de
télécom m unications de conserver les données de trafic pour une durée que les Etats m em bres peuvent
fixer de 6 m ois à 2 ans.
Elle reste encore à être transposée dans quatre Etats de l’Union (Allemagne, Autriche,
République Tchèque et Suède), qui invoquent des difficultés d’ordre constitutionnel. Les positions
allem andes pourraient toutefois évoluer suite à la conclusion récente d’un accord de coalition
gouvernem ental qui prévoit expressém ent la m ise en oeuvre de cette directive pour instaurer une
conservation de 3 à 6 m ois.
De 2010 à m ai 2012, la Com m ission européenne a initié une série de consultations en vue de
réform er ce texte. Cette dém arche a été suspendue com pte-tenu des fortes réticences de la m ajorité des
Etats m em bres à rem ettre en cause le statu quo. Sous la pression de certains fournisseurs européens
d’accès à Internet m ais aussi de défenseurs des droits de l’hom m e 35, une réflexion est toujours en cours
35
Récemment, un avocat général de la Cour de justice de l’Union européenne, dans le cadre des
recours exercés en Irlande et en Autriche, a ainsi exprimé le souhait, au regard du principe de proportionnalité et
au nom de la protection de la vie privée, que la directive soit modifiée pour abaisser la durée prévue en-dessous
52
à ce sujet aux fins de proposer une m inoration du délai de conservation, vraisem blablem ent à 6 m ois. A
cet effet, la Com m ission a créé, en avril 2013, un groupe d’experts chargé d’identifier les difficultés
rencontrées dans l’application de cette directive.
Problématique française :
La France a instauré un délai de conservation d’un an (art. L.34-1 du code des postes et
télécommunications électroniques), donc inférieur au délai de prescription en matière
délictuelle.
Dans le débat européen, notamment dans le cadre du groupe d’experts auquel elle participe,
elle soutient résolument le maintien, a minima, de la réglementation actuelle, en faisant valoir
que le recours aux données de connexion est devenu essentiel pour la résolution d’affaires
particulièrement sensibles (crime organisé, terrorisme), tant sur le fond que de par leur valeur
probante dans les procédures judiciaires.
15.- Le règlement de l’Union européenne 611/2013 du 24 juin 2013, dit “data breach”,
concernant les mesures relatives à la notification des violations de données à caractère
personnel en vertu de la directive 2002/58 du Conseil de l’Europe
Entré en vigueur le 25 août 2013, ce règlem ent encadre l’obligation faite au fournisseur de
services de com m unications électroniques d’inform er tant l’autorité nationale de protection des données
que le client concerné de toute violation de données à caractère personnel.
Harm onisant les procédures de notification dans les Etats m em bres, le texte fixe des m odalités
de notification, un délai (si possible 24 h. après le constat de la violation) ainsi que l’obligation, pour
l’autorité nationale précitée, de créer un m oyen électronique sécurisé pour ces notifications.
Problématique française :
Cette obligation de notification figure à l’art. 34 bis de la loi du 6 janvier 1978 relative à
l’informatique et aux libertés, suite à l’ordonnance modificative 2011-1012 du 24 août 2011,
qui érige aussi en délit le fait, pour un fournisseur, de ne pas y procéder (art. 226-17-1 du code
pénal).
Com pte-tenu de l’obsolescence, au regard d’Internet, des directives 95/46/CE du 24 octobre 1996
sur la protection des personnes physiques à l’égard du traitem ent des données à caractère personnel,
97/66/CE du 15 décem bre 1997 sur le traitem ent des données à caractère personnel et protection de la
vie privée dans le secteur des télécom m unications, l’Union travaille depuis 2012 à leur refonte ainsi qu’à
celle de la Décision-cadre 2008/977/JAI
L’objectif est, non seulement, d’adapter la législation en matière de traitement des données
personnelles, mais aussi de renforcer le contrôle des transferts de données hors de l’Union
européenne.
d’un an.
53
La proposition de règlem ent du 25 janvier 2012 relatif à la protection des personnes physiques
à l’égard du traitem ent des données à caractère personnel et à la libre circulation des données (COM
(2012) 11 final) vise à rem placer la directive de 1995. Ce projet entend notamment s’appliquer à tout
responsable de traitem ent d e l’inform ation assurant une offre de biens ou de services, m ême
établi hors de l’Union, dès le moment où les données gérées sont celles d’un résident de l’Union.
Cette proposition de directive prévoit, en son article 4, que “les données à caractère personnel
doivent être
a) traitées loyalement et licitement
(b) collectées pour des finalités déterminées, explicites et légitimes, et ne pas être
traitées ultérieurement de manière incompatible avec ces finalités
(c) adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles
sont traitées
(d) exactes et, si nécessaire, tenues à jour ; toutes les mesures raisonnables doivent être
prises pour que les données inexactes, eu égard aux finalités pour lesquelles elles sont
traitées, soient effacées ou rectifiées sans délai
(e) conservées sous une forme permettant l’identification des personnes concernées
pendant une durée n’excédant pas celle nécessaire à la réalisation des finalités pour
lesquelles elles sont collectées
(f) traitées sous la responsabilité du responsable du traitement qui veille au respect des
dispositions adoptées en vertu de la présente directive”.
Problématique française :
Ces instruments, une fois adoptés, offrent un cadre légal général que le législateur se doit
d’optimiser et de rendre totalement opérationnel, dans les deux sens, avec nos partenaires
européens. Leur mise en oeuvre, notamment dans le domaine des fichiers utilisés en matière
répressive, doit permettre de renforcer la légitimité et la confiance dans l’action de l’Etat.
Il est à noter qu’un autre projet de règlem ent a trait à la protection des données des entreprises.
Le m andat d’arrêt européen com plète utilem ent les possibilités d’extradition déjà offertes par la
Convention de Budapest.
La cybercrim inalité figure parm i les infractions m entionnées à l’article 695-23 du code de
procédure pénale français, “punies d’une peine privative de liberté d’une durée égale ou supérieure à trois
ans d’emprisonnement” et perm ettant la rem ise des personnes recherchées.
54
2.- l’instauration d’outils normatifs communs
21.- les attaques contre les systèmes d’informations et les systèmes de traitement
automatisé de données (STAD) 36
Dés 2001, l’atteinte aux STAD est la prem ière des infractions prévues et définies par la
Convention de Budapest 37, qui l’appréhende sous l’angle de l’accès illégal, de l’interception illégale, de
l’atteinte à l’intégrité des données ou d’un systèm e, de l’abus de dispositif ou de la falsification de
données.
L’approche spécifique de l’Union s’est traduite récem m ent par l’adoption de la directive
2013/40/UE du 12 août 2013, qui se substitue à la décision-cadre 2005/222/JAI ; devant être transposée
par chaque Etat m em bre avant le 4 septem bre 2015, elle leur im pose :
- d’incrim iner l’accès illégal à des systèm es d’inform ation, l’atteinte illégale à l’intégrité d’un systèm e
d’inform ations et à l’intégrité de données, l’interception illégale de transm ission non publique de données
inform atiques, avec des m inim a de peines
- de répondre à de nouveaux m odes d’atteinte à la sécurité des réseaux d’inform ation, telle que l’utilisation
de “réseaux-zombies”.
Problématique française
La France dispose déjà, depuis la loi du 5 janvier 1998, d’un socle répressif non négligeable
(cf. art. 323-1 à 323-7 du code pénal), qui semble prendre en compte les nouvelles exigences.
Ces dernières présentent toutefois l’intérêt d’inciter certains de ses partenaires à combler leur
retard en la matière.
La proposition de directive COM(2013) 48 final du 7 février 2013, qui doit assurer un niveau élevé
de sécurité des réseaux et de l’inform ation dans l’Union Européenne, est en cours de négociation.
Elle vise à renforcer les capacités intérieures des Etats m em bres de l’Union, la coopération
européenne en m atière de gestion de crise cyber et de réponse aux incidents. Elle projette aussi d’étendre
des dispositions de la directive-cadre concernant les télécom m unications à un ensem ble “d’opérateurs
de marché”, incluant, notam m ent, les secteurs d’im portance critique.
36
déni de service, piratage, “réseaux zombies”...
37
cf. Le chapitre II, section 1, titres 1 et 2 : “infractions contre la confidentialité, l’intégrité et la
disponibilité des données et systèmes informatiques”
55
Trois m oyens sont proposés dans ce but :
2im poser l’instauration, dans chaque Etat m em bre, d’une autorité nationale com pétente
sur la sécurité des réseaux d’inform ation, d’une stratégie nationale de cyber-sécurité,
d’un C.E.R.T. Computer Emergency Response Team) et d’un plan national de réponse
aux crises ;
2créer un “réseau européen des autorités nationales de cyber-sécurité”, instaurer le
principe d’une notification obligatoire des incidents de sécurité inform atique décelés au
niveau national à l’ensem ble des hom ologues européens, adopter un “plan européen de
coopération durant les crises cyber”, constituer un réseau inform atique d’échange
d’inform ations sensibles ;
2instaurer le principe de la notification obligatoire d’incidents inform atiques significatifs
par les opérateurs économ iques visés par la directive, introduire la possibilité, pour
l’autorité nationale de cyber-sécurité ou pour des prestataires qualifiés, de conduire des
audits réguliers et d’exiger la m ise à disposition par les opérateurs des inform ations
nécessaires, introduire un principe de sanction en cas de non-respect de ces
dispositions.
Problématique française
La France dispose déjà d’une agence, devenue autorité nationale suite à la loi de
programmation pour la Défense, s’agissant de la sécurité des systèmes d’informations,
notamment pour les opérateurs d’importance vitale.
L’adoption, au niveau européen, de mesures législatives destinées à renforcer, partout en
Europe, les capacités nationales conforte cette politique. Toutefois, la proposition de directive
s’avère aussi, en l’état et de l’avis de nombreux Etats membres, trop intrusive en terme de
déclaration obligatoire et de réponse opérationnelle coordonnée, au regard du principe de
souveraineté des Etats en matière de sécurité nationale garanti par l’art. 346 du Traité de
l’Union.
Le 28 novem bre 2013, la Com m ission européenne a présenté un projet de directive visant à
protéger les “secrets d’affaires” (technologies ou savoir-faire particuliers) contre le vol par des entreprises
concurrentes. Ce projet devait être présenté au Parlem ent dès février 2014 m ais son exam en sera retardé
eu égard aux élections prochaines.
Bien qu’abordant l’infraction de m anière générale, ce texte prend aussi en considération l’atteinte
cyber en visant: “L’accès non autorisé à tout document (...) ou ficher électronique ou copie non autorisée
de ces éléments”.
Outre la rem ise au détenteur légal et la destruction des fichiers concernés, le projet prévoit des
dom m ages et intérêts pour les entreprises victim es d’un vol ou d’une appropriation illicite d’inform ations
confidentielles.
Problématique française
56
24.- La vente de contrefaçons et le piratage sur Internet
La Convention de Budapest incrim ine les atteintes à la propriété intellectuelle en renvoyant aux
principaux accords internationaux existants : Convention universelle sur le droit d’auteur (Paris,
24.07.1971) ; Convention dite de Berne pour la protection des oeuvres littéraires et artistiques ; Accord
sur les aspects commerciaux des droits de propriété intellectuelle ; Traité de l’OMPI sur la propriété
industrielle.
Suite à une consultation réalisée fin 2012, la Com m ission a décidé de ne pas proposer de révision
de la directive 2004/49/CE relative au respect des droits de propriété intellectuelle, ni de celle relative au
com m erce électronique, afin de privilégier la question de la responsabilité des interm édiaires d’Internet.
La Convention de Budapest dem eure la prem ière et principale base internationale de référence
incrim inant, sous ses différents angles, la cyber-exploitation de la pornographie infantile (possession,
stockage, mise à disposition, diffusion, transmission de contenus pédopornographiques).
Elle im pose notam m ent aux Etats Parties d’incrim iner le fait d’accéder, en connaissance de cause
et par le biais des technologies de com m unication et d’inform ation, à de la pornographie enfantine, ou
encore le fait, pour un m ajeur, de solliciter un m ineur à des fins sexuelles par l’interm édiaire de ces
nouvelles technologies.
Elle constitue, en outre et à défaut d’autres instrum ents, une base légale adaptée pour l’entraide
judiciaire en m atière pénale.
Elle fait ainsi obligation aux Etats m em bres d’incrim iner le fait d’accéder, en connaissance de
cause et par le biais des technologies de l’inform ation et de la com m unication, à de la pédopornographie,
quand bien m êm e cet accès ne serait pas habituel 38, ou encore le fait de solliciter un m ineur à des fins
sexuelles au m oyen de ces technologies.
Elle im pose à ces m êm es Etats de prendre les m esures nécessaires pour faire supprim er
rapidem ent les pages Internet hébergées sur leur territoire et contenant ou diffusant de la
pédopornographie, et de bloquer l’accès par les internautes aux pages internet contenant ou
diffusant de la pédopornographie.
38
le droit français a été adapté en conséquence par la loi n / 2013-711 du 5 août 2013 (art. 227-23 du
code pénal)
57
La résolution du Parlem ent européen sur la protection des enfants dans le m onde num érique, en
date du 20 novem bre 2012, si elle souligne le niveau élevé de coopération entre les autorités policières
et judiciaires des Etats m em bres, regrette la lenteur des procédures de notification et de retrait de pages
Internet dans certains Etats m em bres, souhaite que l’Union se dote d’une approche com m une en m atière
de recevabilité et d’adm issibilité des preuves et appelle à redoubler d’efforts pour renforcer la coopération
avec les pays tiers en ce qui concerne le retrait rapide des pages Internet illicites hébergées sur leur
territoire.
Enfin, l’Alliance m ondiale contre la pédopornographie constituée le 5 décem bre 2012 a été lancée
à l’initiative des Etats-Unis et de l’Union européenne et regroupe aujourd’hui 48 Etats. Il s’agit d’une
déclaration politique d’intention visant à réaliser un plan d’action com portant 4 objectifs : l’identification
et le soutien aux victim es, la réduction de la présence de m atériel pédopornographique sur Internet,
l’identification des auteurs et leurs poursuites, la sensibilisation du public sur les risques que représentent
les activités des enfants sur Internet.
Une évaluation sera dressée en juillet 2014, suivie de la tenue d’une conférence m ondiale aux
Etats-Unis en septem bre suivant.
Problématique française
Si la création d’une telle Alliance ne peut qu’être accueillie très favorablement, il reste
nécessaire de préciser les modalités de son articulation avec Interpol, Europol et le nouveau
centre européen contre la cybercriminalité (voir plus loin).
La décision-cadre 2008/913/JAI du 28 novem bre 2008 sur la lutte contre certaines form es et
m anifestations de racism e et de xénophobie dem ande aux Etats-m em bres d’incrim iner tout fait, propos
ou com portem ent constitutif de racism e, d’incitation à la haine, de négation ou de banalisation des crim es
de génocide, et de les réprim er de peines com prises entre un à trois ans de prison. Plus précisém ent sont
visées “l’incitation publique à la violence ou à la race visant un groupe de personnes ou de membres d’un
tel groupe, défini par référence à la haine, la couleur, la religion, l’ascendance, l’origine nationale ou
ethnique”, en particulier lorsqu’une telle incitation se fait “par diffusion ou distribution publique d’écrits,
d’images ou d’autres supports” (par référence à Internet), ainsi que “l’apologie, la négation ou la
banalisation grossière publique des crimes de génocide, crimes contre l’humanité et crimes de guerre tels
que définis par la Cour pénale internationale”.
Toutefois, l’ensem ble des Etats de l’Union n’ont pas encore transposé cette décision-cadre dans
leurs législations respectives.
58
3.- La stratégie de l’Union européenne en matière de cyber-sécurité : une réponse
globale au défi cyber
Outre les acquis juridiques précités, l’Union européenne a voulu élaborer, en février
2013, une stratégie d’ensemble visant toutes les problématiques cyber, stratégie dans laquelle
la lutte contre la cybercriminalité est toutefois traitée comme une composante garantissant une
cyber-sécurité collective 39.
La lutte contre la cybercriminalité y est ainsi abordée au côté de quatre autres piliers
que sont la protection/résilience des réseaux et de l’information 40 , le développement de
capacités de cyber-défense, le partenariat avec le secteur industriel afin de développer une
véritable technologie européenne, notamment pour les produits de cyber-sécurité, et
l’élaboration d’une véritable diplomatie européenne en matière de cyber 41 .
En réponse à l’ém ergence de nouveaux m odes d’utilisation d’Internet, l’Union a identifié des
filières stratégiques en term e de protection des données (les données volumineuses dites “big data” ou
l’informatique en nuage), qu’il s’agit de développer en Europe.
39
Une telle approche a été voulue par la Commission, en dépit de la position de certains Etats-membres
préconisant une approche plus équilibrée.
40
À cet égard, le projet de directive relative à la cyber-sécurité (cf. II.2) fait partie intégrante de cette
stratégie
41
cf., notamment, sur cette stratégie la résolution votée par le Sénat le 19.04.2013
42
La délégation française est composée de représentants du ministère des Affaires Etrangères, de
l’ANSSI et du ministère de l’Intérieur (Direction de la coopération internationale) ; le ministère de la Justice
n’est pas représenté
59
32.- Des approches sectorielles dédiées spécifiquement à la lutte contre la
cybercriminalité
Le plan de lutte stratégique pluri-annuel contre la grande crim inalité organisée érige en action
prioritaire la cybercrim inalité ; celle-ci est visée tant au titre des fraudes en ligne et aux cartes de
paiem ent, de l’exploitation sexuelle en ligne des m ineurs et des cyber attaques portant atteinte à des
infrastructures et à des systèm es d’inform atique critiques de l’Union, que com m e vecteur de crim inalité
(recours à Intranet pour la traite des êtes humains, le trafic de drogues de synthèse, la contrefaçon de
biens, le trafic d’armes à feu, la fraude aux taxes infra communautaires) 43.
Problématique française
Elle mène, également, et cela en concertation avec la Commission et EUROPOL, une étude
sur les obstacles juridiques handicapant la lutte contre les fraudes aux cartes bancaires ; elle
diligentera aussi une étude, début 2014, auprès des services enquêteurs de l’Union en vue de
définir les possibilités d’améliorer l’entraide pénale internationale au plan européen.
En outre, le 7 ème plan d’action douanier européen fixe, pour 2013-2017, un cadre stratégique
d’action pour les Douanes, en privilégiant quatre objectifs stratégiques, notam m ent la lutte contre le
com m erce de contrefaçons résultant de la vente sur Internet et le renforcem ent de la coopération avec
l’Observatoire européen des atteintes aux droits de propriété intellectuelle. Ces objectifs sont eux-m êm es
déclinés en actions concrètes, com m e l’organisation d’échanges avec les pays tiers ou encore la
production de lignes directrices en m atière de lutte contre la vente de contrefaçons sur Internet.
La stratégie de l’Union intègre un objectif de sensibilisation des entreprises, des adm inistrations
et du grand public (sous l’angle notamment de la formation en milieu scolaire) qui n’est toutefois pas
nouveau.
2 Le program m e “Internet sans crainte” (safer internet) créé par la Com m ission soutient le
développem ent d’un Internet responsable et sûr pour les enfants, qui associe, dans 38 pays, les
parents, les enseignants, les éducateurs et les enfants eux-m êm es.
Chaque année, le “Safer Internet Day”, organisé sim ultaném ent dans trente pays de l’Union,
perm et la m obilisation d’un grand nom bre de partenaires autour d’un thèm e com m un qui, en
2014, sera “Ensemble pour un meilleur Internet”.
43
Au sein du Conseil, le groupe COSI, compétent sur les questions de sécurité intérieure, est chargé de
la mise en oeuvre de ce plan qui concerne les années 2014-2017. La priorité donnée par le Conseil à la lutte
contre la cybercriminalité a été approuvée par le Conseil Justice-Affaires Intérieures des 6 et 7 juin 2013.
60
En France, ce programme est placé sous l’égide de la Délégation aux usages de l’Internet et
fédère trois services complémentaires en matière d’éducation et de protection des mineurs (cf.
titre II, chapitre 4 sur le partenariat public/privé).
2 De m anière plus générale, la recom m andation de l’Union en date du 18 décem bre 2006 incite
chaque Etat, dans le cadre de la lutte contre la fracture num érique, à intégrer les com pétences
clés définies au plan européen dans ses stratégies d’éducation et de form ation tout au long de
la vie ; parm i les 8 com pétences clés ainsi définies, la quatrièm e, visant la com pétence
num érique, im plique l’usage sûr et critique des technologies de la société de l’inform ation (TSI)
au travail, dans les loisirs et dans la com m unication.
Le groupe de travail européen ECTEG (Européan cybercrime training and éducation group),
com posé de représentants des services enquêteurs des Etats m em bres, d’organisations
internationales, d’universités et d’industriels, entend prom ouvoir l’harm onisation des référentiels
des m étiers et qualifications.
Son acte vise notam m ent à favoriser des dém arches de form ation com m une entre les services
répressifs par la m ise à disposition de supports de form ation et le partage d’expertise en la
m atière. Cette approche im plique égalem ent les organisations internationales, les partenaires
académ iques (sous la forme de la création de formations diplômantes reconnues au plan
international) et les partenaires industriels. Elle bénéficie du soutien d’EUROPOL et s’appuie
notam m ent sur le Collège européen de police (CEPOL).
34.- La création d’un outil européen de soutien technique et opérationnel dédié à la lutte
contre la cybercriminalité
EUROPOL est l’une des agences européennes im pliquées dans le dispositif anti-cybercrim inalité
de l’Union Européenne, avec l’ENISA (Agence européenne chargée de la sécurité informatique des
réseaux), EUROJUST, le CERT de l’Union Européenne et le CEPOL. Elle est, plus spécifiquem ent,
chargée d’analyser la réalité du phénom ène par le biais de ses bases de données 44.
Dans ce cadre, EUROPOL a créé récem m ent le Centre européen de lutte contre la
cybercriminalité (EC3) 45, qui a pour m ission d’apporter aux services d’enquête un soutien dans la lutte
contre les fraudes bancaires, les escroqueries financières en ligne, la pédopornographie, les cyber-
attaques contre les infrastructures d’intérêt vital et le piratage d’inform ations de l’Union. Il fournit à ce titre
conseils et assistance technique, analyse crim inelle, soutien technico-légal, coordination opérationnelle,
analyse stratégique que les nouvelles m enaces 46, form ation, m ise en réseau d’experts, travail avec le
privé et les universités...
Plus précisém ent, un groupe de discussion - l’European cybercrime task force d’EUROPOL -
44
La France est représentée au sein du conseil d’administration d’EUROPOL par la direction centrale
de la police judiciaire, mais l’ensemble des services répressifs travaille étroitement avec cette agence.
45
Inauguré le 11 janvier 2013 dans les locaux d’EUROPOL, EC3 compte actuellement une quarantaine
d’experts et dispose d’un budget de 4,6 millions d’euros.
46
Programme SOCTA (Serious organized crime threat assessment)
61
perm et aux chefs des unités nationales de la lutte contre le cybercrim e d’évoquer avec les
instances européennes (EUROPOL, EUROJUST, la Commission) les problèm es stratégiques
et opérationnels liés aux enquêtes et à leur poursuite pénale, à l’intérieur com m e à l’extérieur du
territoire de l’Union.
En term e de perspective, EUROPOL entend fédérer un réseau des plates-form es de signalem ent
des Etats-m em bres ; dans ce cadre, la plate-forme PHAROS, gérée par l’O.C.L.C.T.I.C., devrait être
intégrée dans une plate-forme européenne, dénommée I-CROS, dont le projet a été initié par l’office
français dans le cadre de la présidence française de l’Union en 2008. Ce projet a connu des retards liés
au dém énagem ent d’EUROPOL m ais aussi au fait que son contenu exact est encore débattu, certains
Etats souhaitant se lim iter aux contenus pédopornographiques, d’autres l’étendre plus largem ent
(racisme, escroqueries...).
Au-delà des structures déjà énoncées, l’Union favorise l’ém ergence de forum s ou d’observatoires
destinés à prolonger les débats nationaux s’agissant des principaux thèm es liés à la lutte contre la
cybercrim inalité.
9 le Forum européen “SecurePay” s’inscrit dans le prolongem ent européen des débats
nationaux qui ont lieu dans le cadre de l’Observatoire français de la sécurité des cartes de
paiement.
Problématique française
Le champ de compétence de l’instance européenne est plus large que celui de son homologue
français, puisqu’elle couvre l’ensemble des instruments de paiement (virements, paiements
mobiles...) - (cf., sur ce point le titre II, chapitre IV).
62
Problématique française
Cet observatoire, initialement coordonné et dirigé par la Commission européenne, a été créé
en 2009 suite à une initiative de la présidence française de l’Union. Il est rattaché à l’Office
d’harmonisation du marché intérieur (OHMI) depuis 2012.
Cette action se concrétise, notam m ent, dans le cadre de la lutte contre la contrefaçon; c’est ainsi
que l’Union va lancer un nouveau program m e européen sur la protection de la propriété intellectuelle en
Chine com m e en Asie du Sud Est 47.
S’agissant spécifiquem ent de l’entraide pénale internationale, la Com m ission a égalem ent chargé
EUROJUST d’identifier les obstacles actuels à la coopération judiciaire au sein de l’Union en m atière de
cybercrim inalité.
Dans le cadre de la stratégie cyber, l’Union m et à disposition des m oyens de financem ent
(programme MIE, Horizon 2020, Fonds pour la sécurité intérieure, PEST et coopération extérieure...).
A titre d’exem ple, l’Union finance notam m ent l’IW F 48, agence indépendante de régulation des
contenus sur Internet, qui constitue une autorité internationale de référence pour la lutte contre la
pédopornographie sur Internet.
47
Le projet Union Européenne - Chine IPR2 vise principalement à former les acteurs concernés par la
propriété intellectuelle et sa mise en oeuvre et à améliorer le respect des droits de propriété intellectuelle par la
mise en oeuvre d’actions administratives, civiles et pénales. L’I.N.P.I. participe à la logistique de ce projet.
Quant au programme Union Européenne -Asie du Sud Est (la Birmanie, le Brunei, le Cambodge, l’Indonésie, le
Laos, la Malaisie, les Philippines, Singapour, la Thailande et le Vietnam), son troisième volet a été lancé le 1 er
janvier 2010 (UE - ASEAN ECAP III) ; financé par la Commission et l’Office européen des brevets (0EB), il
s’étale sur 4 ans ; il est piloté, depuis le début 2013, par l’OHMI
48
Cette agence (Internet watch foundation) met notamment à la disposition de ses partenaires
(fournisseurs d’accès à Internet, fournisseurs de solution de blocage et moteurs de recherche) une liste noire
d’URLs pointant vers des sites contenant potentiellement des contenus d’abus sexuels sur mineurs, et en
particulier des images.
63
Problématique française
Si les capacités européennes de financement existent bien, elles sont gérées par des procédures
à long terme, qui répondent à des logiques parfois complexes ou éloignées du temps
opérationnel. Le contexte budgétaire actuel conduit aussi la Commission à revoir son
engagement dans certains programmes ; c’est ainsi qu’elle envisage, dès 2014, de mettre
progressivement un terme aux subventions qu’elle alloue aux dispositifs de signalements
européens. Une telle politique pourrait devenir critique pour l’Association des fournisseurs
d’accès (AFA), qui espère que les pouvoirs publics français prendront le relais en s’engageant
financièrement pour la protection des mineurs sur Internet et la lutte contre la pornographie
enfantine.
La Com m ission Européenne n’envisage pas, dans le cadre de sa stratégie cyber, de créer de
nouveaux instrum ents juridiques internationaux concernant les questions inhérentes au cyberespace.
La priorité est ainsi m ise sur l’adoption des instrum ents déjà préparés, notam m ent les projets de
directive déjà cités portant sur la protection des données ou sur le secret des affaires, ainsi que le projet
de règlem ent européen sur l’identification électronique 49. Toutefois, com m e on l’a vu, l’am bition consiste
aussi à am éliorer certains instrum ents existants et à leur donner une plus grande portée en term e
d’adhésions nouvelles.
En juin 2014, le Conseil de l’Union doit établir une feuille de route pour le dom aine Justice-Affaires
intérieures pour les quatre prochaines années ; les travaux préparatoires tém oignent déjà de la priorité
que les Etats-m em bres souhaitent donner à la lutte contre la cybercrim inalité.
Problématique française
Pour la France, les efforts normatifs entrepris par l’Union visant à rapprocher les législations
nationales à des fins d’échange d’informations et de coopération policière en matière de lutte
contre la cybercriminalité sont prioritaires.
En outre, suite à l’adoption des conclusions du Conseil de juillet 2013, les Etats-m em bres
de l’Union se sont accordés, le 30 octobre 2013, pour traduire plus avant la stratégie sous la form e d’une
feuille de route détaillée. Au plan stratégique, cette dém arche devrait donc se traduire, dans les m ois à
venir, par la déclinaison des orientations politiques déjà adoptées sous la form e de priorités, d’actions à
m ener et d’acteurs à im pliquer.
Problématique française
L’une des priorités françaises, énoncées publiquement par les plus hautes autorités de l’Etat,
consiste à favoriser l’émergence d’une industrie européenne spécialisée susceptible de fournir,
en matière de cyber, les dispositifs nécessaires à toute indépendance technologique.
En outre, l’échange de bonnes pratiques que le “groupe des Amis de la présidence de l’Union
européenne”, en charge de la mise en oeuvre de la stratégie de cybersécurité, entend
développer, pourrait être l’occasion de promouvoir au plan international les améliorations du
dispositif français dans la lutte contre la cybercriminalité.
49
Ce projet COM(2012) 238, en cours de discussion au Parlement européen, traite, entre autres, de la
notion d’authentification électronique mais sous le seul angle de la reconnaissance mutuelle entre Etats.
64
Les priorités actuellement arrêtées pourraient connaître, en cours de l’année 2014, des
évolutions importantes du fait du renouvellement des commissaires de la Commission
européenne et des élections au Parlement européen.
*****
,,,,,,
65
I.4.- Les enseignements du droit comparé
9 Dans les Etats comparables, nul ne paraît être parvenu à surmonter le défi que
pose la définition de la cybercriminalité ou, lorsque certains l’ont fait (cf. Grande Bretagne et
U.S.A.) , la définition donnée paraît trop restrictive, voire peu opérationnelle (cf. Canada).
Une telle difficulté s’explique par le fait que, partout, si certains comportements
spécifiques à la cybercriminalité ont été érigés en infractions autonomes - en particulier
s’agissant des atteintes aux systèmes de traitement automatisé de données, et l’on voit là
l’influence de la directive européenne sur la cybercriminalité -, la majeure partie des poursuites
reste fondée sur les incriminations de droit commun.
Il n’en demeure pas moins que, comme en France, on se heurte partout à de véritables
difficultés lorsqu’il s’agit de décompter les infractions relevant de la cybercriminalité (cf.,
notamment, l’Allemagne, en situation comparable).
50
voir, en annexe, l’intégralité du rapport de synthèse ; parmi les autres sources utilisées, cf.
W EIGEND (Thomas), “Rapport général sur la société de l’information et le droit pénal au XIXème congrés de
l’Association internationale de droit pénal”, Revue internationale de droit pénal, 2013/1, vol.84, p). 19-47
66
Il est à noter que les efforts des systèmes juridiques ne portent pas seulement sur les
incriminations mais aussi parfois sur l’adaptation des sanctions ; ainsi, le droit Belge prévoit-il
la confiscation des dispositifs malveillants et reconnaît au procureur du Roi le droit d’utiliser tous
les moyens techniques pour rendre les données inaccessibles si ces données “constituent l’objet
de l’infraction ou en sont le produit et si elles sont contraires à l’ordre public ou aux bonnes moeurs, ou
constituent un danger pour l’intégrité des systèmes informatiques ou des données stockées, traitées ou
transmises par un tel système” , par exemple en ordonnant à un fournisseur de services Internet
de supprimer le nom de domaine d’un site qui viole la loi (cf. W EIGEND, op. cit.).
Dans la plupart des systèmes juridiques, les victimes peuvent agir au civil en réparation
de leurs dommages ; mais une telle voie paraît souvent complexe et donc peu utilisée (Pologne,
Turquie...).
Telle est la raison pour laquelle d’autres systèmes préconisent une troisième voie,
faisant appel à l’auto-régulation des prestataires de service de l’Internet, par le biais de
notifications faites par les internautes (cf. Les Pays-Bas, la Hongrie).
A cet égard, certains Etats s’interrogent sur l’opportunité d’élargir la responsabilité des
fournisseurs d’accès à Internet.
Un autre moyen de faire du droit pénal l’ultima ratio consiste à en exclure les cas où
l’infraction a été autorisée ou facilitée par la négligence de la victime en terme d’auto-protection
(Allemagne, Espagne, Hongrie, Italie, Pologne).
67
9 En ce qui concerne l’organisation des services d’enquête, les Etats hésitent
entre le recours à des enquêteurs spécialisés et la création de véritables services dédiés à la
lutte contre la cybercriminalité ; toutefois, la croissance de cette délinquance les incite
actuellement à privilégier la seconde solution, quitte à créer, dans le cadre de tels services, des
groupes plus spécialement assignés à lutter contre telle ou telle forme de cyberdélinquance.
Certains modèles organisationnels méritent attention, tel le service central créé par le
Royaume-Uni pour connaître de toute la délinquance relative aux cartes bancaires, ou le centre
de gestion des plaintes en ligne que l’on trouve aux U.S.A. pour certaines infractions
spécifiques à la cybercriminalité (usurpation d’identité, intrusion informatique, violation des droits de
propriété intellectuelle, extorsion en ligne...), étant noté qu’outre les plaintes des victimes dressées
sur la base de formulaires-type, ce centre a aussi vocation à recevoir les signalements portant
sur des contenus illicites ou des comportements dangereux. La composition même de ces
services fait parfois largement appel à des analystes privés, voire à des hackers susceptibles
d’infiltrer les systèmes potentiellement dangereux (Grande-Bretagne).
Pour autant, la tendance générale consiste à doter les services d’enquête de moyens
d’investigation jugés nécessaires à la lutte contre la cybercriminalité.
Certains Etats disposent déjà, et parfois depuis une décennie au moins, de moyens
légaux récemment reconnus en France ou qui font toujours discussion, notamment en matière
de blocage de sites en matière de pédopornographie (cf., par ex., le juge d’instruction Belge qui peut
ordonner aux fournisseurs de bloquer leurs services en cas de danger pour la sécurité publique, la
68
sécurité publique, la sécurité nationale, la défense nationale ou l’intérêt des consommateurs - (cf.
W EIGEND, op. cit.).
D’autres Etats sont sur le point d’introduire de pareils moyens dans leurs normes
internes, par exemple l’Espagne, qu’il s’agisse de l’usage de fausses identités et de la cyber-
infiltration ou de la possibilité reconnue au juge d’instruction d’ordonner la fermeture des sites
de pornographie infantile ou le blocage de leur accès s’ils sont situés dans un pays étranger,
ou encore le Canada qui, bien que doté d’une législation depuis 1985, entend renforcer la
coopération des prestataires privés, élargir les possibilités d’interception et créer de nouveaux
outils d’enquête adaptés aux délits informatiques...
Quoiqu’il en soit, il semble que, de manière générale, les débats sur ce point soient
moins tendus qu’en France. Néanmoins, le consensus existant consiste parfois à réserver
l’obligation de stockage des données (Espagne, même si cette limitation est aujourd’hui contestée)
ou les mesures les plus intrusives aux infractions dites graves (5 ans d’emprisonnement encourus
pour l’Espagne, l’Allemagne se référant, quant à elle, à une liste d’infractions assez pléthorique).
9 En ce qui concerne les victimes, rares sont les Etats qui disposent d’une
véritable politique en la matière, à l’exception notable des actions mises en oeuvre en terme
d’information et de sensibilisation, notamment à l’égard des mineurs et des entreprises à
propos desquelles l’on constate partout une certaine réticence à déposer plainte pour des
raisons d’image ; ces actions sont conduites soit par la police (Espagne), soit par une autorité
indépendante (Royaume-Uni) , soit par des instances public/privé (Canada, s’agissant tant du
télémarketing frauduleux, que de l’exploitation sexuelle des enfants, avec des possibilités de signalement
en ligne).
9 Mais c’est sans doute en ce qui concerne la stratégie globale dans la lutte
contre la cybercriminalité que les enseignements du droit comparé sont les plus intéressants
pour la France, d’autant plus que, s’agissant des Etats européens qui l’ont mise en oeuvre, elle
s’inspire directement de la stratégie recommandée par l’Union européenne lorsqu’elle ne l’a pas
précédée.
69
Sur le plan organisationnel, cette stratégie Allem ande
Plus récemment, les Pays-Bas ont créé un Centre national de cyber sécurité, structure
associant notamment la Défense, la police, le ministère public et le laboratoire central de
médecine légale ; il est principalement chargé de suivre les tendances en matière de
cybercriminalité, de menaces, d’incidents et de vulnérabilités.
Le Royaume-Uni prépare, lui aussi, une nouvelle stratégie en matière de lutte contre
la cybercriminalité, principalement axée sur la protection des intérêts industriels, financiers et
commerciaux du pays. Il est le fait de l’agence déjà citée.
Toutefois, cet Etat, a depuis longtemps mis l’accent sur la prévention à travers une série
d’organismes permettant au Gouvernement, aux autorités judiciaires et aux entreprises
appartenant aux secteurs économiques sensibles d’échanger les informations utiles sur les
cyber-menaces, l’un d’entre eux étant plus spécialement dédié aux questions de défense et aux
industries de l’armement.
Une dernière structure, qui prend la forme d’une agence publique, laquelle associe aussi des
représentants de la société civile, a pour but de prévenir et de lutter contre la fraude,
notamment sous la forme de campagnes publicitaires et d’informations des usagers.
Le Canada, s’il n’a pas encore défini de stratégie globale, sauf pour la protection des
infrastructures essentielles, dispose toutefois d’un Comité de coordination des hauts
fonctionnaires destiné à aider la police et les administrations habilitées à évaluer leur capacité
d’enquête et la prise en compte de la cybercriminalité.
,,,,,,
70
I.5.- Les attentes de l’opinion publique,
des victimes et des acteurs
Toutes trois sont singulières, raison pour laquelle il convient de les passer
successivement en revue.
Une telle ambivalence a notamment pour origine le fait que seul l’apport
d’Internet est mis en évidence, les internautes n’étant pas suffisamment sensibilisés sur les
risques induits par ce nouveau mode de communication et d’expression, que mettent en
exergue tous les experts entendus 51 :
51
source : notamment, l’audition de Mme. Christiane FERAL-SCHUHL, alors bâtonnière de l’Ordre
des avocats de Paris, spécialiste du cyberdroit et présidente de l’Association pour le développement de
l’informatique juridique
71
2.- S’agissant des victimes individuelles 52 , leurs attentes, de manière générale, dépendent
de la nature de l’atteinte subie, selon qu’elle porte sur l’intégrité physique ou psychique
(pédopornographie, atteinte à l’image...) , sur l’atteinte à la vie privée, l’identité, l’intimité, la
réputation (injures, diffamations, harcèlement...), ou sur le patrimoine (escroqueries...).
...mais aussi au fait que ces cyber-victimes sont souvent des personnes isolées
socialement et fragiles psychologiquement, réticentes à se confier même à leurs proches et
encore davantage à des professionnels, silence qui peut être à l’origine de véritables drames.
Un tel constat fonde les attentes des victimes individuelles, telles que résumées
par l’INAVEM :
8 la première attente des victimes c’est qu’il soit mis un terme à l’infraction, en
particulier en cas d’atteinte à la vie privée, et cela le plus rapidement possible
et sans attendre de très éventuelles poursuites. Toutefois, leur méconnaissance
des dispositifs existants, l’efficacité réduite de certains d’entre eux s’agissant
notamment des mécanismes de dénonciation aux hébergeurs, la nécessité
52
source : Institut national d’aide aux victimes et de médiation (INAVEM), réseau regroupant les 135
associations d’aide aux victimes habilitées par la Justice, gérant la plate-forme téléphonique nationale d’aide aux
victimes (08victimes) et dont le dernier congrès, qui s’est tenu les 20 et 21.06.2013 à ROUBAIX, a précisément
porté sur les cyber-victimes.
72
d’engager des frais pour le référé civil, le fait que le système pénal ne soit pas
en capacité de prendre des mesures provisoires en urgence ne facilitent pas la
situation des victimes.
2 plus que tous autres, les mineurs ont besoin d’être sensibilisés aux risques
numériques et informés de la protection réelle dont ils peuvent bénéficier, ce
que la Commission nationale consultative des droits de l’homme (CNDH) qualifie de
nécessaire “culture de la prudence et de la sécurité”.
2Mais il faut aussi que leur environnement immédiat (le monde éducatif, les
parents) ainsi que les policiers et les magistrats (afin de faciliter le recueil des
plaintes et leur traitement) soient davantage formés à ces questions.
53
sources : contribution de la Défenseure des enfants à la suite d’une réunion regroupant, le
10.01.2014, de nombreux acteurs, tant publics que privés (cf. aussi le rapport “Enfants et écrans, grandir dans
le monde numérique”, novembre 2012); de l’association Enjeux e-médias ; de l’Education nationale...
73
2Si, sur ces deux points, de nombreuses actions sont quotidiennement mises
en oeuvre, il faut encore qu’elles soient évaluées, coordonnées, pérennisées,
ce qui passe par une implication suffisante des pouvoirs publics.
2Les attentes ont aussi trait à une plus grande responsabilité des opérateurs,
notamment des fournisseurs d’accès ou de messages pornographiques ou
haineux afin qu’ils ne puissent plus s’exonérer de leur responsabilité vis-à-vis
d’un mineur par le biais d’un simple avertissement.
54
sources : auditions du Délégué interministériel à la lutte contre le racisme et l’antisémitisme ; de M.
Marc KNOBEL, historien-chercheur...
74
contrôle de la liberté d’expression.
2 L’adaptation de la loi de 1881 sur la presse aux nouvelles formes
d’expression, nécessité toutefois contestée par la CNDH soucieuse de l’équilibre
posé par cette loi entre la lutte contre le racisme et le respect de la liberté
d’expression,
2 un soutien plus effectif des associations de lutte contre le racisme, qui portent
en justice les atteintes les plus graves dont elles peuvent avoir connaissance
mais qui ne disposent pas suffisamment de moyens pour être présentes sur
tous les fronts,
2 une action résolue sur le plan international pour éviter l’évasion vers des
“paradis Internet”, notamment en incitant les Etats-Unis, qui hébergent une part
importante des contenus racistes, à ratifier le protocole additionnel à la
Convention sur la cybercriminalité.
55
Une telle création avait été projetée mais elle semble avoir été reportée en l’attente des conclusions
du présent groupe de travail
56
sources : entretien avec les représentants du Cabinet de la ministre des droits des femmes ; projet de
loi pour l’égalité entre les hommes et les femmes...
57
sources : rapports de la Haute autorité de santé ; rapport de la Mission interministérielle de vigilance
et de lutte contre les dérives sectaires (MIVILUDES), avril 2013 ; rapport de la commission d’enquête du Sénat
sur l’influence des mouvements à caractère sectaire dans le domaine de la santé, 3.04.2013...
75
Les attentes des associations de consommateurs 58 sont plus aisées à cerner
car elles se situent dans un cadre plus circonscrit, même si l’on retrouve, dans les
dénonciations qu’adressent les consommateurs à leurs associations, nombre d’infractions déjà
évoquées par les associations de victimes (notamment le phishing, les escroqueries en ligne, la
fraude au SMS ou à la carte bancaire, ou les usurpations de données d’identité).
Elle requiert aussi que, par-delà une auto-régulation jugée insuffisante, les
pratiques de confiance, mise en place par quelques entreprises - comme celles,
en matière de e-commerce, consistant à encaisser le prix d’un bien acquis
qu’une fois que ce dernier a été effectivement expédié - soient généralisées ;
et que les opérateurs mobiles contrôlent davantage les prestataires bénéficiant
de numéros spéciaux et avec lesquels sont conclues des conventions de
remboursement avec, à la clé, un remboursement systématique des préjudices
subis du fait des sms frauduleux.
Mais la prévention concerne aussi les nouvelles sources de risque pour les
consommateurs, que constituent le développement des technologies du cloud
58
source : auditions des associations de consommateurs (C.L.C.V., Indecosa-C.G.T., Familles rurales,
U.F.C.-Que choisir).
76
en terme de sécurité des données, les échanges en télé-médecine, les offres
de vente de médicaments, la multiplication sur les réseaux sociaux d’offres de
prêts sur gage, les modes de paiement par terminal mobile, l’apparition
prochaine des paiements mobiles sans contact...
Encore faut-il que l’Etat fixe les règles et que celles-ci ne soient pas le fait des
prestataires techniques les plus puissants sur le marché...
3.- Quant aux entreprises, victimes d’attaques de plus en plus nombreuses prenant pour cibles
soit leurs systèmes d’information, soit les données détenues, soit même leur image et leur
réputation, alors même qu’elles sont de plus en plus dépendantes d’un outil numérique et
informatique qui évolue “à la vitesse de la lumière” et que leur véritable richesse tient pour une
part dans l’information produite, elles doivent faire face à des questions de sécurité et de
préjudice nouvelles, tant en interne qu’en externe, et s’interrogent sur la meilleure façon de
préserver le modèle économique.
Si les plus importantes d’entre elles ont déjà mis en oeuvre un effort
d’investissement important, tant en terme d’organisation, de méthode, de formation, de sécurité
et d’équipements, c’est ce même monde de l’entreprise qui formule les attentes les plus
précises de l’Etat, dont il attend une aide tant en terme de prévention, qu’au plan de la sécurité
informatique et de la réponse pénale 60.
A l’égard des services étatiques, les attentes exprimées sont de plusieurs ordres:
59
enquête portant sur 27.000 personnes dans l’ensemble des Etats membres de l’Union
60
sources : cf., notamment, l’audition de M. Alain JUILLET, président du Club des directeurs de
sécurité des entreprises (C.D.S.E.), qui regroupe les 101 entreprises françaises les plus importantes, tant en
terme d’emploi qu’au plan stratégique ; et la contribution du Forum des compétences, qui regroupe les
établissements de la banque et de l’assurance
61
Selon une récente étude américaine, la plupart des attaques ne sont détectées que très
postérieurement à leur commission et à une époque où le pillage des données a déjà eu lieu.
77
62
permet pas de répondre à toutes les sollicitations et qu’elle ne couvre pas
l’ensemble du champ entrepreneurial.
2 La 3èm e relève des relations entre les entreprises et les services d’enquête,
dans la mesure où beaucoup d’entrepreneurs sont réticents à déposer plainte
par souci de leur réputation ou par crainte d’un manque de confidentialité, mais
aussi faute, là encore, d’une interface suffisante entre les entreprises et les
services d’enquête - interface indispensable lorsque l’infraction dépasse le cadre
d’une seule société ou impacte un grand nombre de clients sur le territoire - 63 ;
d’autres obstacles mis en exergue tiennent à la complexité des procédures et
à la lenteur des enquêtes souvent jugées incompatibles avec les besoins
économiques.
Enfin, les entrepreneurs souhaitent une meilleure information sur l’évolution des
enquêtes et les suites données, voire un accès direct à une base centralisée
d’informations à des fins de prévention.
Là, les besoins relèvent d’abord d’une sensibilisation et d’une formation aux
risques, souvent méconnus ou minimisés, mais aussi d’une aide technique afin de prévenir et
de répondre aux agressions, ce qui suppose une organisation, inexistante en l’état. Cette
assistance devrait porter sur les questions urgentes qui se posent à une entreprise agressée,
sur les mesures de préservation des preuves, de nettoyage des systèmes, voire de
reconstitution des données.
62
La récente loi de programmation sur la Défense devrait permettre de répondre à cette insuffisance, en
ce qu’elle prévoit une montée en charge significative des effectifs de cette Autorité (360 effectifs en l’état, 500 à
l’horizon 2015).
63
même si, sur ce point, la Direction centrale du renseignement intérieur joue un rôle non négligeable
78
Les réponses attendues pourraient être le fait de CERT (Computer emergency
response team), dont la création est suggérée en associant les professionnels et les services
étatiques.
4.- S’agissant enfin des acteurs répressifs, si les services spécialisés appellent
essentiellement de leurs voeux des moyens d’investigation de nature à renforcer leur efficacité
mais aussi une clarification des règles de compétence comme des obligations des prestataires
techniques notamment étrangers, les services de droit commun, tant policiers que judiciaires,
appréhendent encore mal la menace spécifique que fait peser la cybercriminalité ou s’estiment,
le plus souvent, impuissants pour répondre à certaines manifestations de cette délinquance
compte-tenu de sa spécificité et renverraient volontiers ces enquêtes aux instances
spécialisées, existantes ou souhaitées.
C’est donc pour les infractions commises de l’étranger par des auteurs
difficilement identifiables car anonymes, a fortiori pour la délinquance organisée et notamment
pour les escroqueries, que les attentes sont les plus fortes, notamment en provenance des
services de police qui souhaitent pouvoir disposer de davantage d’enquêteurs formés aux
technologies numériques et être à même de travailler en liaison avec des magistrats eux aussi
formés.
Plus généralement, l’ensemble des acteurs souhaitent, eux aussi, une action
préventive plus intensive, une meilleure lisibilité de la législation applicable et une plus grande
effectivité de l’entraide pénale internationale.
79
En résumé, plusieurs point forts résultent de ces attentes :
*la nécessité que soit mise en place une stratégie globale de prévention
comme de lutte contre la cybercriminalité mais aussi des stratégies
sectorielles correspondant aux différents domaines qu’elle concerne, et avec
toute la transparence nécessaire ;
*des attentes non satisfaites à l’égard des opérateurs, dont l’implication n’est
généralement pas jugée à la hauteur de ce que l’on serait en droit d’en
attendre ;
*une action plus efficace des services de police et de justice, qui requiert
d’abord de la formation, ensuite l’adaptation des moyens d’investigation et de
coopération internationale dans le respect des principes fondamentaux du
droit (CNDH) et de manière transparente vis-vis du public (association Cyber
Lex), alors même qu’à quelques exceptions près, le droit pénal de fond est
jugé adapté quoique peu accessible.
,,,,,,
64
exigence que soulignent, par exemple, tant le Forum des compétences que l’association Cyber Lex
et, plus encore, M. Daniel GUINIER
80
I.6.- Le contexte de l’action : les exigences tenant
à la protection de la vie privée et à la liberté d’expression
Si la lutte contre la cybercriminalité suppose une plus grande effectivité, elle doit,
dans le même temps, prendre en compte les exigences tenant aux libertés publiques, qui
constituent le cadre dans lequel doit nécessairement s’inscrire toute proposition en la matière.
81
de déclarer invalides les actes du droit dérivé. Dans l’arrêt Simmenthal 65 , la Cour a ainsi
énoncé le principe selon lequel “Le juge national chargé d’appliquer dans le cadre de sa compétence
les dispositions du droit communautaire a l’obligation d’assurer le plein effet de ces normes en laissant
au besoin inappliquée, de sa propre autorité, toute disposition contraire de la législation nationale, même
postérieure, sans qu’il ait à demander ou à attendre l’élimination préalable de celle ci par voie législative
ou par tout autre procédé constitutionnel”.
Ce principe vaut aussi bien pour le régime de responsabilité civile que pour le
régime de responsabilité pénale des opérateurs et le législateur national ne peut le modifier.
65
arrêts C.J.C.E. 106/77 en date du 9 mars 1978 ; C.J.C.E., 11 avril 1978, C. 100/177 et 6 mai 1980 C
102/79
66
décision du Conseil constitutionnel 2004-496 D.C. du 10.06.2004 (cons. 6) sur la loi pour la
confiance dans l’économie numérique ; cf., dans le même sens, la décision n / 2004-499 DC du 29.07.2004 sur la
loi relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel ;
décision n / 2004-498 DC du 29.07.2004 sur la loi relative à la bioéthique
67
De cette décision du Conseil, il se déduit qu’il n’existe que deux tempéraments qui sont l’existence
d’une disposition expresse contraire de la constitution, et le cas où les dispositions transposées de la directive ne
sont pas inconditionnelles et suffisamment précises et laissent une latitude à l’autorité nationale.
82
2.- La liberté d’expression et de communication
Or, et au delà des autres usages qui peuvent en être fait, Internet est devenu
principalement un vecteur d’expression, de communication et de transmission des idées et des
opinions.
Outre ceux déjà cités, cette liberté est explicitement visée par plusieurs
instruments internationaux.
C’est cette même liberté qui fait l’objet d’une jurisprudence protectrice du
Conseil constitutionnel à raison du rôle fondamental qu’elle tient dans la vie démocratique, et
tout particulièrement en ce qui concerne Internet.
83
9La liberté d’accès à internet, partie intégrante de la liberté d’expression
Le Conseil juge que cela implique “la liberté d’accéder à internet” en raison de
“l’état actuel des moyens de communication” et “eu égard au développement généralisé
des services de communication au public en ligne ainsi qu’à l’importance prise par ces
services pour la participation de la vie démocratique et l’expression des idées et des
opinions”.
Cependant la reconnaissance de la liberté d’accéder à internet ne revient pas
à garantir à chacun un droit de caractère général et absolu d’y être connecté,
mais consiste à affirmer qu’ “en l’état“, les atteintes à la liberté d’accéder à
Internet s’analysent, au regard de la Constitution, comme des atteintes à la
liberté garantie par l’article 11 de la Déclaration de 1789. Cela n’exonère pas
toutefois le titulaire de l’abonnement d’exercer une obligation de surveillance sur
l’usage de son accès à Internet.
68
décision n / 2009-580 du 10 juin 2009 relative à la loi favorisant la diffusion et la protection de la
création sur Internet
69
décision n / 2009-577 DC du 3 mars 2009
84
9 La limitation de l’accès d’un titulaire d’abonnement à internet : une
sanction réservée à l’autorité judiciaire
Tirant les leçons de cette décision, la loi du 28 octobre 2009 relative à la protection
pénale de la propriété littéraire et artistique sur Internet a confié ce pouvoir de sanction
à l’autorité judiciaire.
Dans sa prem ière décision, le Conseil avait déjà considéré 73 que le législateur ne
m éconnaissait pas la liberté d’expression et de com m unication en autorisant le tribunal
de grande instance à ordonner, à l’issue d’une procédure contradictoire, les m esures
nécessaires pour prévenir ou faire cesser une atteinte aux droits d’auteur ou aux droits
voisins, le juge ne devant prononcer que les m esures strictem ent nécessaires à la
préservation des droits en cause.
70
Depuis sa décision relative aux pouvoirs de la Commission des opérations de bourse, le Conseil juge
que : «Le principe de la séparation des pouvoirs, non plus qu’aucun principe ou règle de valeur
constitutionnelle ne fait obstacle à ce qu’une autorité administrative, agissant dans le cadre de prérogatives de
puissance publique, puisse exercer un pouvoir de sanction dès lors, d’une part, que la sanction susceptible
d’être infligée est exclusive de toute privation de liberté et, d’autre part, que l’exercice du pouvoir de sanction
est assorti par la loi de mesures destinées à sauvegarder les droits et libertés constitutionnellement garantis”.
Dans le même sens, cf. décision n / 89-260 DC du 28 juillet 1989, cons. 6 ; n / 97-389 DC du 22 avril 1997, cons
3 ; n / 2000-433 DC du 27 juillet 2000, cons. 50.
71
décision n / 2008-580 DC du 10 juin 2009
72
décision 2009-590 DC du 22 octobre 2009
73
décision n / 2009-580 DC du 10 juin 2009, cons. 38
85
Cependant, le Conseil n’a pas jugé contraire à la Constitution la faculté donnée par le
législateur à l’autorité adm inistrative de prendre la décision de “bloquer” un site dans le
cadre de la lutte contre la pédopornographie.
La Cour Européenne des droits de l’hom m e a jugé qu’une m esure judiciaire préventive
de blocage d’un site Internet qui a eu pour effet collatéral de bloquer l’accès à tous les
sites qui y étaient hébergés, constitue une violation de l’article 10 de la Convention.
L’affaire concernait la décision d’un tribunal Turc de bloquer l’accès à “Google Sites” au
m otif qu’il hébergeait un site Internet dont le propriétaire était poursuivi pour outrages à
Ataturk. La m esure de blocage avait eu pour effet de verrouiller l’accès à tous les autres
sites hébergés par “Google Sites”. Ainsi, la Cour européenne a rappelé qu’une restriction
d’accès à une source d’inform ation n’est com patible avec la Convention qu’à la condition
de s’inscrire dans un cadre légal strict délim itant l’interdiction et offrant la garantie d’un
contrôle juridictionnel contre d’éventuels abus. Elle a jugé qu’un tribunal qui décide de
bloquer totalem ent l’accès à “Google sites” en se référant seulem ent à l’avis d’un organe
adm inistratif, sans rechercher si une m esure m oins lourde aurait pu être prise pour
bloquer spécifiquem ent un site particulier, viole la liberté d’expression en rendant
d’autres sites inaccessibles et en privant les internautes de nom breuses inform ations 74.
Le com m entaire de cette décision aux Cahiers du Conseil constitutionnel expose que,
par rapport au dispositif de sanction de la loi HADOPI évoqué ci-dessus, il y a une triple
différence : “premièrement, il s’agit de protéger les utilisateurs d’Internet eux-mêmes ;
deuxièmement, il s’agit de lutter contre l’exploitation sexuelle des mineurs, ce qui peut
justifier des mesures que la préservation de la propriété intellectuelle ne peut fonder ;
troisièmement, comme le rapporteur au Sénat le rappelait, ‘la disposition proposée
présente une portée beaucoup plus restreinte puisqu’elle tend, non à interdire l’accès à
Internet, mais à empêcher l’accès à un site déterminé en raison de son caractère illicite”.
74
décision Ahmet Yildirim c. Turquie 18 décembre 2012 req n / 3111/10 § 57/70
75
décision n / 2011-625 DC du 10 mars 2011 (cons 5)
76
Le Conseil a exceptionnellement admis une présomption de responsabilité du propriétaire du
véhicule automobile en matière de contraventions routières, mais sous la triple condition “que la présomption
d’imputabilité ne revête pas de caractère irréfragable et que la preuve contraire puisse être rapportée à tout
86
Le Conseil a ainsi censuré les dispositions de la loi favorisant la diffusion et la protection
de la création d’Internet dont il résultait que seul le titulaire du contrat d’abonnem ent à
Internet pouvait faire l’objet des sanctions instituées par la loi. Pour s’exonérer, le titulaire
de l’abonnem ent devait produire des élém ents de nature à établir que l’atteinte portée
au droit d’auteur procédait de la fraude d’un tiers. Le Conseil a censuré ce dispositif au
m otif qu’il opérait un renversem ent des charges de la preuve et créait une présom ption
de culpabilité à l’encontre du titulaire de l’accès pouvant conduire à prononcer contre lui
des sanctions privatives ou restrictives de droit, en m éconnaissance des exigences de
l’article 9 précité.
Le Conseil a tenu com pte d'une part, du régim e de responsabilité spécifique dont
bénéficie le directeur de la publication qui ne peut pas voir sa responsabilité pénale
engagée “s'il est établi qu'il n'avait pas effectivement connaissance du message avant
sa mise en ligne ou si, dès le moment où il en a eu connaissance, il a agi promptement
pour retirer ce message” 79 et, d'autre part, des caractéristiques d'Internet qui, en l'état
moment, que soit assuré le respect des droits de la défense et que les faits induisent raisonnablement la
vraisemblance de l’imputabilité.”
77
décision n / 2004-496 DC du 10 juin 2004 (cons. 9)
78
décision 2011-164 QPC du 16 septembre 2011
79
L’article 93-3 de la loi du 29 juillet 1982 énonce que “lorsque l'infraction résulte du contenu d'un
message adressé par un internaute à un service de communication au public en ligne et mis par ce service à la
disposition du public dans un espace de contributions personnelles identifié comme tel, le directeur ou le
codirecteur de publication ne peut pas voir sa responsabilité pénale engagée comme auteur principal s'il est
établi qu'il n'avait pas effectivement connaissance du message avant sa mise en ligne ou si, dès le moment où il
en a eu connaissance, il a agi promptement pour retirer ce message”.
87
des règles et des techniques, perm ettent à l'auteur d'un m essage ainsi diffusé de
préserver son anonym at.
Réform ant sa jurisprudence antérieure qui tenait le producteur d’un blog responsable des
m essages affichés pour en avoir perm is ou facilité la diffusion, la Cham bre crim inelle
juge désorm ais, au visa de l'article 93-3 de la loi du 29 juillet 1982 m odifiée sur la
com m unication audiovisuelle, qu'il s'évince de ce texte que la responsabilité pénale du
producteur d'un site de com m unication au public en ligne m ettant à la disposition du
public des m essages adressés par des internautes, n'est engagée, à raison du contenu
de ces m essages, que s'il est établi qu'il en avait connaissance avant leur m ise en ligne
ou que, dans le cas contraire, il s'est abstenu d'agir prom ptem ent pour les retirer dès le
m om ent où il en a eu connaissance 80.
La loi pour la confiance dans l’économ ie num érique rend applicable aux services de
com m unication au public en ligne les dispositions pénales et de procédure pénale des
chapitres IV et V de la loi du 29 juillet 1881 sur la liberté de la presse. Le législateur avait
pensé différencier le régim e de prescription des infractions de presse selon qu’elles sont
publiées de façon classique ou exclusivem ent par diffusion par Internet. A cet effet, il
souhaitait allonger 82 le délais de prescription des m essages publiés exclusivem ent par
voie inform atique, au m otif qu’une personne m ise en cause par la seule voie d’un
m essage électronique n’a pas facilem ent, ni naturellem ent connaissance de ce
m essage.
80
CRIM n / 11-80.010 du 31.01.2012 ; CRIM n / 10-88.825 du 30.10.2012
81
Conseil Constitutionnel décision DC du 10 juin 2004 relative à la loi pour la confiance dans
l’économie numérique (Petites affiches 18 juin 2004 n / 122 p 10 Jean Eric SCHOTTL ; S.J, E.G. 14 juillet 2004
II 10116 ,Jean Claud ZARKA et 10117 Philippe BLANCHETIER)
82
La Cour de cassation juge que “lorsque des poursuites pour l’une des infractions prévues par la loi
sont engagées à raison d’une diffusion, sur le réseau Internet ,d’un message figurant sur un site, le point de
départ du délai de prescription de l’action publique prévu par l’article 65 de la loi du 29 juillet 1881 doit être
fixé à la date du premier acte de publication qui est celle à laquelle le message a été mis pour la première fois
à la disposition des utilisateurs” (Cass crim 16 octobre 2001 Bull Crim n /211).
83
décision 2004-496 DC du 10 juin 2004
88
Cependant, c’est uniquem ent la disproportion entre les deux régim es de prescription qui
est sanctionnée par le Conseil 84. Ce dernier rappelle que le principe d’égalité ne fait pas
obstacle à ce qu’à des situations différentes soient appliquées des règles différentes dès
lors que cette différence de traitem ent est en rapport direct avec la finalité de la loi qui
l’établit, et il considère que, par elle m êm e, la prise en com pte de différences dans les
conditions d’accessibilité d’un m essage dans le tem ps selon qu’il est publié sur un
support papier ou qu’il est disponible sur un support inform atique n’est pas contraire au
principe d’égalité.
Alors que l'article 65 de la loi du 29 juillet 1881 fixe le délai de prescription de l'action
publique et de l'action civile à trois m ois pour les infractions prévues par cette loi, l'article
65-3 prévoit que ce délai est porté à un an pour certains délits qu'il désigne à savoir : le
délit de provocation à la discrim ination, à la haine ou à la violence à l'égard d'une
personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance
ou de leur non-appartenance à une ethnie, une nation, une race ou une religion
déterm inée, les délits de diffam ation et d'injure publiques com m is aux m êm es fins, et le
délit de contestation des crim es contre l'hum anité. Les règles de la prescription
applicables à ces délits ne se distinguent des règles applicables aux autres infractions
prévues et réprim ées par la loi du 29 juillet 1881 que par la durée de ce délai de
prescription.
84
le commentaire aux cahiers du Conseil expose que ce régime aurait abouti à ce qu’un message
exclusivement accessible en ligne, exposé pendant cinq ans, ne serait prescrit qu’au bout de cinq ans et trois
mois, alors que le message écrit n’aurait été exposé que pendant un délai de trois mois.
85
Décision n / 2013-302 QPC du 12 avril 2013
89
3.- les principes régissant les moyens d’enquête ou d’instruction
La Convention était ainsi présentée comme ayant pour objet de doter les pays
de moyens de procédure qui permettent de recueillir efficacement les preuves des infractions
pénales commises contre les systèmes informatiques ou au moyen d’un système informatique,
et aussi de collecter les preuves informatiques pour toute infraction. Pour nécessaires qu’ils
soient, les nouveaux moyens de procédure n’en doivent pas moins respecter les libertés
fondamentales, et donc, pour la France, les principes de la Convention européenne de
sauvegarde des droits de l’homme : les pouvoirs et moyens de procédure créés par le
législateur et utilisés par les organes de poursuite doivent être ainsi, non seulement
nécessaires mais encore proportionnels à la nature et aux circonstances de l’infraction.
En l’espèce, pour dire qu’il n’y avait pas eu d’atteinte aux règles du procès
équitable, la Cour européenne a tenu compte, principalement, de ce que l’emploi de cette
méthode spéciale de surveillance était subordonnée à la nature particulièrement grave de
l’infraction et au caractère subsidiaire de son utilisation lorsque d’autres méthodes ne pouvaient
être utilisées, et elle a estimé que le contrôle qu’un juge pouvait exercer, a posteriori, sur le
bien-fondé d’une mesure ordonnée par le parquet constituait une garantie importante.
Durant la procédure, une loi nouvelle est entrée en vigueur en Allemagne qui subordonne “la
surveillance systématique” d’un suspect à l’autorisation d’un juge lorsqu’elle dépasse la durée d’un
mois, ce que la Cour européenne a salué.
86
CEDH Uzun c. Allemagne du 2.09.2010
90
De manière générale, et concernant tant le droit à la vie privée que celui
de la liberté d’expression, cette même Cour a énoncé, à plusieurs occasions, que si
l’Etat a pour obligation de respecter ces droits, il a aussi le devoir de protéger les
utilisateurs d’Internet et, par-delà, la société toute entière, contre les atteintes de même
nature utilisant ce système de communication ainsi que contre toutes activités ou
contenus illicites.
Sur ce dernier point, elle a estimé que les droits des mineurs, des jeunes et des
personnes vulnérables (cf., notam m ent, K.U. c. FINLANDE précité) étaient à protéger en toutes
circonstances et que les discours incompatibles avec les valeurs proclamées et garanties
par la Convention - comme l’appel à la discrimination ou à la haine (GUNDUNZ c. TURQUIE,
4.12.2003), les discours racistes et xénophobes (FERET c. BELGIQUE précité : la Cour rappelle qu’il
importe, au plus haut point, pour les Etats de lutter contre la discrimination raciale sous toutes ses formes
et manifestations) , l’intolérance religieuse, qu’elle prenne la forme de l’antisémitisme ou de
l’islamophobie (JERSILS c. DANEMARK, 23.09.1994 ; GARAUDY c. FRANCE, 65831/01, NORW OOD
c. ROYAUME-UNI, 15.11.2004 ; GUNDUNZ précité) , l’apologie de la violence (SUREK c. TURQUIE,
26682/95 ) ou du terrorisme (LEROY c. France, 2.10.2008), la contestation des crimes contre
l’humanité , le révisionnisme et la négation de l’holocauste (GARAUDY précité), et, en général,
tout acte incompatible avec la démocratie et les droits de l’homme - ne relevaient pas de la
liberté d’expression et ne pouvaient prétendre bénéficier des garanties qu’elle
comprend.
- l'article 6 de la Déclaration des droits de l'hom m e et du citoyen de 1789: "La loi est
l'expression de la volonté générale... Elle doit être la même pour tous, soit qu'elle
protège, soit qu'elle punisse... " ;
91
- l’article 7 : “Nul homme ne peut être accusé, arrêté ni détenu que dans les cas
déterminés par la loi, et selon les formes qu'elle a prescrites... " ;
- l’article 8 : "La loi ne doit établir que des peines strictement et évidemment
nécessaires... " ;
- l’article 9 : "Tout homme étant présumé innocent jusqu'à ce qu'il ait été déclaré
coupable, s'il est jugé indispensable de l'arrêter, toute rigueur qui ne serait pas
nécessaire pour s'assurer de sa personne doit être sévèrement réprimée par la loi " ;
- l’article 16 : "Toute société dans laquelle la garantie des droits n'est pas assurée, ni la
séparation des pouvoirs déterminée, n'a point de Constitution " ;
- enfin, l'article 66 de la Constitution : "Nul ne peut être arbitrairement détenu. - L'autorité
judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les
conditions prévues par la loi " ;
En ce qui concerne les actes d’enquête et d’instruction qui peuvent affecter des
droits constitutionnellement protégés (liberté individuelle, inviolabilité du domicile et des
correspondances, secret de la vie privée) , le Conseil applique le même principe de proportionnalité
que celui qui régit la peine elle même. Le degré auquel ces actes affectent la liberté individuelle
que l'article 66 de la Constitution place sous la surveillance de l'autorité judiciaire doit être
justifié par la gravité et la complexité de l’infraction suspectée. La rigueur non nécessaire est
proscrite non seulement lors de la condamnation ou de l’arrestation mais au cours de toute la
procédure judiciaire préalable.89 Le Conseil a étendu les prescriptions de l’article 9 de la
Déclaration de 1789, relatives à la présomption d’innocence, aux actes d’enquête et
d’instruction.
C’est sur la base de ces critères que, dans la décision précitée, le Conseil a
apprécie la conformité à la Constitution de nombreuses règles de procédure spéciales
énoncées par la loi pour la recherche d’auteurs d’infractions graves ou complexes :
87
n /16 des cahiers du Conseil Constitutionnel
88
entre autres exemples, décision 93-223 DC du 5 août 1993, cons 5
89
C.C. n / 2003 DC du 13 mars 2003, cons 54 ; décision n / 2004-492 DC du 2 mars 2004
92
- prolongation du délai de garde à vue (cons.21 ; et décision n/ 93-326 DC du 11 août
1993 cons. 6); pour les m ineurs sous réserve de leurs règles protectrices (cons. 37) ;
- perquisitions, visites dom iciliaires et saisies en dehors des heures légales en enquête
de flagrance ou dans le cadre de l’instruction (cons.46, 53) ;
- perquisitions, visites dom iciliaires et saisies sans consentem ent en enquête prélim inaire
(cons. 48) ;
- interceptions de correspondances par voie de télécom m unication (cons. 58) ;
- sonorisations et fixations d’im ages de certains lieux ou véhicules (cons. 64) ;
- surveillance électronique des véhicules (décision n/2005-532 DC du 19 janvier 2006
cons. 2)
“L'exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par
le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui,
93
du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre
part, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les
exigences de service public, par les contraintes techniques inhérentes aux moyens de
communication, ainsi que par la nécessité, pour les services audiovisuels, de développer
la production audiovisuelle.”
,,,,,,
94
a cybercriminalité : de la nécessité
Si la France a su se doter de normes qui font autorité, si elle possède, il est vrai
en trop petit nombre, des spécialistes de talent dans les administrations publiques, les autorités
indépendantes et les milieux universitaires, il est temps aujourd’hui qu’elle se dote d’une
stratégie globale comme le recommande l’Union européenne et comme y travaillent déjà
plusieurs autres Etats.
Elle passe, d’abord et avant tout, par la prévention, l’internaute devant être
l’acteur principal de la réponse à la cybercriminalité, non seulement parce que de sa
sensibilisation dépendra, pour l’essentiel, la capacité de mettre en échec les menées
délinquantielles, mais aussi pour des raisons tenant aux libertés fondamentales (2).
Mais la stratégie globale passe aussi par la réorganisation des services de l’Etat,
afin de rendre l’action de ce dernier plus efficiente et plus cohérente (5).
95
II.1.- Un préalable : Sécurité des systèmes d’information,
Cyberdéfense, Lutte contre la Cybercriminalité,
des objectifs différents mais interdépendants
Au titre de la sécurité nationale, le rôle de l’ANSSI est d’ordre préventif: elle joue, à cette
fin, le rôle d’expert étatique s’agissant de la sécurisation des systèm es d’inform ation
auprès des adm inistrations com m e des opérateurs sensibles. A ce titre, elle réalise des
diagnostics (sur les moyens de communication sécurisés de l’Etat ou, pour prendre des
exemples intéressant le système judiciaire, les bracelets de surveillance électronique,
la gestion des clés dans les établissements pénitentiaires, la future plate-forme des
interceptions judiciaires...), fait des recom m andations (par exemple, sur les badges
d’accès, la vidéo-surveillance...) qui peuvent se traduire par la publication de véritables
90
ce concept de “sécurité nationale” devait être introduit, peu après (2009), dans le code de la Défense
91
cf, notamment, sur l’ensemble de ce chapitre : l’entretien avec M . Patrick PAILLOUX, directeur
général de l’ANSSI ; les travaux parlementaires relatifs à la récente loi de la programmation militaire ; les
analyses de la DCRI ; et GUINIER (Daniel), “les pôles cyber essentiels au cyberespace et leurs liens - approche
systémique et gouvernance”, in La revue du GRASCO, n / 6, juillet 2013
92
qui prenait toutefois la suite d’une précédente structure, la direction centrale de la sécurité des
systèmes d’information, lointaine héritière de l’ancien service du chiffre et de cryptologie
96
guides à vocation générale 93, et contribue à l’habilitation de certains dispositifs (par
exemple, en matière de cartes bancaires). Elle assure aussi une m ission d’audit et
d’inspection, à la fois au plan organisationnel et s’agissant des risques d’intrusion
(centrales nucléaires, tunnel sous la Manche, application pénale Cassiopée...). Elle
exerce encore un contrôle sur les investissem ents étrangers dans le dom aine de la
sécurité inform atique, sur la base des dispositions norm atives soum ettant à autorisation
préalable la fabrication, le com m erce et l’im portation de certains dispositifs (par exemple
la vente de matériel d’écoute téléphonique). Elle entretient enfin des relations étroites
avec les organism es com parables des pays étrangers.
Afin d’atteindre ces objectifs, il fallait toutefois que l’Etat se dote d’une stratégie:
les travaux de l’ANSSI aboutirent, en 2010, à la définition par la France d’une stratégie
nationale de défense et de sécurité des systèmes d’information 95 .
93
“Guide de l’hygiène informatique” en janvier 2013 ; “passeport de conseils aux voyageurs se
rendant à l’étranger munis de leurs appareils numériques”...
94
ce qui est parfois complexe et nécessite de gros moyens : lors de l’attaque sur BERCY, l’opération a
nécessité 30 personnes sur deux mois car 150.000 ordinateurs étaient reliés au système d’information attaqué,
sans que l’on sache, au début, lesquels se trouvaient ou non infectés ; en outre, la confidentialité est importante,
notamment à l’égard du pirate qui peut encore se trouver dans le réseau, mais aussi parfois compte-tenu des
exigences de l’entreprise en terme d’image.
95
Toutefois cette stratégie ne fut rendue publique qu’en février 2011 ; cf. ANSSI, “Défense et sécurité
des systèmes d’information : stratégie de la France”
97
*Assurer la sécurité dans le cyberespace, par la protection des systèm es d’inform ation
et des données des adm inistrations, par l’inform ation et la sensibilisation des entreprises
et des particuliers, par enfin le renforcem ent de la lutte contre la cybercriminalité grâce
à une m eilleure adaptation du droit et une am élioration de l’entraide judiciaire
internationale.
- m ieux anticiper et analyser l’environnem ent afin de prendre les décisions adaptées
- détecter les attaques et les contrer, alerter les victim es potentielles et les accom pagner
- accroître et pérenniser nos capacités scientifiques, techniques, industrielles et
hum aines dans l’objectif de conserver l’autonom ie nécessaire
- protéger les systèm es d’inform ation de l’Etat et des opérateurs d’infrastructures vitales
- adapter le droit afin de prendre en com pte les évolutions technologiques et les
nouveaux usages
- développer les collaborations internationales en m atière de sécurité des systèm es
d’inform ation, de lutte contre la cybercriminalité et de cyberdéfense pour m ieux
protéger les systèm es d’inform ation nationaux
- com m uniquer, inform er et convaincre afin de perm ettre aux Français de prendre la
m esure des enjeux liés à la sécurité des systèm es d’inform ation.
96
cf. Rapport d’information n / 681 sur la cyberdéfense de M. Jean-Marie BOCKEL, fait au nom de la
commission des affaires étrangères, de la défense et des forces armées du Sénat, et publié le 18.07.2012
97
cf., pour plus de détails, le titre I, chapitre 1 et ses développements relatifs aux cyber-menaces
(DCRI)
98
revanche, rien n’était dit d’essentiel sur la cybercriminalité, sauf la référence aux risques
engendrés par le terrorisme et par la criminalité organisée dans ses formes les plus graves.
- renforce la cybersécurité,
*d’abord au plan de l’organisation de l’Etat, car la responsabilité du Prem ier m inistre dans
la définition et la coordination de la m ise en oeuvre de la politique en m atière de défense
et de sécurité des systèm es d’inform ation est confirm ée ainsi que la qualité de l’ANSSI
98
en tant qu’autorité nationale de défense de ces m êm es systèm es ;
*ensuite en ce qui concerne la sécurité de ces m êm es systèm es pour les quelques 250
opérateurs d’importance vitale (OIV) 99 qui se verront im poser des règles de sécurité,
avec les audits et contrôles afférents, devront obligatoirem ent notifier tout incident et, en
cas d’attaque inform atique grave, suivre les prescriptions techniques de l’ANSSI ;
*enfin en augm entant, sensiblem ent, les m oyens de renseignem ent s’agissant de la
future direction générale de la sécurité intérieure (actuelle DCRI), en hom m es et,
s’agissant de la prévention adm inistrative du terrorism e, en m oyens juridiques (cf. l’art.20
de la loi, art. L.246-1 nouveau du code de la sécurité intérieure), qui autorise
expressém ent les agents spécialem ent désignés relevant des services spécialisés de
l’Etat à accéder aux données d’identité et de connexion détenues par les opérateurs, y
com pris en tem ps réel aux fins de géo-localisation, cela sous le contrôle de la
Com m ission nationale de contrôle des interceptions de sécurité
- renforce aussi les m oyens de la cyberdéfense, tant en term e de ressources hum aines
100
, com prenant aussi un recours accru à la réserve opérationnelle et à la réserve
98
qui, de simple “agence” devient une “Autorité”, dotée de nouveaux pouvoirs d’investigation auprès
des opérateurs de communications électroniques (cf. art. 25 de la loi), mais aussi de nouveaux moyens :
disposant d’une centaine de personnes lors de sa création, l’ANSSI en a 360 actuellement mais devrait voir ses
effectifs encore progresser pour atteindre 500 en fin 2015, ce qui la mettrait au niveau des instances comparables
des grands pays Européens et lui permettrait de faire face à des attaques simultanées
99
Il s’agit des opérateurs qui gèrent des établissements, ouvrages ou installations “dont l’indisponibilité
risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité
de survie de la Nation” (art. R.1332-1 du code de la défense) ; leur liste relève du secret confidentiel-défense
mais recouvre douze secteurs d’importance vitale, qui comprend, notamment, les activités civiles et militaires de
l’Etat, les activités judiciaires, l’espace et la recherche, la gestion de l’eau, l’énergie, la communication et les
transports, mais aussi les grandes banques. Leur sécurité a donné lieu, récemment, à une instruction générale
interministérielle en date du 7.01.2014
100
Selon les rapports parlementaires, 350 personnels des armées supplémentaires viendront s’ajouter
aux 900 déjà affectés à la cyberdéfense ; en outre, les ressources du renseignement militaire seront accrues. Cf.,
sur ces questions, le Pacte Défense Cyber récemment arrêté par le ministre de la Défense
99
citoyenne, qu’en ce qui concerne l’organisation (depuis 2011, le commandement
opérationnel de cyberdéfense est déjà assuré par un officier général) et les
investissem ents en m atière de recherche et de développem ent (program m e “SSI-
CYBER”).
C’est peut-être aussi car elle n’a pas fait, jusqu’ici, l’objet du même
investissement que les priorités précédentes, sans doute car le besoin ne s’en faisait pas sentir
et que les interrogations (cf., par exem ple, les questions parlementaires y relatives adressées au
Gouvernement) portaient, le plus souvent, sur des questions sectorielles (l’usurpation d’identité, la
vente de drogue par Internet...), mais, vraisemblablement aussi, car elle se prête moins, du fait de
son caractère diffus et transversal (les difficultés à la définir l’illustrent suffisamment), à une
approche globale et à la détermination d’une stratégie cohérente.
Mais c’est aussi du fait de l’efficacité très relative que revêt aujourd’hui la lutte
contre la cybercriminalité qu’il est devenu impératif de définir de nouvelles ambitions et
d’améliorer les moyens de son action.
101
cf. les 34 mesures présentées par le Président de la République, le 12.09.2013, au soutien du
développement de filières industrielles en France. Si la France dispose déjà d’entreprises performantes dans la
cybersécurité (CASSIDIAN, THALES, ou, dans le domaine des cartes à puce, GEMALTO, OBERTHUR...), il
s’agit aujourd’hui de combler les carences existantes qui menacent sa souveraineté ; quant à “l’informatique
dans les nuages”, afin de restreindre les quasi-monopoles des sociétés américaines GOOGLE et AMAZON, la
solution ne peut être qu’européenne. Voir, notamment, sur ce dernier point, le rapport d’information déposé, le
20.03.2013, par Mme la sénatrice MORIN-DESAILLY, au nom de la Commission des affaires européennes du
Sénat, et intitulé “L’Union européenne, colonie du monde numérique ?”.
100
Toutefois, il est nécessaire qu’une future stratégie dans la lutte contre la
cybercriminalité intègre, dès le stade de sa conception, les enjeux définis par la
cybersécurité, car les deux questions sont interdépendantes.
Elles le sont encore, car la lutte contre le cyberterrorisme est au centre de toutes
les préoccupations et que le monde du renseignement doit autant prévenir que fournir aux
services de police et de justice spécialisés les moyens nécessaires à la répression, ce qu’il fait
d’ailleurs. Il en est de même de la lutte contre la criminalité organisée 102.
Elles le sont enfin car toute stratégie face à la cyber-menace passe par une
meilleure prise de conscience, l’éducation, la formation et le soutien des internautes comme
des acteurs 103 ; le renforcement du partenariat public-privé ; la coopération et un meilleur
encadrement de ces interlocuteurs indispensables que sont les opérateurs de communication;
une meilleure organisation de l’Etat ; le renforcement tant des moyens juridiques que des
ressources humaines ; la coopération internationale enfin, au plan des instruments comme de
l’entraide.
A cet égard, deux points méritent, tout particulièrement, l’attention, car ils ne
seront pas évoqués par la suite.
102
Telle est d’ailleurs la raison pour laquelle l’ANSSI dispose d’un officier chargé de faire le lien entre
son action préventive et celle tant de la DCRI que de l’OCLCTIC
103
L’ANSSI souligne, en permanence, combien la cyber-menace est facilitée par l’insuffisante
sensibilisation des décideurs, publics ou privés ; son responsable cite des exemples constatés dans le cadre de sa
mission : le recours à un mot de passe unique, partagé par plus de 200 personnes, pour l’accès à un système
d’information sensible ; la pratique individuelle de l’ingénieur qui recharge son Iphone personnel non sécurisé
sur un ordinateur sensible, ce qui revient à rendre celui-ci accessible sur Internet... Il insiste aussi sur le fait que
les ingénieurs ne sont aucunement sensibilisés, dans le cadre de leur formation, à ces questions de sécurité.
101
En France, la stratégie de lutte contre le crime est principalement axée sur l’outil
juridique ; c’est normal et les développements qui suivent mettront en exergue toute son
importance. Mais, plus que toute autre forme de délinquance, la cybercriminalité revêt des
aspects techniques et appelle, pour sa prévention comme en terme de lutte, des innovations
du même ordre 104.
Or, force est de constater que police et justice sont insuffisamment dotées des
capacités nécessaires en terme de recherche et, encore davantage de développements, ce à
quoi le recours au partenariat ou à l’expertise classique ne saurait remédier ; il faut donc que
l’interface entre ces départements et les pôles publics disposant de telles capacités
soit, non seulement, précisée, mais aussi institutionnalisée, en terme de remontée
d’informations quant aux nouvelles techniques décelées mais aussi d’expression des besoins
et de réponse. Il serait logique, ne serait-ce que pour ne pas démultiplier les structures, que
l’ANSSI joue ce rôle.
Or, les entreprises, qu’elles soient grandes ou petites, sont, non seulement une
cible privilégiée de la cybercriminalité organisée, mais aussi très exposées à des
comportements illicites internes, avec des répercussions économiques voire sociales non
négligeables ; et leurs attentes, en ce domaine, lorsqu’elles sont confrontées à une attaque,
font fi des découpages institutionnels, car elles sont essentiellement globales.
,,,,,,
104
L’une des forces de la Commission nationale informatique et libertés, par rapport à toutes les
autorités comparables en Europe, consiste, précisément, à disposer d’un laboratoire qui lui permet, non
seulement de réaliser les diagnostics et les contrôles techniques utiles, mais aussi de discuter, d’égal à égal, avec
les entreprises et opérateurs spécialisés.
102
II.2. - Une priorité : la prévention
Prévenir, c’est informer les internautes des risques qu’ils encourent sur Internet
et des moyens de s’en prémunir. Comme toute nouvelle technique, Internet suppose une
sensibilisation, voire une éducation contre ses dangers, qu’il s’agisse du grand public - car tout
un chacun, quelque son niveau d’instruction et d’éducation peut être victime de cyber-
infractions, de publics ciblés - en priorité, jeunes et personnes d’un certain âge moins
coutumières de ce mode de communication - ou des professionnels plus exposés.
103
C’est toujours le cas lorsque l’internaute choisit, pour protéger ses données personnelles ou
accéder à certains comptes, un mot de passe “basique” (123456 par exemple ou sa date de
naissance), le premier que tentera de faire un cyber-délinquant, ou utilise le même mot de passe
pour toutes ses applications.
C’est le cas enfin, mais la liste n’est pas close, lorsque tel fonctionnaire, tel avocat, tel
magistrat se déclare, quelque peu naïvement, “ami” de tel autre, sans avoir conscience du
risque ainsi porté à l’impartialité ou à la neutralité attendue...
La Délégation aux usages de l’Internet : créée par décret du 8.12.2013, elle a pour
m ission de généraliser l’accès à l’Internet, notam m ent au bénéfice des foyers plus
dém unis, m ais aussi de form er les fam illes, les enfants et le grand public aux usages
des nouvelles technologies.
Elle participe, en particulier, à la form ation des anim ateurs/m édiateurs des 5.000
espaces publics num ériques, services de proxim ité déployés dans les services publics
ou les espaces associatifs locaux dont la prévention des conduites à risque constitue
un objectif prioritaire.
Elle coordonne aussi la m ise en oeuvre du program m e européen “Safer Internet plus”
(cf., sur ce point, le chapitre 4).
La Gendarm erie Nationale intervient, de longue date, auprès des publics scolaires
pour faire de la prévention. Elle a adapté récem m ent son dispositif à la lutte contre les
cyberm enaces en lançant, en décem bre 2013, l’opération “Permis Internet” ; elle
consiste à sensibiliser les élèves de classes de CM2 aux dangers de l’Internet et de
leur donner des conseils pour l’utiliser en toute sécurité. A cette fin, elle prend contact
avec les écoles, présente l’opération en classe et distribue un kit pédagogique, la
form ation étant ensuite dispensée par les enseignants (3 à 4 séances de 45 mn).
104
En interne, il faut aussi citer le Guide du bon usage des médias sociaux au sein de
la Gendarmerie Nationale, qui est une bonne illustration d’une dém arche
pédagogique adaptée à un m ilieu professionnel.
Les policiers formateurs anti-drogue (FRAD) sont, eux aussi, de plus en plus
sollicités pour parler des dangers de l’Internet et s’appuient sur des vidéos pour
favoriser une prise de conscience.
L’OCLCTIC gère, quant à lui, depuis 2009, une plate-form e nationale téléphonique,
dite “Info Escroquerie”, en prise directe avec les particuliers qui exposent au téléphone
des problém atiques très diversifiées (tentative d’escroquerie sur Internet, escroqueries
en cours, parfois litige commercial ou civil..) ; ces particuliers sont orientés, par les
policiers et gendarm es, dans les dém arches à suivre en fonction des situations
personnelles. Il s’agit d’une véritable m ission de service public dans laquelle l’accueil,
la prévention et l’orientation sont déterm inantes.
Cette plate-form e reçoit, chaque année, plus de 42.000 appels
L’ANSSI s’em ploie aussi à m ettre en ligne du m atériel pédagogique, tel le guide
d’hygiène informatique (avec des consignes de base pour la sécurisation des
systèm es d’inform ation) ou des conseils pratiques pour ceux qui voyagent à l’étranger.
D’une part, et aux risques sinon d’épuiser les acteurs comme les ressources
disponibles tellement le spectre du numérique et de la délinquance qui y est associée est large,
la prévention doit répondre à une impulsion qui, reposant sur une analyse affinée des
besoins mais aussi des “cibles” prioritaires à atteindre, permet de définir des objectifs,
des moyens, des durées et de répartir l’action à entreprendre entre les différents
participants.
Cette impulsion, cet accompagnement doit venir de l’Etat, même si elle doit
être conduite en partenariat avec les professionnels, les médias et le monde associatif
105
Or, la dernière campagne de prévention massive, relayée par de grands médias,
remonte à 2009 ; encore n’était-elle pas exclusivement dédiée à l’Internet puisqu’il s’agissait
d’un plan de lutte global contre les escroqueries.
105
programme développé par la Délégation aux usages de l’Internet dans le cadre du programme
européen pour un Internet plus sûr.
106
“Agir contre le harcèlement à l’école”
campagne du ministère de l’Education national
Cette cam pagne a été lancée le 26 novem bre 2013 par le m inistre de l’Education
nationale.
Dans un prem ier tem ps, la réponse m ise en oeuvre a reposé sur une convention de
partenariat signée avec l’association e-enfance qui m ène de nom breuses actions de
sensibilisation dans les collèges et travaille avec les opérateurs en com m unications
électroniques, notam m ent FACEBOOK, dans le but de faire retirer les contenus
illicites. L’action était essentiellem ent ciblée sur le public adolescent, avant que l’on
ne se rende com pte que les scolaires plus jeunes étaient aussi concernés et qu’il
fallait aussi sensibiliser les adultes.
C’est dans ce cadre que s’est inscrite la cam pagne actuelle, qui s’appuie sur des
outils diversifiés : un site Internet rénové, des clips de sensibilisation, des fiches
destinées aux élèves, aux tém oins, aux parents pour savoir quoi faire face à un
harcèlem ent ; des dessins anim és pour les écoliers ; un concours pour m obiliser les
initiatives des élèves...
Le plan s’accom pagne d’une form ation étalée sur trois ans, qui concerne, dans
chaque académ ie, des form ateurs et des référents afin de pouvoir disposer de
groupes interprofessionnels com pétents (200 personnes ont déjà été formées) ; il est
ensuite prévu de s’attaquer à la form ation initiale des enseignants.
Mais ce qui caractérise ce plan, c’est la cible privilégiée que constituent, plus que les
victim es ou les agresseurs, les tém oins des harcèlem ents, dans le but que la classe
elle-m êm e m ette hors la loi ce type de com portem ent ainsi que leurs auteurs, sur le
m odèle Finlandais qui, par ce m oyen, est parvenu à diviser par trois le nom bre
d’harcèlem ents.
107
La prise en charge des victim es constitue une autre des priorités affichées, car il suffit
d’une ou de deux sem aines pour qu’un m ineur-victim e “décroche” soit sous la form e
d’une fuite de l’école (24% des décrochages scolaires et des absentéismes seraient
dus à la peur du harcèlement, même de la part de bons élèves), soit en term e
d’im pact sur la santé m entale, voire, exceptionnellem ent, de tentatives de suicide ou
m êm e de suicides (3 en 2013 suite à des harcèlem ents). En ce dom aine, les
difficultés tiennent d’abord au nom bre des enfants-victim es (11% des jeunes en
France), au fait que ce sont souvent les m êm es enfants qui subissent des violences
réitérées via des sm s ou les réseaux sociaux, et enfin au silence que gardent la m oitié
des victim es.
Enfin, la prise en charge des auteurs repose sur des réponses disciplinaires ou un
travail réalisé par les m édiateurs de l’Education Nationale, en partenariat avec la
Protection judiciaire de la jeunesse, ou, si les faits sont graves, si les auteurs ne sont
pas identifiés ou si les violences ém anent de l’extérieur de l’école, sur la saisine du
parquet.
Dans le même ordre d’idées, les Douanes ont déjà négocié avec Microsoft
l’obtention d’un référencement prioritaire sur le moteur de recherche Google des messages
d’alerte douaniers relatifs aux sites de contrefaçons, de manière à ce que ces messages soient
proposés avant les sites litigieux eux-mêmes.
108
Au-delà, le principe devrait être posé que toute nouvelle ouverture de services
en ligne, laquelle dépend de l’Etat dans la majorité des cas, devrait être précédée ou
accompagnée d’une véritable étude de risques, prenant en compte les expériences
étrangères et définissant les mécanismes préventifs spécifiques à mettre en oeuvre (cf.
l’exemple des jeux et des médicaments). Les échanges en télé-médecine, la multiplication sur les
réseaux sociaux d’offres de prêts sur gage, les modes de paiement par terminal mobile,
l’apparition prochaine des paiements mobiles sans contact...constituent, on l’a dit, autant de
nouveaux défis qui nécessitent que l’Etat pose des règles, faute de quoi elles seront imposées
par le marché.
Il ne s’agit pas d’ignorer les efforts déjà entrepris par le secteur privé -
hébergeurs, fournisseurs de services ou d’accès, éditeurs... appuyés par des associations
actives, notamment dans le domaine de protection des mineurs -. Ainsi l’Association des
Fournisseurs d’Accès (A.F.A.) s’engage chaque année pour relayer en France le programme
européen Safer Internet. Mais on pourrait aussi attendre d’un fournisseur, lorsqu’il livre une
« box » à un nouvel abonné, accompagnée d’un livret commercial, qu’il l’avertisse non
seulement des possibilités que cet abonnement va lui procurer, mais également des risques
générés par Internet. On pourrait attendre d’un site de petites annonces qu’il avertisse tout
acheteur potentiel, au moment précis où il consulte une annonce, des modes opératoires
correspondant au bien ou au service qu’il convoite, la prévention n’étant jamais aussi efficace
que quand elle est contextuelle...
En la matière, la bonne volonté ne suffit pas car elle est trop souvent
bornée, sous couvert de l’invocation des libertés fondamentales, par la priorité donnée
aux intérêts économiques, raison de l’hétérogénéité des engagements constatée dans
ce secteur. Aussi, la prévention doit-elle résulter également d’obligations mises à la charge des
prestataires, telle, par exemple, pour les sites de vente à distance, celle consistant à faire
figurer au regard de l’annonce l’adresse IP de l’annonceur ou du moins l’information selon
laquelle elle est située en France, en Europe ou à l’étranger (dispositif contournable par les
escrocs, mais les obligeant à avoir des complicités en France).
Mais les prestataires techniques sont loin d’être les seuls professionnels
concernés, comme l’illustrent, par exemple, les réticences des marchands en ligne à sécuriser
davantage les modes de paiement destinés à prévenir les fraudes à la carte bancaire malgré
l’intérêt que présente ce dispositif, ou encore les réticences de nombre d’organismes bancaires
à faire de la publicité concernant ce dernier 106.
106
cf. le système de sécurisation des paiements sur Internet résultant de la mise à disposition d’une
carte bancaire spécifique avec l’attribution de coordonnées bancaires différentes pour chaque transaction - le
code 3D-SECURE - ; il est vrai que le e-commerce lui reproche un certain manque de fiabilité
109
Au regard des professionnels concernés, l’exigence de prévention devrait
être adossée sur un principe de responsabilité pécuniaire en cas d’incident.
Mais il ne faut pas non plus oublier que, par delà la délinquance organisée,
l’internaute peut être aussi auteur volontaire d’infractions, qu’il s’agisse d’infractions aux
droits d’auteurs (piratage, téléchargement illicite, etc.), de l’acquisition de contrefaçons, de
harcèlement, de la diffusion de fausses nouvelles, d’incitation à la haine, etc. Nombre
d’infractions pourraient être prévenues si certains internautes n’étaient pas désinhibés par un
double sentiment : l’ignorance des limites posées par la loi, puisque tout serait permis sur
Internet, du moins lorsqu’il s’agit de causé un préjudice à autrui ; la croyance en leur impunité
et donc en leur irresponsabilité. Les internautes – et pas seulement les plus jeunes – doivent
être informés des conséquences de leurs actes, parfois dramatiques, des limites posées par
la loi commune, des peines encourues et des sanctions prononcées.
110
Là encore, les professionnels de l’Internet ont les moyens techniques, et
parfois l’obligation, de participer à la prévention de la commission d’infractions, ou, à tout le
moins, d’en limiter la portée.
Ils peuvent aussi, à l’initiative ou sur l’impulsion des pouvoirs publics, bloquer
certains flux informatiques ou supprimer les outils utilisés pour commettre des infractions (cf.,
sur ce point, les développements ultérieurs).
Ces actions stratégiques reposent, pour une bonne part, sur le signalement des
contenus illicites et reposent tous sur une exigence : faire de l’internaute un acteur.
D’ores-et-déjà, sur le plan partenarial, le Point de Contact, Signal Spam et Phishing Initiative
reçoivent des signalements en nombre ; s’y ajoutent les formulaires de signalement propres
aux fournisseurs d’accès qui ne sont pas membres de l’Association des fournisseurs d’accès (AFA).
C’est aussi le cas pour les pouvoirs publics, avec le site officiel de signalement du Gouvernem ent
(www.internet-signalement.gouv.fr) , le Centre de Surveillance du Commerce Electronique (D.G.C.C.R.F) ,
le point d’entrée ouvert par la brigade spécialisée de la Préfecture de police (la B.E.F.T.I.) et
surtout la plate-forme PHAROS (qui est passée de 1000 signalements par semaine en 2009 à plus
de 2500 en 2013). Il faut encore y ajouter les dispositifs spécifiques mis en oeuvre par des
autorités administratives, indépendantes ou non.
Surtout, après la phase des pionniers, il faut maintenant rationaliser les points
d’entrée de l’information, dont le nombre et la redondance nuisent à la lisibilité en donnant au
public le sentiment d’actions parcellaires et dispersées. Il faut aujourd’hui en finir avec de tels
cloisonnements, nuisibles au but recherché et inintelligibles pour la grande masse des
internautes, les moins informés, en définissant, comme c’est parfois déjà le cas à l’étranger,
un point d’entrée unique dédié au signalement relatif à la cybercriminalité. Cette mise en
cohérence ne pourra se faire que sous l’impulsion de l’Etat mais dans un esprit de confiance,
associant l’ensemble des partenaires publics comme privés.
111
Recommandation n/ 3
relative à la prévention de la cybercriminalité
,,,,,,
112
II.3.- Une exigence : la formation des
acteurs
107
le constat est d'ailleurs général au plan européen (cf., sur ce point, les prises de position des
Conseils consultatifs des juges et des procureurs, et les manuels de formation spécifiques élaborés par le
Conseil de l'Europe et le Réseau de Lisbonne en 2009).
113
Il est opportun, à cet égard, de faire référence à la démarche entreprise par le
groupe de travail européen ECTEG (European Cybercrime Training and Education Group) pour
promouvoir le développement des capacités de lutte contre la cybercriminalité et harmoniser
les référentiels des métiers et qualifications. Son action vise notamment à favoriser des
démarches de formation commune entre les services répressifs et à améliorer la coopération
internationale, en particulier avec les organisations internationales.
Il vise, avec le soutien d'EUROPOL et en lien avec le CEPOL (Collège européen de police),
à:
.encourager les initiatives nationales et internationales visant à harmoniser
les formations à la lutte contre la cybercriminalité,
.partager les connaissances et les expertises dans ce domaine de formation,
.promouvoir une standardisation des méthodes et des procédures dans les programmes de
formation et une coopération avec les autres organisations internationales,
.collaborer avec des partenaires académiques pour mettre en place des formations
diplômantes reconnues au plan international,
.collaborer avec des partenaires industriels pour les associer aux processus de formation,
mettre à disposition des supports de formation à destination des services enquêteurs.
Trois niveaux devraient être envisagés, dont les contenus seraient adaptés
aux différents types d'acteur (enquêteur, magistrat) :
9 niveau 1 : sensibilisation de tous les acteurs répressifs à la
cybercriminalité,
9 niveau 2 : formation d'acteurs référents « cybercriminalité », ayant
vocation à être répartis aux sein des services territoriaux non spécialisés
dans la lutte contre la cybercriminalité,
9 niveau 3 : formation d'acteurs spécialistes « cybercriminalité » pour les
services et juridictions ayant une compétence spécifique dans ce
domaine.
*****
114
1.- La sensibilisation de tous les acteurs répressifs (niveau 1)
Un existant … inexistant
C'est le sens de la dém arche entreprise par le Centre expert contre la cybercriminalité
français (CECyF), dont la création est effective depuis janvier 2014 et qui s'inscrit dans le réseau
européen né du projet 2CENTRE (cf. les développements en 4 sur le partenariat public-privé).
Ce support en ligne 108, désorm ais finalisé, sera m is à la disposition de tous les acteurs
répressifs. Il sera notam m ent proposé à l'ensem ble des gendarm es sur leur plate-form e de form ation à
distance dès janvier 2014. Son suivi pour les élèves des écoles d'officiers et de sous-officiers ou pour les
candidats à la form ation de niveau 2 (acteur référent) sera rendu obligatoire.
En vue de l’intégration d’un m odule « cybercrim inalité » lors de la form ation initiale des
policiers, une m allette pédagogique est aussi en cours de conception en liaison avec la Direction des
Ressources et des Com pétences de la Police Nationale (D.R.C.P.N.).
108
Contenu : définition de la cybercriminalité, visages de la cybercriminalité, dispositifs et acteurs de la
lutte contre la cybercriminalité, arsenal juridique, recevoir une plainte, identifier et requérir des services et
prestataires, recherche en sources ouvertes, participer à une perquisition en environnement numérique, activités
d'auto-évaluation.
115
L'évolutivité et la m odularité de la plateform e offrent une grande souplesse, perm ettant
ainsi d'envisager dans le futur des étapes supérieures et com plém entaires d'apprentissage, notam m ent
après validation de la certification ICC (équivalent à un niveau Bac +3/4). En effet, il est envisageable, en
s'appuyant sur le partenariat existant avec l'école d'ingénierie inform atique EPITA, que la plateform e
puisse perm ettre l'élévation des compétences des ICC tendant vers l'expertise (niveau 4, ingénieur).
Les contenus de form ation développés par les partenaires académ iques et industriels
du program m e européen sont parfaitem ent intégrables à la plateform e de la D.G.P.N.. Ces contenus sont
d'ordre très technique et intégrables en m ajorité à partir du niveau 3 de form ation (ICC et ICC certifiés).
Ce support de form ation initiale en ligne à la cybercrim inalité 109 sera disponible au term e
du 1er sem estre 2014 et m is à la disposition de tous les acteurs répressifs de la D.G.P.N., notam m ent
au sein des écoles de form ation des m étiers de la Police Nationale et constituera une m allette
pédagogique. Cette form ation de niveau 1 suscitera des vocations aux m étiers de l'investigation
num érique pratiqués en niveau 2 et 3. L'évaluation des form és au niveau 1 perm ettra de dégager un vivier
et des aptitudes à la poursuite du cursus.
L'apprentissage à distance ne rem placera toutefois pas la transm ission des com pétences
et savoir-faire d'un form ateur en enseignem ent direct ; c'est pour cette raison que la form ation
pragm atique développée par la D.G.P.N. intégrera un tem ps d'apprentissage dédié à la pratique et à la
m ise en situation.
Pour les m agistrats, ce m odèle est appliqué dans les ressorts des cours d'appel de Paris
et de Versailles où un magistrat référent en matière de cybercriminalité est désigné. Il est
l'interlocuteur privilégié de ses collègues, des services d'enquête m ais égalem ent des acteurs de
l'Internet. Il assure un rôle d'appui technique, de suivi, de coordination et de veille juridique des
procédures diligentées dans ce dom aine et peut, dans certains parquets, assurer la centralisation du
traitem ent des procédures d'atteintes aux traitem ents autom atisés de données.
109
contenu intégrant notamment le module "sensibilisation à la cybercriminalité" du Centre expert
français contre la cybercriminalité : définition de la cybercriminalité, visages de la cybercriminalité, dispositifs et
acteurs de la lutte contre la cybercriminalité, arsenal juridique, recevoir une plainte ou orienter le public,
identifier et requérir des services et prestataires, recherche en sources ouvertes, déroulement d'une perquisition
en environnement numérique, connaissances techniques basiques et minimales pour appréhender le phénomène
(l'ordinateur, les supports de stockage numérique, le réseau internet, l'email, les réseaux sociaux...), ressources
documentaires professionnelles (guides), activités d'auto-évaluation et examen.
116
la problém atique de la cybercrim inalité et d'apporter un prem ier niveau de réponse tant dans la prise de
plainte, que dans des actes élém entaires d'enquêtes (réquisitions), m ais égalem ent dans l'intervention
sur des scènes de crim e num ériques (identification des traces et indices numériques, mesures
conservatoires en vue du recueil de la preuve, et certaines actes techniques simples). L'objectif com m un
poursuivi consiste principalem ent à fournir un service rapide, efficace, fiable, pertinent, et fondé sur la
disponibilité quotidienne auprès des enquêteurs et ce pour répondre aux besoins de support technique
croissant. En effet, actuellem ent il est rare qu'une enquête, qu'une perquisition ou une réquisition n'ait pas
un lien direct ou indirect avec les technologies de l'inform ation et de la com m unication : elle nécessite
alors un appui technique basé sur des connaissances et savoir-faire spécifiques au recueil de la preuve
num érique. Il est donc capital que le nom bre de prem iers intervenants soit plus im portant que le nom bre
des spécialistes de niveau 3.
2 La police nationale s'engage aussi dans le m êm e processus, par la m ise en place d'une
qualification de «premier intervenant en cybercriminalité», intégrant les connaissances du niveau 1,
m ais surtout disposant de com pétences et d'un réel savoir-faire technique dans l'intérêt du recueil de la
preuve.
En effet, le prem ier intervenant au-delà de ses connaissances théoriques sera en m esure d'intervenir sur
des scènes de crim e num érique (perquisitions) en sachant identifier les traces et indices électroniques
volatiles ou stockés sur des supports physiques et surtout en sachant prendre les m esures conservatoires
(copies, saisies et scellés) adaptées et garantissant la sécurité, l'intégrité et l'inviolabilité des preuves
num érique recueillies. Ainsi, son intervention technique se lim itera à la copie de la m ém oire vive d'un
ordinateur allum é et à la duplication d'un disque dur d'un ordinateur éteint ou de tous autres supports
inform atiques, à l'aide d'une m éthodologie et d'outils assurant la validité et la recevabilité des preuves
collectées.
Le déploiem ent des prem iers intervenants devrait se faire à un rythm e de 144 spécialistes par an. Sur
les 5 ans à venir, le nom bre des prem iers intervenants en fonction devrait atteindre 720, soit 2 fois plus
que le nom bre de spécialistes de niveau 3 actuellem ent en service. Les directions inter-régionales et les
services régionaux de police judiciaire, ainsi que les directions départem entales de sécurité publique et
117
les com m issariats, enfin les directions zonales de la Police de l'Air et des Fontières seront les services
principalem ent concernés par ce déploiem ent
Quant aux agents techniques de laboratoire régionaux ou locaux de la police technique et scientifique
(SRITT et SLITT), ils sont form és à l'investigation num érique dans le cadre de leur cursus propre, m ais
ils pourront, au cours de leur form ation initiale, avoir accès aux contenus de la plateform e, à m inim a au
niveau 1 de celle-ci, puis aux niveaux 2 et 3 après évaluation et sélection.
C'est ainsi que, pour les m agistrats, différentes form ations annuelles sont proposées
dans le catalogue des stages de l'E.N.M.. Il s'agit de m odules de form ation continue, sur la base du
volontariat. Elles ne rentrent dans aucun cursus obligatoire.
Un stage sur la cybercrim inalité, ouvert aux m agistrats (62 et 87 m agistrats en ont bénéficié les deux
dernières années), m ais aussi aux greffiers, aux policiers, aux gendarm es et aux douaniers, et d'une
durée d'une sem aine, est ainsi proposé.
Par ailleurs un stage de m êm e durée est organisée à l'attention des m agistrats (8 et 10 d'entre eux en
ont bénéficié les deux dernières années) par l'O.C.L.C.T.I.C.
Enfin, progressivem ent, l’E.N.M. introduit la dim ension cybercrim inalité dans des sessions sur des
thém atiques diverses com m e par exem ple la crim inalité organisée, les violences sexuelles sur m ineurs,
le droit pénal économ ique et financier, le racism e ou la coopération pénale internationale.
La conception est différente pour les services enquêteurs puisque la form ation continue
se fait au plus près des services et unités. Elle n'existe toutefois, en l'état, qu'au niveau de la gendarm erie
et de la préfecture de police.
S'agissant de la Gendarm erie, la form ation des C-NTECH est dispensée au niveau des
régions et durant une durée de 3 jours 110.
110
Contenu : informatique (notions de base, micro-ordinateur et supports), enquête (introduction
juridique, perquisition chez un particulier, escroqueries sur Internet, recherches en sources ouvertes,
contrefaçon de cartes bancaires), GSM (téléphone mobile, analyse de cartes SIM),
118
En ce qui concerne la Préfecture de police, la form ation d'une journée est assurée dans
le cadre de 20 sessions annuelles ; elle est différente selon la fonction assurée par l'enquêteur .
Globalem ent, l'offre est ainsi assez disparate tant dans les objectifs que dans les
contenus.
Concernant les enquêteurs, un référentiel com m un de com pétences pour les référents
« cybercrim inalité » pourrait être établi, à charge pour les organisations de délivrer les form ations de la
m anière la plus adaptée à leur structure.
Concernant les m agistrats et les chefs de services d'investigation dont une des
com posantes est dédiée à la lutte contre la cybercrim inalité, le principe de form ation com m une, à l'instar
de la session organisée par l'ENM, doit être conservé voire accentué.
Enfin, l'offre se concentre aujourd'hui sur des m odules initiaux. Elle devra être com plétée
par des m odules additionnels perm ettant une actualisation des connaissances, com pte tenu de l'évolution
perm anente de la cybercrim inalité et du droit attaché à cette m atière.
téléphonie (réquisitions aux opérateurs de téléphonie, interprétation des résultats), réseaux (Internet,
investigations sur Internet, réquisitions aux opérateurs Internet), exercices d'analyse de carte SIM, de
perquisition et de synthèse.
111
Contenu : introduction aux réseaux et à l'Internet, droit et sécurité juridique, aspects techniques de la
sécurité des systèmes d'information et de la cybercriminalité, aspects juridiques et économiques de la sécurité
des systèmes d'information, cybercriminalité : dispositifs juridiques et enjeux économiques et sociaux,
informatique légale (techniques d'investigation et de criminalistique numériques).
119
Institutionnalisée depuis plusieurs années et liée à une qualification reconnue
en interne et au regard du code de procédure pénale (art. D.7 du C.P.P.), la formation des
enquêteurs concerne :
120
9 les offices centraux de la gendarmerie :
.assister techniquement les enquêteurs de leur office,
.participer aux investigations relatives aux infractions NTECH non spécifiques traitées par
leur office ou les diriger,
.assurer, dans le cadre d'une enquête judiciaire donnée, une surveillance ciblée de l'Internet
(infractions relevant de l'office), voire une surveillance d'initiative (si nécessaire et si possible,
en enquêtant sous pseudonyme), voire une surveillance d'initiative (si nécessaire en enquêtant
sous pseudonyme),
.être en contact privilégié avec l'ensemble des enquêteurs NTECH des BDRIJ de leur zone
de compétence.
La form ation des NTECH est assurée par la Gendarm erie en liaison avec l'Université de
technologie de Troyes, dans le cadre de la form ation continue. D'une durée de 14 m ois,
alternant scolarité et tutorat, chaque session accueille 16 à 24 stagiaires et se conclut
par la validation d'une licence professionnelle 112.
112
Contenu : cadre et procédure (46h), technologies et architectures numériques (51h), systèmes
d'exploitation (60h), Internet et réseaux (55h), recherche d'information (61h), outils forensiques pour
informatique et téléphonie (88h), sécurité des systèmes d'information (16h),
partenaires industriels (12h), ouverture et soutien (8h), anglais (74h), travaux en tutorat (160h), mémoire
technique (150h).
121
Missions des ICC
9 à l'O.C.L.C.T.I.C.
.mener des enquêtes de cybercriminalité hautement techniques et liées au crime organisé,
ayant un caractère national ou transnational
.assister techniquement les enquêteurs du service et également ceux des autres offices
centraux de la police judiciaire et de la sous-direction anti-terroriste
.participer aux investigations relatives aux infractions spécifiques traitées le service,
.participer aux investigations relatives aux infractions spécifiques des autres offices dès lors
qu'il existe un besoin d'investigations numériques et que les ICC de ces services ne sont pas
en mesure de mener ces recherches,
.assurer, dans le cadre d'une enquête judiciaire donnée, une surveillance ciblée de l'Internet,
voire une surveillance d'initiative (si nécessaire en enquêtant sous pseudonyme),
.être en contact privilégié avec l'ensemble des ICC sur le territoire national et le cas échéant
leur apporter une assistance technique,
.être formateur à la formation ICC,
.être formateur auprès de pays sollicitant une coopération axée sur la formation
.être formateur des magistrats dans le cadre de leur formation continue
.aider à la mise en place des interceptions et prochainement à la captation de données à
distance
9 dans les services territoriaux de l'ensemble des directions (DRPJ, DIPJ, SRPJ, PAF, DDSP,
...)
.recevoir des plaintes et mener les premiers actes d'enquête en matière de cybercriminalité
dans la limite de leurs compétences territoriales,
.participer aux investigations relatives aux infractions spécifiques traitées par leurs services,
.assister techniquement, collecter et préserver les preuves numériques lors de perquisitions
et procéder à des analyses complexes de supports numériques, dans le cadre de leurs
propres dossiers, ou ceux des groupes d'investigations de leurs services,
.conseiller les services d'investigations judiciaires dans les dossiers d'infractions liées ou
facilitées par l'utilisation des technologies de l'information et de la communication
.être l'interlocuteur des partenaires techniques et avoir un rôle de facilitateur pour les services
enquêteurs et auprès des magistrats locaux entre autres,
Maintenir un lien avec l'OCLCTIC sur le plan du renseignement judiciaire mais aussi sur le
plan technique,
Leur form ation, organisée par l'O.C.L.C.T.I.C., est assurée dans le cadre de 2 sessions
par an, chacune d'une durée de 8 sem aines sanctionnée par un exam en et com prenant
18 à 20 stagiaires 113. La certification ICC ouvre droit à la reconnaissance d'une
certification professionnelle reconnue au RNCP (niveau II, Bac +3/4) à l'issue de 3 ans
d'expérience de terrain, et après exam en d'un m ém oire par un jury de 5 experts.
113
Contenu : la cybercriminalité et les acteurs de la lutte (2 h), notions générales et élémentaires :
l'ordinateur, les systèmes de fichiers, les supports numériques (16h), procédure et arsenal juridique français en
matière de cybercriminalité (6h), les réseaux (24h), le traitement des gros volumes de données, bases de données
(24h), Linux (24h), distributions Live CD forensics Macintosh et produits Apple (24h),sensibilisation à la
cyberpatrouille, plateforme de signalements, interceptions, groupes d'enquêtes OCLCTIC (24h), X-W ays
Forensics et outils forensics, copies et exploitations de supports numériques, recouvrement de la preuve
numérique (48h).
122
La formation de ces spécialistes s'inscrit ainsi dans des cursus de carrière
distincts et comporte des différences sensibles en terme de contenu et de niveau diplômant.
Il est loisible de s'interroger sur la raison de l'existence de deux formations aussi distinctes,
même s'il paraît difficile de remettre en cause des spécificités qui s'inscrivent dans des
politiques de formation générale et dans des missions distinctes.
A tout le moins, un référentiel partagé des compétences pourrait être établi afin, en particulier,
d'identifier des modules identiques de formation permettant une mutualisation des supports et
des moyens de formation (salle de travaux pratiques, outils d'investigation et forensiques, formateurs).
Il est à noter que, dès 2014, la police et la gendarm erie nationales ont passé un m arché
com m un pour l'équipem ent des ICC et des NTECH, piloté par le service des
technologies et des systèm es d'inform ation de la sécurité intérieure (STSISI).
De plus, depuis 2008, des form ations com m unes ont été spécifiquem ent m ises en
oeuvre concernant l'enquête sous pseudonym e. D'une durée de 4 jours, elles ont perm is
de form er une centaine d'enquêteurs spécialisés.
*****
Les Douanes :
- Quant aux autres agents du Service national des enquêtes , situés à Paris et dans
les 7 antennes interrégionales, ils possèdent une formation de niveau 2,
assurée par le Centre précité, et qui est suffisant pour déceler les infractions
aux codes de la consommation ou de commerce sur Internet.
123
Recommandation n/ 4
relative à la formation des acteurs pénaux
4.- A tous les niveaux, d'enrichir la formation continue afin d'assurer, sur la
base du volontariat ou, s'agissant des spécialistes, de manière obligatoire,
l'actualisation des connaissances. Les formations en ligne devraient être
privilégiées à cet effet.
Elle devrait, en outre, permettre aux volontaires de poursuivre leur formation
par une qualification de type universitaire.
6.- A cette fin mais aussi pour développer l'expertise en matière de lutte
contre la cybercriminalité, d'inciter les universités à accrôitre les formations
spécialisées en la matière, sur le modèle de l'université de Troyes ou du
diplôme universitaire "cybercriminalité : droit, sécurité de l'information et informatique
légale" de l'université de Montpellier.
,,,,,,
124
II.4.- Une nécessité : le partenariat public-privé
On l'a dit, l'Observatoire de la sécurité des cartes de paiement, créé par la loi
sur la sécurité quotidienne de 2001, a été installé en 2003. Original par sa composition et son
organisation, il réunit dans un cadre institutionnel les pouvoirs publics (dont la Banque de France
qui en assure la présidence et le secrétariat), les acteurs du monde économique et social concernés
par la sécurité des instruments de paiement, ainsi que des experts nommés au titre de leurs
compétences individuelles.
Une telle structure permet d'échanger dans un espace de confiance (les débats
sont confidentiels). Trois réunions plénières ont lieu chaque année, dans l'intervalle desquelles
sont réunis des groupes de travail (statistiques et veille technologique notam m ent, ainsi que des
groupes ad hoc comme celui qui suit les difficultés de mise en place de 3D Secure). L'OSCP produit un
rapport annuel qui permet d'avoir une base statistique de référence sur quasiment l'intégralité
de la fraude aux cartes de paiement en France. Le modèle de l'OSCP a été porté au niveau
125
européen avec le création du Forum SecuRe Pay, dont la vocation est toutefois plus large car
il a compétence sur l'ensemble des moyens de paiement.
Depuis 2005, Safer Internet France est placé sous l'égide de la Délégation aux
usages de l'Internet et s'appuie sur un comité de pilotage faisant appel à des institutionnels,
à des associations, à des universitaires et à des prestataires techniques. Il fédère trois services
complémentaires en matière d'éducation et de protection des mineurs :
Pointdecontact est accessible par sim ple clic depuis le portail de chaque prestataire et
sur l'ensem ble des espaces com m unautaires.
A la réception de tout signalem ent, il est procédé à une qualification juridique puis, en
cas de contenu illégal, à sa localisation géographique. Si les contenus jugés illégaux sont
hébergés en France ou par un m em bre de l'AFA, l'hébergeur en est inform é aux fins de
retrait, qui intervient, en principe, dans les 48 heures ; quant aux contenus
pédopornographiques hébergés à l'étranger par des sociétés non m em bres de l'AFA,
l'adresse URL du contenu est transm ise au partenaire com pétent du réseau INHOPE.
Selon le bilan récemment dressé pour 2013, si le nombre de signalements diminue (5.729 contre
7.195 en 2012), leur taux de pertinence augmente puisque 32% d'entre eux ont été considérés
comme manifestement illicites (soit 1.815). S'agissant de ces deniers, 677 ont été transférés à
l'OCLCTIC (dont plus de la moitié ont donné lieu à dénonciation à Interpol comme concernant
114
l'AFA regroupe tant des hébergeurs en ligne que des fournisseurs d'accès ou de moteurs de
recherche et des plates-formes du web, notamment BOUYGUES TELECOM, GOOGLE France, MICROSOFT,
ORANGE et S.F.I.
115
En revanche, l'association internationale de hotlines Internet "INHOPE", qui rassemble 44 membres
dans 38 pays et notamment Pointdecontact, membre fondateur dès 1999, lutte exclusivement contre la
pédopornographie.
126
des sites étrangers, en grande majorité pédopornographiques), 193 transmis aux hébergeurs
français et membres de l'AFA (qui ont effectué 177 retraits) et 325 à un partenaire étranger du
réseau INHOPE (à l'origine de 306 retraits).Si, sur le total des signalements qualifiés, le tiers a
trait à la pédopornographie, l'association constate une forte progression des contenus à
connotation raciste ou violente.
Les pratiques de l'AFA reposent sur une charte, signée le 14 juin 2004, dite "Charte
contre les contenus odieux", qui définit les contributions des prestataires et à laquelle est
associée un label "Net+sûr".
2Le numéro national d'accueil et d'assistance pour la protection des jeunes Net
Ecoute (0800 200 000) ainsi que son chat en ligne sur http://www.netecoute.fr/,
géré par l'association e-Enfance.
13. PHAROS
Créée en 2009, elle présente l'intérêt de mobiliser les internautes qui souhaitent
alerter les pouvoirs publics sur des contenus ou des comportements répréhensibles et
dangereux recensés sur des sites Internet, des blogs, des forums... Au-delà des internautes
individuels, ce site s'adresse aussi aux professionnels, actuellement une centaine qu'il s'agisse
d'hébergeurs, de fournisseurs d'accès ou de service, de blogs ou de forums, de réseaux
sociaux, de jeux en ligne, d'annonçeurs, d'associations... Avec certains acteurs d'ailleurs, des
accès privilégiés ont été mis en place et des protocoles signés pour permettre une transmission
plus efficace des informations (dont la plateforme Pointdecontact.net de l'AFA évoquée plus haut ou
certains réseaux sociaux français comme Skylogs, voire, récemment, certaines associations de
consommateurs).
Elle permet aussi aux pouvoirs publics de disposer d'une vision plus globale de
la cybercriminalité et de ses tendances ainsi que des attentes des internautes..
116
toutefois PHAROS n'a pas vocation à recevoir des signalements portant sur des infractions
matérialisées ou révélées par des correspondances entre personnes mutuellement identifiées (par exemple,
courriels de menace), ni sur des infractions qui supposent un dépôt de plainte avant toute poursuite éventuelle
(injures, diffamation...)
127
En 2012, PHAROS a reçu 119.788 signalem ents, soit une augm entation de 12% par
rapport à 2011. Ces transm issions ont nécessité 321 enquêtes prélim inaires ou de
flagrance afin d'identifier les auteurs des faits et de déterm iner les com pétences
territoriales, essentiellem ent pour des infractions concernant des m ineurs. En outre, les
enquêteurs habilités de PHAROS ont eu recours, en cas d'anonym isation, à la "cyber-
infiltration" dans quelques dizaines de cas. A l'issue de ces investigations, PHAROS a
effectué 7.187 transm issions - dont 1.329 aux fins d'enquête à des services de police
judiciaire, 689 aux Douanes, 915 à la DG CCRF, 465 à la direction centrale du
renseignem ent intérieur, enfin 3.970 à des services étrangers via Interpol pour des
contenus pédopornographiques et des sites de phishing.
Il est à noter que, m êm e si PHAROS, qui ne concerne que les infractions supposées, n'a
pas vocation à se voir signaler des faits relevant de l'urgence opérationnelle, 484
procédures d'urgence vitale (annonces de suicide) ont été traitées en 2012.
L D'autre part, l'OCLCTIC pourra, désorm ais, à son initiative, com m uniquer des
inform ations aux services d'enquête, dans le cadre de son travail d'orientation et de
rapprochem ent, m ais aussi aux opérateurs de com m unication électronique et
prestataires techniques (hébergeurs et fournisseurs d'accès), enfin aux services de
l'URSSAF.
Un projet de convention à cette afin a été rédigé avec les sociétés Google pour
les adresses "gmail", Microsoft pour les adresses "hotmail" et Yahoo pour les
adresses du même nom, étant entendu que, sur le plan juridique, la coupure
des adresses est prévu par les conditions contractuelles d'utilisation liant les
clients et les fournisseurs de messages électroniques dès lors qu'elles sont
utilisées à des fins frauduleuses.
128
2.- Dialogue partenarial
Cette association gère une plate-form e de signalem ent par les internautes des spam s,
au travers d'une interface W eb ainsi que des applications intégrées directem ent aux
principaux logiciels de courrier électronique du m arché. Ces inform ations sont
directem ent retransm ises aux acteurs concernés : ainsi les opérateurs peuvent prendre
des m esures lorsqu'un de leurs abonnés ém et – à son insu ou non – des m essages non
sollicités, et les routeurs de m essagerie électronique peuvent identifier certains de leurs
clients qui com m ettraient des abus et bloquer les cam pagnes problém atiques ; les
services d'enquête peuvent aussi obtenir sur réquisition des inform ations très utiles lors
de certaines investigations judiciaires. A titre d'exem ple, la CNIL est destinataire chaque
m ois d'une liste des cam pagnes de courrier électronique ayant été l'objet du plus grand
nom bre de plaintes et l'ANSSI reçoit des inform ations sur différentes sources de spam s
dans l'adm inistration, qui m anifestent, souvent, l'existence d'ordinateurs infectés par des
botnets. Signal Spam répond aussi aux réquisitions des services spécialisés de police
judiciaire. Sa pertinence en m atière de partenariat public-privé a été m ise en évidence
à la fois au plan de l'Union Européenne et par les institutions officielles françaises.
En 2012, selon son rapport d'activité, Signal Spam a reçu, en 2012, 2.454.369
signalem ents concernant des adresses ém ettrices m ajoritairem ent localisées en France,
m ais aussi aux Etats-Unis, en Allem agne...
Signal Spam a aussi m is en place une charte de déontologie dont la m ise en œ uvre
s'applique à l'ensem ble de ses m em bres m ais aussi à l'ensem ble des entreprises
destinataires de boucles de rétroaction. Cette charte ne se contente pas de rappeler la
législation existante, m ais propose des m esures d'im plém entation com m unes,
conform es aux grands standards internationaux de sécurité du courrier électronique.
Des rapprochem ents sont envisagés entre ce dispositif et Phising Initiative qui suit,
rapprochem ents qui supposent toutefois de recourir à des m oteurs d'analyse capables
de détecter dans les spam s les contenus de type Phishing.
Il est à souligner que, s'agissant des spam s visant les m obiles, l'Association Française
du multimédia mobile (AFMM) - fondée par Bouygues Télécom , Orange France, S.F.R.,
la Fédération Française des télécom s et Mobile m arketing Association (MMA) - a créé,
en novem bre 2008 et en réponse à une initiative gouvernem entale, une plate-form e
dédiée : 33.700. Au 1er septem bre 2012, elle avait reçu plus de 5 m illions de
signalem ents , dont 3,7 ont été identifiés com m e des spam s, auxquels s'ajoutent
350.000 autres signalem ents de spam s oraux (incitant, le plus souvent, à rappeler un n/
surtaxé). Après exam en notam m ent pour distinguer les spam s des prom otions ou offres
com m erciales licites, chaque opérateur adresse aux éditeurs indélicats des rappels ou
des m ises en dem eure, voire coupe les n/s correspondants et résilient les contrats.
129
22. Association Phishing Initiative
http://www.phsihing-initiative.com
Selon le rapport 2012 de l'association, 30.000 signalem ents avaient été opérés la 1ère
année d'ouverture du site ; leur nom bre s'est élevé à 50.000 en 2012 concernant 37.000
URLs dont 24.699, soit les 2/3, se sont avérés com m e hébergeant un contenu frauduleux
de type phishing.
Il s'y est ajouté 5.000 autres URLs. frauduleux supplém entaires identifiés par le Cert-
Lexsi com m e visant le public francophone. Cette croissance est due à la plus grande
notoriété de la plate-form e m ais aussi à la m ultiplication du nom bre d'escrocs.
PHAROS, qui reçoit aussi des signalements sur les sites de "phishing" (22.000
étudie la possibilité de
signalements recensés depuis la création du dispositif jusqu'à fin août 2013),
transmettre ces derniers à Phishing Initiatives sur la base du récent arrêté déjà cité ; une
convention est en cours d'élaboration.
130
3.- Recherche et formation
Des relations ont été nouées entre les différents services de l'Etat et des
établissements de formation ou de recherche. On peut citer le partenariat liant l'O.C.L.C.T.I.C.
à l'EPITA, la licence professionnelle développée par la Gendarmerie nationale avec l'Université
de technologie de Troyes ou encore l'accueil par l'Université Montpellier 1 de magistrats dans
son diplôme d'université sur la cybercriminalité, qui figure désormais dans le catalogue de
formation de l'Ecole nationale de la magistrature. Ponctuellement ou de façon plus prolongée
des échanges ont lieu avec beaucoup d'autres entités, à l'occasion de projets de recherche et
développement financés par des ressources extérieures (Commission européenne, Agence
nationale pour la recherche) ou par les entreprises elles-mêmes, de visite et d'échanges ou
d'accueil de stagiaires par les services spécialisés.
Des initiatives partenariales plus larges ont été nouées ou sont en cours de
construction, par lesquelles :
Cette association m ène une action dynam ique et constante pour la diffusion de
l'inform ation juridique ; elle a, par exem ple, réalisé, à la dem ande de l'Union européenne,
une im portante étude - "EDIJUSTICE" - qui portait sur les problèm es posés par les
échanges inform atisés en m atière judiciaire tant en droit français qu'en droit com paré.
Ces services d'inform ation juridique électronique se diversifient (banques de données
télématiques, services vidéotext, sites internet, systèm es experts, réseaux
neuromimétiques...), dans le but de perm ettre aux praticiens, notam m ent les avocats,
de disposer et de pouvoir traiter de la docum entation utile.
Elle suit en outre l'actualité législative française et tient des conférences plénières au
Parlem ent sur les défis juridiques de la révolution Internet ou sur la valeur probatoire des
docum ents électroniques, notam m ent à l'occasion des "mardis de l'ADIJ" ou dans le
cadre des "ateliers de l'ADIJ".
34. CYBERLEX
http://www.cyberlex.org/
37. Le CESIN
http://cesin.fr/
133
4. Recommandations
Outre les propositions déjà faites au titre de la prévention ou de celles qui seront
formulées au titre de l'organisation étatique, il est préconisé d'étendre le champ du partenariat
public/privé dans deux directions.
Il s'agit, tout à la fois, de mieux appréhender ces instruments, la place prise dans
les paiements, les risques qui y sont liés en terme de cybercriminalité, et d'identifier les
réponses, normatives ou partenariales, nécessaires à une meilleure protection du
consommateur et de l'usager. Cette proposition est cohérente par rapport à la démarche de
l'Union européenne.
Recommandation n/ 5
relative à l'extension des attributions
de l'Observatoire de la sécurité des cartes de paiement
Il est ainsi préconisé 117 la création – à l'instar de ce qui existe dans d'autres pays
comme le Luxembourg, la Finlande ou encore la Suisse – d'une structure (associative a priori)
jouant ce rôle. Une telle organisation aurait d'abord un rôle préventif et de sensibilisation vers
ces publics et ensuite vocation à traiter l'ensemble des signalements qui n'auraient pas de
CERT dédié. Il pourrait aussi servir de portail pour orienter (comme le fait le site cert.nl aux Pays-
Bas) vers les CERT chargés des différents secteurs ou entreprises (ou encore les services Abuse) .
Il aurait vocation enfin à accompagner l'émergence de tout CERT sectoriel en France y compris
si celui-ci le déchargeait d'une partie de ses missions propres.
Les services officiels auraient une place naturelle aux côtés ou au sein de ce
centre. Ce serait l'occasion d'orienter plus rapidement et plus efficacement les victimes et les
partenaires étrangers vers la bonne plate-forme en fonction du problème (l'ANSSI comme CERT
des OIV et des réseaux de l'Etat, PHAROS pour les signalements de contenus illégaux, Signal Spam pour
le spam, etc...).
117
notamment par la société MICROSOFT France
135
Recommandation n/ 6
relative à la création d'un CERT
,,,,,,
136
II.5.- Une condition : la réorganisation des services de l’Etat,
la création d’une délégation interministérielle et d’une
mission Justice
Par delà, l’engouement pour le numérique mais aussi sa forte technicité ont
généré une multiplication des “sachants” comme des initiatives diverses, publiques ou privées,
relativement peu coordonnées et parfois concurrentes.
Les travaux même du groupe ont aussi mis en exergue, d’une part, les liens
étroits entre les questions de sécurité technique ou d’industrialisation et celles tenant à l’activité
proprement répressive ; d’autre part, l’intérêt d’une démarche commune par exemple en
matière de prévention, de base de connaissance ou d’échange des pratiques ; mais aussi pour
ce qui a trait aux relations avec les sociétés privées participant à l’hébergement ou à la
fourniture des données numérisées ; ou encore dans le domaine international, particulièrement
prégnant en la matière.
Enfin, les contraintes budgétaires plaident en faveur d’une bonne gestion des
rares moyens disponibles.
Elles ne sont pas non plus absentes s’agissant de l’organisation des services
d’investigation.
.
137
Rien d’original dans un tel constat puisque l’émergence de chaque
nouveau type de criminalité génère, historiquement, après les années “pionnières”, un
besoin accru d’organisation. Telle est d’ailleurs la démarche que poursuivent, en matière de
lutte contre la cybercriminalité, plusieurs autres Etats, comme le montrent les études de droit
comparé.
138
A tout le moins, la création d’un niveau interministériel pour la cybercriminalité
devrait favoriser des réunions de convergence entre les trois pôles.
Les missions de cette délégation, qui doivent être strictement définies, devraient
porter sur la définition d’une stratégie d’ensemble, en synergie avec les autorités compétentes
en matière de cyberdéfense et de sécurité des systèmes d’information ; en liaison avec le
ministère de la Justice, sur la préparation des projets de textes relatifs à la lutte contre la
cybercriminalité, en veillant à leur harmonisation et à leur mise en cohérence ; sur
l’appréhension et la connaissance statistique de la cybercriminalité ; sur l’impulsion et la mise
en cohérence s’agissant de la prévention ; sur un rôle de vigilance en terme de formation ; sur
l’interface avec le secteur privé, en assurant, tout particulièrement, le monopole des
négociations avec les prestataires techniques de l’Internet, mais aussi un rôle de médiation
entre ces derniers et les internautes (voir les développements sur les victimes titre III, chapitre 6) et
de mise à exécution des décisions de justice ayant trait à Internet ; enfin sur la représentation
et la participation aux négociations internationales 118,
118
cf., sur ce point, les précédents que constituent l’exemple de la Mission interministérielle de lutte
contre la drogue et la toxicomanie ou la Délégation à la lutte contre le racisme et l’antisémitisme.
139
Il importe néanmoins d’insister sur la plus-value que devrait apporter cette
délégation en terme de meilleure articulation des politiques administratives et des politiques
strictement répressives.
Encore faut-il que la future structure préconisée sache, tout à la fois, associer
ces pôles spécifiques ainsi que les principaux partenaires, tant publics que privés ; telle est la
condition de sa réussite.
140
Recommandation n/ 7
relative à la création d’une Délégation interministérielle
à la lutte contre la cybercriminalité
141
2.- l’organisation judiciaire
142
Au plan territorial, si la gestion des plaintes produit un effet de dissémination au
détriment de l’ensemble de juridictions déjà surchargées par la criminalité de droit commun,
une certaine spécialisation existe soit de droit, pour les questions de cybercriminalité liées au
terrorisme, voire au crime contre l’humanité (PARIS) , soit de fait, compte-tenu de l’implantation
des services spécialisés d’enquête (PARIS et les juridictions limitrophes s’agissant des questions
traitées par la préfecture de police ; NANTERRE au regard du siège de l’Office central...) ou des sièges
sociaux des principales entreprises françaises hébergeant ou fournissant les données ou
victimes d’attaques.
119
Un tel critère de compétence suppose toutefois de définir les O.I.V., alors que leur classification
relève, jusqu’ici, du Secret Défense...
143
mêmes juridictions inter-régionales disposent déjà, au titre de la bande organisée, de la
compétence nécessaire (cf., à titre d’exemple, les escroqueries par faux ordres de virement).
Une telle organisation serait toutefois sans portée si elle ne s’accompagnait pas
d’une formation obligatoire pour les juridictions précitées (voir plus haut), d’orientations précises
de politique pénale quant à l’orientation des dossiers ainsi que d’un renforcement des moyens
spécialisés de police judiciaire correspondants ; la carte policière doit être ainsi harmonisée
avec l’organisation judiciaire.
S’agissant enfin des juridictions non spécialisées - le plus grand nombre -, leur
compétence doit pouvoir s’appuyer sur un réseau de magistrats référents formés (cf. les
développements sur la formation) et animés par la nouvelle Mission de l’administration centrale,
ainsi que sur les informations, notamment juridiques, mises à disposition par cette dernière au
titre de la plate-forme documentaire qu’il est proposée de créer, sans omettre le rôle primordial
que l’Ecole nationale de la magistrature sera appelée à jouer.
Recommandation n/ 8
relative à l’organisation judiciaire
144
3.- l’organisation des services d’investigation, tant administratifs que de police
judiciaire, au plan central comme territorial
Recommandation n/ 9
relative à la coordination des structures administratives spécialisées
dans la lutte contre la cybercriminalité
145
S’agissant, plus spécifiquement, de la police judiciaire, l’O.C.L.C.T.I.C. n’a pas
de compétence opérationnelle exclusive pour les affaires les plus importantes relevant de la
cybercriminalité, compte-tenu, notamment du rôle imparti à d’autres offices (tel, s’agissant des
affaires complexes intéressant la pédophilie et la protection des mineurs, l’Office central de répression
des violences aux personnes).
Il exerce enfin, dans le cadre des textes réglementaires applicables, une mission
de centralisation et de coordination.
L’un comme l’autre assurent aussi les missions communes à tout service
spécialisé dans la cybercriminalité (formation, assistance technique, rôle opérationnel pour les
infractions les plus graves, soutien pour le reste...) . L’un comme l’autre mènent encore des actions
de prévention et assurent, en ordre quelque peu dispersé, des négociations avec les
prestataires techniques d’Internet.
Recommandation n/ 10
relative à l’organisation centrale de la police judiciaire
146
Au plan territorial, il s’agit principalement de mieux articuler la carte des services
de police judiciaire spécialisés dans la lutte contre la cybercriminalité avec celle des juridictions
spécialisées appelées à en connaître.
Recommandation n/ 11
relative à l’organisation territoriale de la police judiciaire
,,,,,,
147
II.6.- Une conséquence : Des moyens pour lutter contre
la cybercriminalité
120
En outre, la sous-direction de la police technique et scientifique (équivalent de l’IRCGN pour la
Gendarmerie) comprend une section de l’informatique des télécommunications et de l’électronique composée de
4 ingénieurs et de 10 techniciens
148
ne disposent pas. Quant à la Gendarmerie, il est indispensable de conserver et de renforcer
l’acquis actuel résultant, en particulier, du recrutement d’officiers contractuels issus de
formations universitaires spécialisées ou ayant déjà travaillé dans des administrations proches
(ANSSI, CALID, DGA...) et souhaitant poursuivre leur carrière dans l’Arme.
149
Recommandation n/ 12
relative au renforcement des moyens affectés
à la lutte contre la cybercriminalité
,,,,,,
150
a cybercriminalité : Des réponses
L’objet des recommandations qui suivent poursuit un seul objectif - renforcer l’effectivité
d’une répression encore très lacunaire - tout en assurant une mise en cohérence parfois
perdue de vue et en veillant au respect des libertés fondamentales
comme à une meilleure protection des victimes.
Cette recherche d’effectivité ne requiert pas des modifications du droit pénal de fond, sauf à
la marge pour répondre à certaines questions non encore résolues ou insuffisamment
prises en compte (1).
Mais, s’agissant des contentieux de masse que recouvre, pour partie, la cybercriminalité,
ces moyens ne suffisent pas : il faut encore changer de modèles organisationnels si l’on
entend être efficace et préserver les capacités des services locaux
tout en rendant plus pertinent la gestion des noms de domaine (4).
L’intérêt des victimes doit être au centre des préoccupations avec le souci de mieux
répondre à leurs préoccupations (6).
Enfin, la politique pénale doit être réaffirmée afin de donner une cohérence à l’ensemble de
l’action répressive (7).
151
III.1.- Des incriminations suffisantes pour l’essentiel
1 - A quelques exceptions près, le droit pénal français permet de saisir l’ensemble des
agissements répréhensibles relevant de la cybercriminalité, soit par le biais
d’incriminations spécifiques, soit en ayant recours à des incriminations plus générales,
d’autant plus que l’on a beaucoup légiféré depuis 15 ans en ce domaine et que partie des
nouveaux textes est encore sous-utilisée.
En outre, comme l’a rappelé le Conseil d’Etat dans un avis rendu en 2011 121,
la jurisprudence de la Cour de cassation va dans le sens d’une “dématérialisation” des éléments
constitutifs de certains délits, par exemple lorsqu’elle admet que le délit de vol soit constitué par
le simple fait de s’approprier, à l’insu de son propriétaire, un document, quel qu’en soit le
support, pour la seule durée nécessaire pour le copier 122, ou celui d’abus de confiance par le
détournement d’un bien “quelconque” pour d’autres usages que ceux pour lesquels il a été
confié, ou encore celui d’escroquerie par l’utilisation d’un code de carte bancaire.
Plus avant, il doit être noté que, s’agissant des attaques contre les systèmes
d’information, la législation française paraît déjà répondre aux obligations résultant de la
récente Directive 2013/40 de l’Union européenne du 12.08.2013.
121
avis n / 384.892 du 31.03.2011 (section des finances)
122
la Chambre criminelle, en son arrêt n / 07-84.002 du 4.03.2008, assimile au vol “le fait de copier
sur des supports matériels des données et fichiers informatiques appartenant à une société afin de se les
approprier”.
152
qui menace des textes trop spécifiques notamment lorsque la criminalité s’avère
particulièrement évolutive, et surtout d’atteindre une plus grande effectivité dans la mesure où
les infractions courantes sont mieux connues et mieux appliquées par des enquêteurs et
magistrats qui sont, on l’a dit, pour l’essentiel, des généralistes.
Il n’en reste pas moins que de telles propositions soulignent, à juste raison, le
manque de lisibilité du corpus pénal existant en matière de cybercriminalité, mais les réponses
à y apporter relèvent davantage de la pédagogie (voir plus loin) que de l’adoption de textes
nouveaux.
Recommandation n/ 13
relative au droit pénal général et au droit pénal spécial
en matière de cybercriminalité
153
victimes, en terme d’immixtion dans leur vie privée, de préjudice financier et
d’atteinte à la réputation. De plus, la note d’orientation n/4 du Comité de suivi de la
Convention cybercriminalité en date du 5 juin 2013 souligne combien
l’appropriation frauduleuse d’informations relatives à l’identité sert à la
préparation de nouveaux agissements criminels sous la forme de fraudes et
assimilées.
Telle est la raison pour laquelle deux propositions de loi ont été déposées,
respectivement le 24.07.2013 par M. Le FUR, député, et le 10 octobre suivant,
par M. LAZARO, aussi député ; la première vise à ériger en circonstance
aggravante le fait de commettre l’usurpation d’identité par un réseau de
communication électronique, la seconde propose une aggravation sensible des
peines encourues.
Recommandation n/ 14
relative à l’usurpation d’identité
Recommandation n/ 15
relative aux atteintes aux S.T.A.D.
154
* l’envoi de spams massifs affectant la capacité des utilisateurs à se servir
d’Internet
Cette modification serait d’autant plus opportune que l’envoi de ces courriels
violent la règle du consentement préalable instauré par la loi du 21 juin 2004 et
posée par l’article L.121-20-5 du code de la consommation.
Le projet de loi sur la consommation (cf. art. L.34-5 du code des postes et
communications électroniques et le projet d’art. L.121-22 du code de la consommation)
constitue une première réponse, en prévoyant des sanctions administratives
s’agissant des spams constitutifs de publicités commerciales intempestives.
Recommandation n/ 16
relative aux spams
155
* le cyber-harcèlement, notamment entre adolescents
Dans le cadre de l’examen du projet de loi pour l’égalité entre les hommes et les
femmes, un amendement a été déposé ayant pour objet d’instaurer, à coté des
délits de harcèlement moral et de harcèlement sexuel, un délit général
d’harcèlement commis par le biais des “nouvelles technologies d’information et de
communication, en vue d’humilier ou d’intimider une personne”. Voté par le Sénat en
1ère lecture, le nouvel article projeté incrimine “le fait, par tout moyen, de soumettre
une personne à des humiliations ou à des intimidations répétées, ou de porter atteinte
de façon répétée à sa vie privée”, et prévoit plusieurs circonstances aggravantes.
156
Recommandation n/ 17
relative au cyber-harcèlement
157
Au plan interne, la nouvelle Délégation interministérielle à l’intelligence
économique propose une réforme d’ensemble du code de commerce, du code
de procédure civile, du code pénal, du code de procédure pénale et de la loi du
29.07.1881 sur la liberté de la presse, et préconise notamment des mesures
spécifiques, tant civiles que pénales, pour protéger, faire cesser ou réprimer les
atteintes au secret des affaires.
Recommandation n/ 18
relative au secret des affaires
Prévue par la loi HADOPI pour la protection du droit d’auteur (cf., notamment, les
art. L. 335-7 s. du code de la propriété intellectuelle), le principe même d’une telle
peine a donné lieu à de vifs débats.
Recommandation n/ 10
relative à la peine complémentaire de suspension
du droit d’accès à Internet
158
12 - Le constat des praticiens, en ce qui concerne le droit pénal de fond, est assez paradoxal
puisque, si la richesse de ce droit est généralement saluée, il est unanimement jugé peu
accessible à la fois compte-tenu de l’éparpillement des textes 123 et d’un manque
d’homogénéité, voire de cohérence, dans leur conception et leur rédaction, constat qui
renvoie, lui-même, à l’hétérogénéité de l’impulsion législative en la matière.
123
En l’état, même les gestionnaires de la table NATINF, qui disposent de la vision la plus précise du
droit pénal français, ne sont pas assurés du caractère exhaustif de l’inventaire réalisé par leurs soins puisque, en
sus des incriminations existant dans le code pénal, le code monétaire et financier (contrefaçon des moyens de
paiement), le code de la propriété intellectuelle, le code des postes et des communications électroniques, le code
de la consommation (cf. altération de marquage sur les produits, technique de la boule de neige...), la loi sur la
liberté de la presse, la loi du 21.06.2004 pour la confiance dans l’économie numérique...et d’autres encore
comportent des incriminations relatives à la cybercriminalité, sans compter leurs textes réglementaires
d’application.
124
Une telle duplication, même si elle oblige à renvoyer dans le code pénal à des dispositions qui lui
sont extérieures, apparaît particulièrement utile pour les incriminations figurant dans des textes non codifiés.
159
*dans l’immédiat, il est préconisé de réaliser une nomenclature unifiée de
l’ensemble des incriminations existantes.
Si, a priori, une nomenclature distinguant, d’une part, les infractions relatives
aux technologies de l’information et de la communication (infractions par nature)
et celles de droit commun commises par la voie électronique (infractions de
contenu) apparaît séduisante, elle présente le défaut d’être difficilement
accessible pour les non-initiés.
125
ainsi, pour prendre l’exemple des atteintes aux systèmes de traitement automatisée de données,
l’art. 323-5 du C.P. comporte de nombreuses dispositions spécifiques, étant entendu que, s’agissant de la peine
d’affichage, la modification de l’art. 131-35 par la loi du 21.06.2004 autorise l’affichage par un service de
communication au public par voie électronique.
160
A titre d’exem ple, il peut être fait référence aux interrogations de la doctrine
quant à l’application de l’incrim ination de vol à l’hypothèse de la soustraction de
données inform atiques par recopiage, doctrine qui fait souvent référence au
jugem ent du tribunal de grande instance de CLERMONT-FERRAND, en date du
26.09.2011, en om ettant de viser l’arrêt précité rendu en 2008 par la Cour de
cassation...
Il n’en reste pas moins que, pour garantir, à l’avenir, une meilleure
cohérence des textes relatifs à la cybercriminalité, il importe de confier à la Chancellerie,
en tant que ministère de la loi pénale et civile, un rôle de pilotage dans leur rédaction,
en lien avec les administrations et partenaires concernés : c’est l’un des buts poursuivis
par la recommandation précédente ayant pour objet la création d’une mission spécifique
au sein du ministère de la Justice. La Délégation interministérielle dont la création est
aussi préconisée devrait également favoriser une meilleure cohérence des initiatives en
la matière et assurer un pilotage en amont.
161
Recommandation n/ 20
relative à l’amélioration de la lisibilité et de la cohérence
du droit pénal de fond
,,,,,,
162
III.2.- de la coopération attendue des hébergeurs,
fournisseurs, d’accès et autres prestataires de l’Internet
et de son nécessaire encadrement
Elle est aussi au coeur des difficultés que rencontrent, quotidiennement, les
praticiens.
Si cette coopération s'est renforcée ces dernières années, bien que de manière
inégale, selon que le prestataire est français ou étranger, selon aussi l'origine de la demande
(simple utilisateur, service d'investigation déconcentré à vocation généraliste ou service spécialisé au plan
central), elle appelle aujourd'hui une clarification, de nature normative.
Néanmoins, dix ans plus tard, les difficultés d'interprétation que génèrent ce
texte fondateur dans son application ne sont toujours pas surmontées, d'autant plus que les
techniques ont évolué et que les prestataires se sont diversifiés. Par ailleurs, la croissance de
la cybercriminalité a accru les attentes à l'égard des différents prestataires oeuvrant sur
Internet et commande aujourd'hui une clarification du rôle qui leur est assigné, afin que l'Etat
puisse jouer pleinement le rôle qui lui est dévolu et que les victimes soient mieux protégées,
comme le recommande d'ailleurs la directive précitée.
163
L'état des lieux dressé par le groupe interministériel, à la lumière tant des
observations des praticiens que de l'audition des principaux opérateurs, a mis en exergue deux
difficultés principales ; l'une tient au fait qu'une partie de ces professionnels ne sont pas saisis
par le droit actuel ; l'autre a trait au positionnement particulier des grands prestataires
américains qui s'estiment non soumis au droit français. Le groupe interministériel fait des
préconisations pour y mettre un terme, tout en proposant d'étendre le rôle de la future Plate-
forme nationale des interceptions judiciaires (4).
Enfin, les difficultés relatives à certains autres opérateurs sont abordées in fine
de ce chapitre (7).
164
1 - Le principe selon lequel l’auteur du contenu, le directeur de publication ou l’éditeur
sont les responsables, civilement comme pénalement, de ce contenu - avec, en
corollaire, l'irresponsabilité de principe des prestataires techniques - doit être réaffirmé
comme l’exigent le droit de la responsabilité en matière civile comme pénale, celui de la liberté
d’information ainsi que les règles internationales 126.
- du fournisseur d’accès à Internet (le “transporteur”, art.12), défini par l'art. 6.I
1 de la loi de 2004 com m e la personne "dont l'activité est d'offrir un accès à des
services de communication en ligne", à la condition qu’il ne soit pas à l’origine
de la transm ission, ne sélectionne pas le destinataire de la transm ission, et ne
sélectionne ni ne m odifie les inform ations faisant l’objet de la transm ission
- du transm etteur d’inform ation (art. 13), - c'est-à-dire, en droit interne (cf. art.
L.32-15/ du code des postes et communications électroniques, résultant de la
loi de 2004) "l'opérateur ou l'exploitant d'un réseau de communications
électroniques ouvert au public ou fournissant au public un service de
communications" - à la condition qu’il ne m odifie pas l’inform ation et qu’il se
conform e aux conditions d’accès à l’inform ation et aux règles de m ise à jour de
cette dernière ;
126
cf. la décision 496 DC du 10.06.2004 du Conseil constitutionnel relative à la loi du 21.06.2004
165
contrevenait à l’absence de devoir de surveillance générale pesant sur ceux-ci
127
.
127
cf. arrêt Scarlet Extended contre SABAM n / C-70/10 du 24 novembre 2011, §§35 et 36 ; cf. aussi,
sur l’équilibre à assurer entre le droit de propriété et notamment les droits d’auteur et les autres droits
fondamentaux, l'arrêt Promusicae CJUE C-275/06 du 29 janvier 2008
166
2.- Toutefois, une telle irresponsabilité de principe s’efface lorsque, par leur action ou
leur inaction, ces prestataires agissent sur le contenu des informations ou refusent de
coopérer à la mise en oeuvre des normes destinées à protéger les droits d'autrui.
Un tel contrôle revient, en prem ier lieu, aux juridictions, qui peinent toutefois à
l'assum er com pte-tenu et de la technicité requise, et de l'absence de
transparence de certains prestataires.
128
cf. aussi, à titre d'illustration, les polémiques ayant suivi l'arrêt rendu, le 15.01.2014, par la cour
d'appel du district de COLUMBIA (U.S.A.) déniant au "gendarme" américain des télécommunications - la
Fédéral communications commission -, la possibilité d'imposer aux fournisseurs d'accès des règles pour assurer
la neutralité d'Internet, les fournisseurs américains désirant surtaxer les plus grands utilisateurs de bande passante
pour continuer à les faire bénéficier d'une vitesse de connexion maximale sur leurs sites ou services (cf. Le
Monde, 24.01.2014).
129
la jurisprudence a parfois décidé d'étendre la qualité d'éditeur à des sociétés qui se présentaient
comme de simples hébergeurs : ainsi, en son arrêt n / 06-18.855 du 14.01.2010, la 1ère chambre civile de la Cour
de cassation a procédé à une telle extension dans une affaire d'atteinte aux droits de propriété intellectuelle par
un site accessible via TISCALI, qui s'est vue assimilée à l'éditeur pour avoir fourni des services excédant les
simples fonctions technique de recherche. Cette décision a été toutefois critiquée. C'est sans doute la raison pour
laquelle cette même chambre, en son arrêt n / 09-13.202 est revenue à une position plus orthodoxe en jugeant que
relevait du seul régime applicable aux hébergeurs la société qui, ayant créé un site Internet, se borne à structurer
et à classifier les informations mises à la disposition du public pour faciliter l'usage de son service mais sans être
l'auteur des titres et liens hypertextes et sans déterminer, ni vérifier les contenus du site, en résumé sans avoir
jouer un rôle actif de connaissance ou de contrôle des données stockées. Mais c'est au niveau des juridictions du
fond, notamment parisiennes, que cette interprétation extensive est la plus forte.
130
arrêt DELFI c. ESTONIE du 10.10.2013 ; une telle décision rappelle la jurisprudence antérieure de
la Chambre criminelle et que cette dernière a dû abandonner suite à la décision du Conseil constitutionnel 2011-
164 QPC du 16.09.2011
167
22 - Le premier fondement est évident puisque, maniant des données
personnelles, ces prestataires doivent respecter les normes qui leur sont
applicables pour la protection de la vie privée.
La récente condam nation de GOOGLE par la CNIL, ainsi que la m ise en cause
de cette m êm e société par d'autres autorités de régulation sim ilaires illustrent
de telles exigences com m e l'im portance qui s'attache à un tel contrôle, appelé
à s'accroître dans le futur.
23 - le deuxième fondement tient au rôle joué par ces prestataires qui, bien
que de manière non-intentionnelle, participent matériellement à
l’accessibilité des contenus contraires aux lois ou le favorisent.
Telle est la raison pour laquelle la directive 2000 précitée fixe deux prem ières
conditions supplém entaires à l’irresponsabilité des prestataires :
Une telle exigence relève de l'intérêt général, qui doit prim er sur les intérêts
particuliers, y com pris ceux des prestataires.
168
Parties devraient examiner d’autres facteurs, tels que l’impact du pouvoir ou de
la procédure sur ‘les droits, responsabilités et intérêts légitimes de tiers’, y
compris les fournisseurs de service, qui découle des mesures de coercition, et
les moyens pouvant être mis en oeuvre pour réduire cet impact. En résumé, il
faut d’abord prendre en compte la bonne administration de la justice et autres
intérêts publics (comme par exemple la sécurité et la santé publiques, et
d’autres intérêts, y compris les intérêts des victimes et le respect de la vie
privée)...”
25 - Pour autant, l'action de l'Etat n'est pas sans limites sur ce dernier
point :.
131
CIV 1ère n / 07-12.244 du 19.06.2008 : l'obligation faite à un fournisseur d'accès, à défaut de
l'hébergeur, de rendre inaccessible un site n'est pas subordonnée à la mise en cause préalable du prestataire
d'hébergement.
169
3.- les formes que doit revêtir la coopération des prestataires techniques et leur
encadrement
Au plan interne, des lignes directrices semblables inspirent, depuis près de dix
ans, la démarche des pouvoirs publics et des partenaires privés, sans se limiter
aux seuls prestataires nationaux :
Sans nier l’évolution positive enregistrée ces dernières années, le constat opéré
par le groupe interministériel a ainsi démontré, en matière pénale,
l’hétérogénéité des pratiques des différents prestataires, leur appétence plus ou
moins forte, particulièrement s’ils sont étrangers, à conclure les engagements
170
nécessaires à la mise en oeuvre de la loi pénale française 132 ainsi que les
conséquences néfastes qui en résultent pour les victimes, les administrations
techniques, les services de police judiciaire et l’autorité judiciaire s’agissant du
respect de la loi.
Telle est la raison pour laquelle le droit international incite les Etats à légiférer
en cas de besoin.
Le m êm e texte, après avoir posé l’interdiction d’im poser aux prestataires “une
obligation générale de surveiller les informations qu’ils transmettent ou stockent,
ou une obligation générale de rechercher activement des faits ou des
circonstances révélant des activités illicites”, précise aussitôt que “les Etats
m embres peuvent instaurer, pour les prestataires de service de la société de
l’information, l’obligation d’informer promptement les autorités publiques
compétentes d’activités illicites alléguées qu’exerceraient les destinataires de
leurs services ou d’informations illicites alléguées que ces derniers fourniraient
ou de communiquer, à leur demande, les informations permettant d’identifier les
destinataires de leurs services avec lesquels ils ont conclu un accord
d’hébergement” (cf. art. 15).
En outre, l’exposé des m otifs précise que sont autorisées les obligations de
surveillance applicables à un cas spécifique résultant de la législation nationale
(cf. § 47) ainsi que les obligations de prudence susceptibles d’être im parties aux
hébergeurs “et ce afin de détecter et d’empêcher certains types d’activités
illicites (cf. § 48).
132
Afin de mieux identifier les politiques suivies par chaque opérateur et prestataire important, le
groupe interministériel a tenu à entendre leurs représentants mais les a saisi d’un questionnaire précis, qui figure
en annexe. Si tous ont accepté de répondre, les réponses des sociétés américaines n’étaient pas encore
parvenues lors de la clôture du présent rapport.
171
public ou de réseaux publics de com m unications, a fixé le principe d’une durée
de conservation obligatoire com prise entre 6 et 24 m ois.
Quant au groupe dit “de l’art.29", il a souligné, dans son avis 1/2008, que la
directive 95/46/CE du 24 octobre 1995 relative à la protection des données
personnelles ne faisait aucunement obstacle à ce que l’Etat prévoit une
obligation de retirer ou de bloquer des données à caractère personnel.
Elle introduit enfin une césure entre le droit adm inistratif spécial et la procédure
pénale, dans la m esure où les services d’enquête com m e l’autorité judiciaire
n’ont pas qualité pour négocier les m odalités d’application de la loi pénale.
Aussi est-il préconisé, sous réserve des pouvoirs déjà impartis à certaines
Autorités administratives indépendantes, de confier à la future Délégation
interministérielle, par le biais d’une agence consacrée à cet unique objet, le soin
d’assurer la cohérence des projets normatifs relatifs aux obligations des
partenaires techniques en la matière, de négocier ou de superviser les
conventions de partenariat utiles à la mise en oeuvre de l’application de la loi,
d’en contrôler l’application, voire d’en sanctionner la violation aux lieu et place
des sanctions pénales en vigueur.
172
Recommandation n/ 21
relative à la clarification du droit relatif aux prestataires techniques
173
4.- L’état des lieux de la coopération entre les services de police et de justice et les
prestataires techniques
La dichotom ie sur laquelle reposent les instrum ents juridiques actuels - les
hébergeurs et les fournisseurs d’accès s’agissant des données de connexion,
les seuls fournisseurs en ce qui concerne les interceptions de flux - est de plus
en plus battue en brèche par l’apparition, ces dernières années, de prestataires
de service de plus en plus variés et hybrides. Outre les fournisseurs de
recherche et le positionnem ent particulier de Google, des réseaux sociaux
(comme Skyrock), des forum s (comme Doctissimo), des plates-form es de
publication participative (telle Dailymotion 133) cum ulent le statut d’éditeur et
d’hébergeur m ais en ne fournissant que le cadre de la création de contenus par
les internautes eux-m êm es. Quant aux flux de com m unication en tem ps réel,
ils ne sont plus désorm ais l’apanage des seuls fournisseurs d’accès m ais
obéissent à des protocoles variés, m êm e s’ils restent dom inés par de grands
prestataires étrangers (Skype notamment).
133
S’agissant de Dailymotion, voir TGI Paris 3 ème chambre civile 1 ère section 15.04.2008 ; CASS 1 ère
CIV. 17.02.2011, bull. I n /30 : le réencodage comme la structuration du site en rubriques permettant le
classement et donc la recherche des vidéos ne transforment pas l’activité d’hébergeur de cette société en celle
d’éditeur dans la mesure où il n’y a pas de choix éditorial.
134
Sur ce point, il est à noter que, de manière générale, l’Union européenne paraît estimer actuellement
que le statut d’hébergeur tel que défini par la Directive sur le commerce électronique ne justifie pas d’être révisé
(cf. Communication de la Commission, janvier 2013), aux motifs que devaient être privilégiés des engagements
volontaires pris par les différents prestataires ainsi que les procédures de “Notice and Take down”.
Il n’est toutefois pas sûr que la jurisprudence suffise, à elle seule, à faire évoluer suffisamment la notion
d’hébergeur, bien qu'elle ait commencé à le faire pour les sites de partage ou les plates-formes d’enchère
électronique et les réseaux sociaux (cf. les décisions rendues, en mars 2010 et juillet 2011, par la C.J.U.E., dans
les affaires GOOGLE et eBAY ; et celles rendues par la Cour de cassation, le 17.02.2011 Dailymotion et le
3.05.2012 eBAY).
Toutefois, et comme le souligne le ministère de l’Economie numérique, il n’est pas certain que l’approche
consistant à sérier, un par un, et de façon analytique, les nombreux types de services numériques existants, puisse
prospérer au regard du caractère protéiforme, multifonctionnel et mouvant de l’offre de service en ligne.
174
En l’état, les fournisseurs de moteurs de recherche ne sont aucunement
réglementés par le droit national.
Toutefois, ils ne sont pas totalem ent absents de la directive européenne précitée
dont l’exposé des m otifs rappelle que la définition des services de la société de
l’inform ation, telle que figurant dans les directives 98/34/CE et 98/84/CE, qui
couvre “tout service fourni, normalement contre rémunération, à distance au
moyen d’équipements électroniques de traitement et de stockage des données,
à la demande individuelle d’un destinataire de services”, concerne aussi, dans
la m esure où ils représentent une activité économ ique, “des services qui ne sont
pas rémunérés par ceux qui les reçoivent”, tels que “les services...qui
fournissent des outils permettant la recherche, l’accès et la récupération des
données” (§ 18)...
Et une telle intégration est logique puisque, ainsi que le souligne l’avocat général
de la Cour de Justice de l’Union Européenne dans ses conclusions en date du
25.06.2013 dans l’affaire GOOGLE c. Agencia Espanola de proteccion de
Datos, l’accessibilité universelle des inform ations sur Internet dépend, en réalité
des m oteurs de recherche, qui jouent ainsi un rôle crucial pour la société de
l’inform ation m ais renforcent aussi, de m anière non intentionnelle, la portée des
contenus illicites.
175
Ainsi, la 1 ère cham bre civile de la Cour de cassation, en son arrêt n/ 11-20.358
du 12.07.2012, a-t-elle cassé la décision d’une cour d’appel qui avait refusé la
m ise en cause du m oteur de recherche GOOGLE, via la fonctionnalité Google
Suggestion, par une société de défense des droits d’auteur, laquelle invoquait
le fait que GOOGLE proposait autom atiquem ent d’associer à la requête initiale
des term es de recherche portant sur des nom s d’artistes ou d’oeuvre, d’autres
term es supplém entaires correspondant à des systèm es de téléchargem ent
illicites ; la Cour de cassation a considéré que, par une telle association, fut-elle
autom atique, GOOGLE contribuait au téléchargem ent illégal, le requérant étant
alors fondé à en dem ander la suppression afin de rendre plus difficile la
recherche de tels sites 135.
Telle paraît être aussi l’interprétation du Groupe de l’Union dit de “l’article 29"
qui, dans son avis 1/2008, précise que l’Etat m em bre peut prévoir une obligation
de retirer ou de bloquer des données à caractère personnel, en fonction du droit
de la responsabilité civile délictuelle, et, s’agissant des fournisseurs de m oteurs
de recherche, un droit de notification et une obligation de retrait, que ces
sociétés doivent exécuter.
Il est à noter que certains de ces fournisseurs contribuent déjà, volontairem ent,
à la surveillance du net, soit sous la form e de leur participation à l’A.F.A. dans
le cadre de la surveillance spécifique déjà citée prévue par l’art. 6-I.7 (alors que
les moteurs de recherche ne sont pas concernés par ce texte), soit dans le
cadre de la Charte contre la contrefaçon, soit m êm e par le biais d’un filtrage
préalable des résultats de recherche ; ainsi, selon les inform ations en
provenance de la Cour de justice de l'Union européenne, GOOGLE France
filtrerait déjà, sans l’énoncer publiquem ent, “les objets de collection nazis, les
négationnistes de l’holocauste, les partisans de la suprématie blanche et les
sites faisant de la propagande à l’encontre de l’ordre constitutionnel
démocratique”, ce qui ne saurait s’expliquer, com pte-tenu du principe de
neutralité qui s’im pose aux prestataires techniques et qui conditionne leur
irresponsabilité, que par le fait que ce fournisseur considère, à juste raison, qu’il
ne fait en cela qu’appliquer les norm es qui s’im posent im plicitem ent à lui.
En outre, tous ces fournisseurs recourrent déjà à des "listes noires" s'agissant
des sites qu'ils veulent exclus de leur indexation com m e m ettant en place des
techniques frauduleuses en vue d'augm enter leur position de classem ent dans
le m oteur de recherche.
135
Au plan international, l’on pourrait aussi citer, s’agissant de la responsabilité d’un moteur de
recherches en ce qui concerne une marque protégée, l’arrêt C.J.C.E. C-236-08 à C-238/08, Google France
SARL, Google INC c. Louis Vuitton Malletier SA, Viaticum SA, le Centre national de recherche en relations
humaines SARL, Pierre Alexis THONET et autres, du 23.03.2010.
176
Si l’efficacité d’une mesure de désindexation ou de déréfencement est
sujette à caution dans certaines hypothèses (ex. des spams) , elle est
adéquate de manière générale pour les raisons déjà exposées et, tout
particulièrement, pour les sites commerciaux. Au surplus, elle est simple
et peu coûteuse à mettre en oeuvre pour le prestataire requis et fait
l’économie du risque pour les tiers que peut générer un blocage. La
Commission nationale de l'informatique et des libertés paraît d’ailleurs
préconiser des mesures similaires afin de protéger un nouveau droit à
l’oubli 136 ; il en est de même du Conseil supérieur de la propriété littéraire ou
artistique par référence aux actuelles dispositions de l'art. L.336-2 du
code de la propriété intellectuelle telle qu'interprétée par le tribunal de
Paris. Aussi, il est temps d'en poser le principe dans la loi.
Recommandation n/ 22
relative aux obligations des fournisseurs de moteurs de recherche
Prévoir qu’au même titre que les hébergeurs et les fournisseurs d’accès, les
fournisseurs de moteurs de recherche doivent contribuer, lorsqu’ils en sont
requis par la loi, à la prévention ou à la sanction des contenus illicites.
Dans l'avenir, un enjeu stratégique pour la lutte contre la cybercrim inalité est que
l'Etat puisse garantir les conditions du m aintien de ces sociétés sur son sol, au
triple plan économ ique, fiscal et juridique, et favoriser l'essor de nouveaux
acteurs français ou européens.
136
cf. rapport d'activité 2012
177
chaque société, dans la m esure où le droit am éricain ne joue pas de rôle
d'harm onisation et que les intérêts économ iques de chacune prédom inent.
Il est à noter, sur ce point, que la loi du 12.05.2010 sur l’autorisation des jeux en
ligne a déjà im posé que les sociétés concernées aient une représentation en
France. Il serait des plus utiles que les fournisseurs d’accès étrangers les plus
im portants s’y résignent, ne serait-ce que pour donner tout son sens au
partenariat auquel elles sont attachées, dans la m esure où il n’est pas sim ple
de devoir négocier avec les responsables des services juridiques des filiales
irlandaises de sociétés am éricaines...
137
et qui n'envisagent pas de la supprimer pour des raisons fiscales...
138
Google efface les données des comptes devenus inactifs après une durée indéterminée ; Twitter
semble les conserver pendant 2 ou 3 mois, même s'il invoque une durée maximale légale de 18 mois ; Facebook
paraît donner la priorité à la conservation des données de création de compte, au détriment des données de
connexion...
139
Cette même stratégie est défendue devant les juridictions civiles, ce qui a conduit certaines
juridictions (cf., notamment, le jugement en référé rendu par le T.G.I. de Paris le 24.01.2013 dans une affaire
mettant en cause Twitter) à faire application des dispositions de l'article 145 du code code de procédure civile
qui, compte-tenu de la jurisprudence de la Cour de cassation, autorise la juridiction civile à faire application de
la loi française pour ordonner toutes mesures d'instruction utiles : c'est dans ce cadre que la juridiction a ordonné
178
Afin d’y pallier, les services d’enquête ne procèdent pas sous la forme de
véritables réquisitions mais sous celle de “demandes de renseignements” ; la
Chambre criminelle a, récemment, validé de telles pratiques sur le fondement
du principe de la libre remise, aux motifs que la limitation de la compétence
territoriale d’un officier de police judiciaire ne lui interdisait nullement de solliciter
des renseignements à l’extérieur de sa zone de compétence, y compris à
l’étranger (CRIM, plénière, 6.11.2003).
la communication aux requérants des données d'identification de gestionnaires de sites à connotation raciste,
raison pour laquelle certains services d'investigation conseillent, parfois, en désespoir de cause, aux victimes de
recourir à la voie civile.
179
contenu et le recueil des éléments de preuve, que pour les mesures
destinées à mettre un terme à l’infraction. Une partie des classements sans
suite décidés par les parquets, qui signent l'impossibilité de l'Etat de protéger
les cyber-victimes, s’expliquent aussi par une telle difficulté. Quant aux
tribunaux, ils se heurtent à de véritables obstacles pour faire valoir les droits
individuels et l’application de la loi, tant civile que pénale.
Le Com ité souligne, à cet égard, qu’un tel dispositif répondrait à l’esprit de la
Convention, qui, en son art.30, souligne la nécessité que le gel rapide des
données soit suivi d’une divulgation aussi rapide des données ainsi conservées.
180
*Quant au Groupe “de l’article 29", s'agissant de la protection des données
personnelles 140, il a proposé, soutenu en cela par la Com m ission, une
interprétation plus large du principe de com pétence territoriale destinée à viser
des opérateurs non établis en Europe ; ce dernier reposerait sur le ciblage du
public visé, ou, en d’autres term es, l’offre de biens ou de services aux
personnes résidant dans l’Etat considéré 141. Cette approche est jugée aussi
com patible avec la jurisprudence de la Cour de justice de l'Union européenne.
Le projet de règlem ent européen sur les données personnelles officialise une
telle approche en appliquant la norm e européenne à des opérateurs non établis
en Europe m ais ciblant des données de résidents européens (cf. art.3.2, exposé
des motifs § 20 et 21).
140
Au plan civil, la compétence de chaque Etat membre s'agissant du traitement des données
nominatives est actuellement régie par l'art.4 de la directive 95/46/CE, rédigé avant l'ère d'Internet : il faut que le
traitement soit effectué dans le cadre des activités d'un établissement du responsable du traitement sur le
territoire de l'Etat-membre ou, si le responsable n'est pas établi sur le territoire de l'Union, qu'il soit fait recours,
à des fins de traitement, à des moyens situés sur le territoire de cet Etat.
141
art. 3.2. du projet de réglement européen sur la protection des données personnelles : "Le présent
règlement s'applique au traitement des données à caractère personnel appartenant à des personnes concernées
ayant leur résidence sur le territoire de l'Union par un responsable du traitement qui n'est pas établi dans
l'Union, lorsque les activités de traitement sont liées : a) à l'offre de biens ou de services à ces personnes
concernées dans l'Union ; ou b) à l'observation de leur comportement".
142
les conclusions précitées en date du 25.06.2013 dans l’affaire GOOGLE c. Agencia Espanola de
proteccion de Datos sont riches d’enseignements s’agissant de GOOGLE. La société Californienne GOOGLE
Inc. dispose de filiales dans plusieurs Etats membres de l’Union (BELGIQUE, FINLANDE...), dont les activités
sont coordonnées par sa filiale Irlandaise ; en l’espèce, la filiale GOOGLE SPAIN est présentée comme une
simple représentation commerciale, ne gérant aucun traitement de données à caractère personnel sauf à l’égard
des annonceurs espagnols. GOOGLE se refuse, dans le même temps, à situer exactement au plan géographique
les traitements de données afférentes aux personnes résidant dans l’Union pour le fonctionnement de son moteur
de recherche. Privilégiant, à l’instar du Groupe des 29, une approche économique, l’avocat général estime que
chacun des établissements joue un rôle significatif dans le traitement des données (vente de publicités ciblées en
fonction de l’Etat considéré, fourniture de noms de domaines Internet nationaux, activité du moteur de
recherche tenant compte de la diversification nationale dans l’affichage des résultats de recherche...).
181
soumettre l’ensemble des prestataires oeuvrant sur le territoire national,
qu’ils soient français ou étrangers, à un corpus commun d’obligations
fondé sur la loi et relatif tant à la fourniture des données d’identité et de
trafic qu’à des mesures de coopération destinées à prévenir ou à mettre
un terme à des agissements ou contenus illicites, cela dans le strict
respect de l’exigence de confidentialité 143.
Recommandation n/ 23
relative aux obligations des prestataires techniques étrangers
à l'égard de la loi française
Ils rencontrent, en effet, des difficultés pour m ettre en form e les dem andes en
fonction des m odalités, d’ailleurs hétérogènes, im posées par les prestataires,
m ais aussi en ce qui concerne la célérité des réponses souhaitées du fait d’un
recours trop systém atique à la notion d’urgence ou d’un m anque de diligence
des destinataires.
Outre l’effort de form ation déjà évoqué, il s’agit ici de faciliter et d’accélérer les
réquisitions adressées aux opérateurs, hébergeurs et fournisseurs d’accès, en
les form atant davantage ainsi que les circuits d’achem inem ent.
143
A noter que l'actuel projet de loi sur la consommation ouvre d'ailleurs la voie puisque le futur art. L.
139-1 du code du même nom s'apprête à définir ce qu'il faut entendre par "lien étroit avec le territoire d'un Etat-
membre" par référence, entre autres, au fait que "le professionnel dirige son activité vers le territoire de l'Etat
membre où réside le consommateur" ou que "le contrat a été précédé dans cet Etat d'une offre...ou d'une
publicité...".
182
Toutefois, une telle assistance n’a pas résolu tous les problèm es : faute
d’interphase centralisée unique entre les services de police et de justice et ces
prestataires, chaque service territorial reste contraint de procéder, par ses
propres m oyens, à des investigations, souvent lourdes et auxquelles il est m al
form é, s’il n’a pas la chance d’être doté d’un enquêteur spécialisé ; une partie
non négligeable des réquisitions (entre 15 et 25% selon les opérateurs) est
toujours rejetée pour des questions de form e ou reste sans réponse ; m êm e si
une récente tarification m ise en oeuvre par le m inistère de la Justice va produire
un effet positif, les frais de justice sont exhorbitants et conduisent les parquets
à définir une politique m althusienne, faute de crédits suffisants...Autant
d’obstacles qui s’ajoutent aux difficultés générées par l’anonym at...Quant aux
prestataires, ils restent confrontés à des dem andes par trop hétérogènes, tant
dans leur présentation que dans leur form ulation, ce qui ne facilite pas leur
tâche.
Recommandation n/ 24
relative à l'extension du rôle assigné à la future plate-forme
des interceptions judiciaires
,,,,,,
183
5.- Les mesures exigibles au titre de la coopération des prestataires techniques
En l’état, l’art.6.I.1 de la loi sur l’économ ie num érique fait obligation aux fournisseurs
d’accès Internet de m ettre à disposition de leurs abonnés un logiciel de filtrage afin de
leur perm ettre de restreindre l’accès à certains services ou de les sélectionner.
S’agissant enfin des seuls jeux en ligne, les opérateurs doivent inform er “leurs abonnés
des risques encourus par eux du fait d’actes de jeux réalisés en violation de la loi”.
La future Agence dont la création est préconisée devra contrôler le respect des
deux premières obligations, l’A.R.J.E.L. étant déjà compétente pour la
troisième.
Mais les obligations préventives doivent aller plus loin en ce qui concerne
144
Il est à noter que le droit pénal comporte déjà implicitement de telles exigences, par exemple l’art.
227-24 qui incrimine le fait de “...transporter, de diffuser...un message à caractère violent ou pornographique
ou de nature à porter gravement atteinte à la dignité humaine ou à inciter des mineurs à se livrer à des jeux les
mettant physiquement en danger...”, même si le législateur a pris la précaution de renvoyer, en ce qui concerne
la détermination des personnes responsables aux “dispositions particulières des lois qui régissent ces matières”
(?) ; cf. aussi la loi du 16.07.1949 relative aux publications destinées à la jeunesse....
145
cf., dans le cadre de la lutte contre la contrefaçon sur Internet, la charte signée en décembre 2009
par les titulaires de grandes marques et plusieurs plates-formes de e-commerce, et dans laquelle ces dernières
s’engagent à mettre en oeuvre des mesures de filtrage par mots-clés des annonces et des profils des vendeurs afin
d’identifier les annonces manifestement illicites ; en février 2012, cette opération a été étendue aux sites de petits
annonces entre particuliers ainsi qu’aux opérateurs postaux.
184
Recommandation n/ 25
relative à la détection, par les hébergeurs et fournisseurs,
d’infractions graves
52
146
- Les obligations relevant de la technique dite de la notification/action
En l'état, la loi sur l'économie num érique du 21 juin 2004 prévoit deux types de
signalem ents :
146
procédure dite de “Notice and Stay-down”
147
cf., sur ce point, la réserve d’interprétation du Conseil constitutionnel dans sa décision 2004-496
DC du 10 juin 2004 relative à la loi en question
148
En effet, la manière dont l'hébergeur va répondre à la demande est indifférente : il est fréquent qu'il
prenne contact, préalablement à la fermeture de tout un site, avec l'éditeur concerné.
185
* à la m ise en place d'un dispositif "facilement accessible et visible" perm ettant
aux abonnés de signaler aux opérateurs techniques les contenus illicites dans
le dom aine de la pornographie enfantine, de l'incitation à la discirm ination ou à
la haine, de l'apologie de crim es contre l'hum anité ; son cham p d'application
vient d'être étendu, par la loi pour l'égalité entre les hom m es et les fem m es, à
la provocation à la discrim ination ou à la haine ou à la violence à raison du sexe,
de l'orientation ou de l'identité sexuelle ou de l'handicap (art. 24, al.9, de la loi
sur la presse) ainsi qu'à l'enregistrem ent ou à la diffusion des atteintes
volontaires à l'intégrité hum aine (art. 222-1 à 222-14-1, 222-23 à 222-31 et 222-
33 du code pénal).
Ce texte, com m e la proposition de loi renforçant la lutte contre le systèm e
prostitutionnel (qui souhaite étendre cette même surveillance à la traite d'êtres
humains et au proxénétisme et assimilé - art. 225-4-1, 225-5 et 225-6 du code
pénal), illustre la tendance actuelle à élargir le dispositif.
*à l'inform ation prom pte des autorités publiques com pétentes, via
l'O.C.L.C.T.I.C.
*à la publicité faite aux m oyens consacrés à la lutte contre ces activités illicites.
Cet état de fait illustre les propos antérieurs sur les limites du
recours au partenariat lorsqu’il s’agit de lutter contre la
cybercriminalité et les atteintes à la concurrence que représentent
une telle diversité, atteintes d’ailleurs fort justement dénoncées par
l’A.F.A. qui a souvent exprimé le souhait que les pouvoirs publics
fassent respecter l’art. 6.1.7 précité par les grandes entreprises
françaises qui s’en affranchissent toujours alors qu’il s’agit d’une
obligation pénalement sanctionnée. Et le constat s’avère encore
davantage négatif en ce qui concerne les entreprises étrangères non
affiliées à l’A.F.A....
149
L’AFA regroupe tant des hébergeurs en ligne que des fournisseurs d’accès ou de moteurs de
recherche, et notamment BOUYGUES TELECOM , GOOGLE France, MICROSOFT, ORANGE et S.F.R.
150
notamment lorsque l’information figure sur le portail d’un opérateur, que personne ne consulte...
186
constatés, étant entendu que les sanctions pénales prévues par la loi
du 21 juin 2004 ne sont jamais appliquées.
Depuis 2004, ces deux dispositifs généraux ont été enrichis par des m esures
thém atiques, tel le protocole européen signé en m ai 2011 avec des plate-form es
com m erciales sur la vente en ligne des produits contrefaits, qui prévoit déjà,
outre une action envers les infractions répétées et des m esures préventives ou
proactives, un systèm e de notification et retrait.
151
curieusement, seul l'art.6.I.7 fixe une telle obligation
152
à noter aussi le droit de réponse ouvert à toute personne nommée ou désignée dans un service de
communication au public en ligne, qui, en cas d'anonymat de l'éditeur, peut être exercé via l'hébergeur (cf. art. 6-
VI de la loi du 21.06.2004, décret n / 22007-1527 du 24.10.2007) ; comme l'a rappelé la Cour de cassation, il
appartient à la juridiction civile de déterminer si le refus d'insertion d'un droit de réponse constitue ou non un
trouble manifestement illicite, en fonction de l'existence ou non du préjudice allégué, le plus souvent une
diffamation. L'efficacité d'une telle disposition reste à prouver.
153
la liste des données devant accompagner la demande est souvent jugée trop importante (cf. art. 6.I.5
de la loi de 2004) ; elle revêt toutefois un caractère impératif au regard de la décision du Conseil constitutionnel
et constitue la nécessaire contrepartie de l'absence de procédure contradictoire (cf. CIV 1ère n /s 09-67.896 et 09-
15.857 du 17.02.2011).
187
Toute demande devra donner lieu à réponse de la part de l’hébergeur, le rejet
devant être succinctement motivé (tel est déjà le cas dans la Charte relative à la
contrefaçon).
S'il est généralement souhaité que la procédure civile soit rendue, à cet égard,
plus effective et plus rapide, il n’est pas apparu possible de préconiser la
procédure de saisine sur simple requête, dans la mesure où le contradictoire
doit être assuré à l’égard du prestataire concerné.
Toutefois, le juge civil, qui bénéficiera de l'application du droit français à
l'ensemble des prestataires étrangers, se verrait aussi explicitement reconnu le
droit d’ordonner au moteur de recherche le déférencement du site concerné,
droit qui ne résulte pas, en l’état, des dispositions de l’art. 6-I.8 de la loi du
21.06.2004, en ce qu’elles ne visent que les hébergeurs et les fournisseurs
d’accès.
Si une telle distinction devrait contribuer à clarifier les dispositifs existants, elle
n’a toutefois pas vocation première à remettre en cause les dispositifs de
signalements partenariaux actuels. Néanmoins, pour faciliter l’information
154
En outre, l'effectivité de tels signalements paraît assez réduite
188
comme les droits de l’utilisateur-consommateur, il serait opportun, là aussi et
comme il a déjà été dit, d’unifier autant que faire se peut les points d’accès. Tel
pourrait être aussi le rôle de l’agence de régulation précitée.
Le droit français connaît déjà de deux autres types de dispositions, qui relèvent
aussi de la surveillance spéciale imposée aux hébergeurs et fournisseurs
d'accès.
Lla notification aux mêmes fins - mais aussi, le cas échéant aux fins de
blocage par les fournisseurs d'accès - par la police judiciaire, agissant
d’office ou sur plainte de la victime, des données manifestement illégales
relatives à la pédopornographie : si, de manière générale, la police judiciaire
ne saurait être dotée d'un pouvoir de sanction qui relève exclusivement de
l'autorité judiciaire, il n'est pas nécessaire, compte tenu du caractère
manifestement illicite de telles images et des instruments internationaux
existants, de soumettre une telle action à l’appréciation préalable d’une autorité
judiciaire. Afin de préserver toutefois les possibilités d'enquête et de poursuite,
la conservation éventuelle des données pourrait être, concomitamment,
ordonnée (pour les blocages, voir les développements in fine).
Afin de mieux préserver les droits des victimes et de rendre plus effective
l'action pénale, il est préconisé, s'il y a urgence de mettre fin à l’infraction, de
créer une procédure pénale comparable à celle du référé civil, consistant,
pour le procureur de la République à saisir, sur simple requête 157, le juge
des libertés et de la détention ou le juge d'instruction aux fins de retrait
ou, à défaut, de déréférencement, voire, dans les conditions prévues in
fine, de blocage, avec conservation concomitante des données
nécessaires à la poursuite.
En outre, le juge pénal compétent sur le fond pourrait ordonner, au même titre
que le juge civil, les mesures précitées.
155
Il convient d'éviter, toutefois, certaines pratiques qui s'apparentent à de la surveillance générale ; cf.
CIV 1ère n / 11-15.165 et 188, qui a jugé contraire aux dispositions de l’art. 6-I le fait d’ordonner à un
hébergeur et à un gestionnaire des services de référencement de prendre toutes mesures utiles pour prévenir
toutes nouvelles mises en ligne d’une photographie litigieuse, mesure assimilable à une obligation générale de
surveillance et à la mise en place d’un dispositif de blocage sans limitation dans le temps ; elle a ainsi jugé la
fonction GOOGLE Image non responsable d’une remise en ligne. Cf. aussi, s’agissant de GOOGLE Vidéo pour
une remise en ligne d’un film CIV 1ère n / 11-13.669 du 12.07.2012 et n / 11-13.166 du 21.07.2012.
Pour autant, on ne saurait admettre que certaines décisions de justice relatives à la fermeture de sites soient
systématiquement coutournées par l'ouverture, dès le lendemain de leur rendu, de sites autrement dénommés
mais poursuivant un objet identique
156
Il est à noter qu'une telle possibilité intéresse aussi les autorités administratives ; ainsi, dans le cadre
des réflexions poursuivies par Mme. IMBERT-QUARETTA sur la contrefaçon en ligne des oeuvres protégées
au titre de la propriété intellectuelle, il serait envisagé de passer des accords cadre avec les professionnels de la
société de l’information afin d’inciter à la généralisation des pratiques de retrait durable volontaires grâce à
l’utilisation des technologies de reconnaissance des contenus, pendant une certaine période (cf. la Charte de
2009).
157
cf., à titre de comparaison, les pouvoirs déjà dévolus au J.L.D. afin d’autoriser une visite
domiciliaire en enquête préliminaire ; de manière générale, dans le cadre d'une procédure pénale, il est plus aisé
pour le parquet de saisir le J.L.D. que de recourir au juge des référés, raison pour laquelle l'art. 50-1 de la loi du
29.07.1881 sur la presse n'est quasiment pas appliqué.
190
Il serait vraisemblablement opportun que, à tout le moins pour les
injonctions judiciaires, ces décisions puissent être ramenées à exécution
par une autorité centralisée, qui, le cas échéant, pourrait aussi faire
bénéficier les autorités concernées de conseils, voire d'une aide sur le
plan technique, et, sur un plan plus général, négocier avec les prestataires
les modalités techniques afférentes à ces différentes mesures ; ce devrait
être le rôle de l'agence spécialisée au sein de la délégation
interministérielle dont il est proposé la création.
191
Recommandation n/ 26
relative à la procédure dite de notification/action à l'égard des
hébergeurs et fournisseurs
2.- Reconnaître à toute personne non individuellement lésée par une activité
ou un contenu accessible sur le net et qui lui paraît illicite ou dangereux, le
droit de le signaler à l’autorité publique, et cela en ligne et via un point d'accès
unique qui pourrait être la plate-forme PHAROS.
Cette dernière devra l'aviser des suites données.
5.- Prévoir que, sous réserve de la saisine par leurs soins du juge judiciaire,
l'inaction et le refus des prestataires feront l'objet de sanctions, soit de nature
pénale lorsque l'injonction est judiciaire, soit de nature administrative dans les
autres cas.
6.- Préciser que les obligations ainsi mises à la charge des prestataires
constituent des obligations de moyens dont le contrôle devrait relever de la
Délégation interministérielle future, leur responsabilité, administrative ou
pénale, ne pouvant être engagée s’ils justifient avoir mis en oeuvre tous les
moyens nécessaires à l'accomplissement des missions ainsi imparties.
192
T les propositions qui suivent n'épuisent toutefois pas le sujet car il convient
aussi d'encadrer plus strictement les prestataires de paiement comme les
régies publicitaires, ainsi que le principe en est déjà acquis pour les jeux en
ligne.
193
6. - De quelques obligations particulières
La géo-localisation
Il s'agit d'une technique perm ettant aux opérateurs de com m unication électronique de
déterm iner, en tem ps réel ou de m anière différée, la localisation d'une personne, d'un
véhicule ou de tout autre objet doté d'un term inal de com m unication.Elles étaient
ordonnées jusqu'à ces derniers tem ps, indifférem m ent par le procureur de la République
ou le juge d'instruction, sur le fondement des pouvoirs généraux qui leur étaient reconnus
par la loi com m e par la jurisprudence (cf. en ce sens, les arrêts CRIM. n/ 11-84.315 du
9.11.2011 et n/ 11-84.308 du 22.11.2011).
Les deux arrêts rendus par la Cham bre crim inelle le 22.10.2013 (n/s 13-81.945 et 13-
81.949), en énonçant que de telles m esures constituaient "une ingérence dans la vie
privée nécessitant d'être ordonnée sous le contrôle d'un juge", ont contraint le
Gouvernem ent à préparer en urgence un projet de loi, actuellem ent en cours de
discussion parlem entaire.
Le blocage
d'un site internet
194
En ce sens, l'analyse comparative montre que, dans un premier temps, le
blocage résultait, pour l'essentiel, d'une démarche partenariale encouragée
parfois par la menace de légiférer et s'inscrivait généralement dans le cadre de
la technique dite de "notification action". Toutefois, l'évolution des directives
européennes, fondée tant sur le caractère hétérogène des situations que sur
l'importance que revêt une telle mesure, comme celle de la jurisprudence 158 ,
incite aujourd'hui l'ensemble des Etats-membres à définir un cadre légal.
Au plan international, les textes sont nombreux à préconiser le blocage dans le cadre
de la lutte contre la cybercriminalité.
Le plus important est la Directive du 4.11.2011 relative à la lutte contre les abus sexuels
et l’exploitation sexuelle des enfants, ainsi que la pédopornographie, qui prévoit, en son
art. 25 intitulé “mesures contre les sites internet contenant ou diffusant de la
pédopornographie :
1.- Les Etats membres prennent les mesures nécessaires pour faire rapidement
supprimer les pages internet contenant ou diffusant de la pédopornographie qui sont
hébergées sur leur territoire et s’efforcent d’obtenir la suppression des pages hébergées
en-dehors de celui-ci
2.- Les Etats membres peuvent prendre des mesures pour bloquer l’accès par les
internautes sur leur territoire aux pages internet contenant ou diffusant de la
pédopornographie. Ces mesures doivent être établies par le biais de procédures
transparentes et fournir des garanties suffisantes, en particulier pour veiller à ce que
les restrictions soient limitées à ce qui est nécessaire et proportionné, et que les
utilisateurs soient informés de la raison de ces restrictions. Ces garanties incluent aussi
la possibilité d’un recours judiciaire”.
(1) Le débat législatif sur le blocage a débuté lors de l'exam en de la loi relative
à la confiance dans l'économ ie num érique du 21 juin 2004. La solution alors
retenue fut d'ordre civil.
Si la personne lésée s'est vue reconnaître par l'art. 6.I.5 le droit de requérir de
l'hébergeur im planté en France le retrait de données "manifestement" illicites,
une telle disposition s'avérait sans portée lorsque l'hébergeur était im planté à
l'étranger.
Telle fut la raison pour laquelle l'art. 6.I.8 de cette m êm e loi a reconnu,
im plicitem ent, au juge civil la possibilité d'ordonner notam m ent le blocage d'un
site : "L'autorité judiciaire peut prescrire en référé ou sur requête, à toute
personne mentionnée au 2 ou, à défaut, à toute personne mentionnée au 1 (les
fournisseurs d'accès), toutes mesures propres à prévenir un dommage ou à faire
cesser un dommage occasionné par le contenu d'un service de communication
au public en ligne".
158
l'un des exemples les plus récents à pour origine la Cour de cassation Belge qui, en son arrêt du 22-
10-2013 The Pirae Bay, vient de valider la possibilité pour la Justice de bloquer un site, en notifiant son url aux
fournisseurs d'accés, et d'obliger ces derniers à surveiller toute réapparition sous un autre item.
.
195
président (du tribunal de grande instance) peut toujours, m êm e en présence
d'une contestation sérieuse, prescrire en référé les mesures conservatoires ou
de remise en état qui s'imposent, soit pour prévenir un dommage imminent, soit
pour faire cesser un trouble manifestement illicite...".
La loi relative aux jeux en ligne du 12 m ai 2010 a été l'occasion de traiter, une
nouvelle fois, de cette question, m êm e si, en définitive, son article 61 a fait le
choix, lui aussi, d'une procédure civile, en prévoyant que "A l'issue de ce délai,
en cas d'inexécution par l'opérateur intéressé de l'injonction de cesser son
activité d'offre de paris ou de jeux d'argent et de hasard, le président de l'Autorité
de régulation des jeux en ligne peut saisir le président du tribunal de grande
instance de Paris aux fins d'ordonner, en la forme des référés, l'arrêt de l'accès
à ce service aux personnes mentionnées au 2 du I et, le cas échéant, au 1 du
1 (les fournisseurs d'accès) de l'article 6 de la loi n/ 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique".
Un tel dispositif est effectivem ent utilisé par l’A.R.J.E.L. qui l’a mis en
oeuvre à 49 reprises, preuve qu’un tel dispositif peut s’avérer
opérationnel; en outre, par décisions en date des 12 juillet 2013 et 21
janvier 2014, la Chambre commerciale de la Cour de cassation a refusé de
saisir le Conseil constitutionnel de la question prioritaire de
constitutionnalité dont elle était saisie par l’un des fournisseurs d’accès,
avant de rejeter le pourvoi formé par ce dernier.
Les autorités adm inistratives énum érées dans l’avant-projet sont nom breuses:
le m inistre de la Défense (atteintes aux intérêts de la Défense nationale), celui
de la Justice (atteintes à la protection des mineurs), celui de l’Intérieur (ordre et
sécurité publics), les m inistres de l’Econom ie et de l’Econom ie num érique
(protection des consommateurs et des investisseurs), le m inistre de la santé
(protection de la santé publique), l’Autorité nationale de défense des systèm es
d’inform ation (ANSSI en cas d’attaques informatiques).
Ces m esures de police adm inistrative doivent être m otivées, les personnes
concernées étant m ises à m êm e, sauf cas d’urgence, de prononcer des
observations préalables.
Enfin, le projet de décret reconnaît un droit à com pensation pour les fournisseurs
d'accès, dont les m odalités étaient toutefois renvoyées à une autre disposition
réglem entaire.
197
(3).- Telle fut encore la solution adoptée en ce qui concerne les contenus pédo-
pornographiques par la loi du 14 mars 2011.
L’art. 6-I.7 m odifié de la loi de 2004 prévoit ainsi qu’en ce qui concerne “la
diffusion des images ou des représentations de mineurs relevant de l’art. 227-23
du C.P.P.”, l’autorité adm inistrative peut notifier aux fournisseurs d’accès les
adresses électroniques des services de com m unication au public en ligne
contrevenant à ces dispositions afin qu’ils en em pêchent “l’accès sans délai”.
En fait, ce décret a été retardé car les négociations entre l’adm inistration et les
fournisseurs d'accès n’ont pas encore abouti. s’agissant des m odalités de
com pensation financière qui, prévues en leur principe par l’art. 3 du futur décret
160
, doivent faire l’objet d’une convention passée entre les parties prenantes.
Entam ées depuis le 2 ème sem estre 2011 par le m inistre de l’Intérieur, le m inistre
de l’Econom ie et la m inistre déléguée à l’Econom ie num érique sur la base d’une
évaluation réalisée dès 2009 par le Conseil général de l’Economie, de l’industrie,
de l’énergie et des technologies (C.G.I.E.T.), ces négociations - m enées avec
la Fédération française des télécom m unications, l’Association française des
fournisseurs d’accès, les sociétés Orange, SFR et Free -, se sont révélées
com plexes, à la fois sur le plan technique et financier, com pte-tenu des positions
hétérogènes et parfois exorbitantes des opérateurs.
159
On peut s’interroger sur la raison d’être d’un contrôle judiciaire, qui serait purement formel
puisqu’il devra porter sur la régularité de la communication des listes d’adresse aux FAI, alors même que le
Conseil constitutionnel a rappelé que la décision de l’autorité administrative était susceptible d’être contestée à
tout moment et par toute personne intéressée devant la juridiction compétente, si besoin selon la procédure du
référé
160
cf. les décisions 2000-441 du 28.12.2000 et 2011-625 du 10.03.2011 du Conseil constitutionnel,
selon lesquelles le concours apporté par des tiers à la sauvegarde de l’ordre public, lorsqu’ils ne sont pas à
l’origine du trouble et que ce concours est étranger à leur objet, ouvre droit à leur profit à une compensation
pour les surcoûts occasionnés
198
Les principaux départem ents m inistériels concernés, suivant en cela une
proposition form ulée en 2009 par le C.G.I.E.T. s'interrogent aussi sur
l'opportunité de déterm iner un dispositif général de blocage et de com pensation
qui serait applicable, non seulem ent aux sites pédo-pornographiques, m ais
encore à tous autres sites illégaux en fonction de l’évolution de la loi.
L'on en veut pour preuve les débats parlem entaires relatifs à une proposition de
loi renforçant la lutte contre le système prostitutionnel, en cours de
discussion au Parlem ent. Son article 1 er prévoyait la m odification de l’art. 6-I.7 de
la loi de 2004 afin d’autoriser l’autorité adm inistrative, pour les nécessités de la
lutte contre le proxénétism e et la traite des êtres hum ains aux fins d’exploitation
sexuelle relevant des art. 225-4-1, 225-5 et 225-6 du code pénal, de notifier aux
fournisseurs d’accès à l’Internet “les adresses électroniques des services de
161
Sur ce point, les parlementaires font sans doute allusion à l’arrêt AHMET YILDIRIM c. TURQUIE
rendu le 18.12.2012 par la C.E.D.H. Dans cette affaire, un tribunal Turc avait ordonné le blocage d’un site
litigieux ; l’autorité chargée d’exécuter cette décision, après avoir constaté que ce site ne pouvait être bloqué
puisque son propriétaire n’était pas titulaire d’un certificat d’hébergement et se trouvait à l’étranger, avait décidé
de bloquer tout le contenu du domaine Internet sur lequel il se trouvait, en l’espèce GOOGLE SITES, rendant
l’accès à ce dernier impossible. Le propriétaire d’un site qui se trouvait ainsi dans l’impossibilité d’y accéder
saisissait la Cour qui condamnait l’Etat sur le fondement de l’art. 10. A noter que l’arrêt, outre des éléments de
droit comparé sur les restrictions au droit d’accès, fait état d’une décision de la Cour de Justice de l’Union
européenne en date du 24.11.2011, qui a prohibé toute injonction générale de filtrage imposée à un fournisseur
d’accès.
199
communication au public en ligne contrevenant aux dispositions de cet article,
auxquelles ces personnes doivent empêcher l’accès sans délai. Les décisions de
l’autorité administrative peuvent être contestées devant le juge administratif, dans
les conditions du droit commun”.
Selon l’exposé des m otifs, il s’agissait clairem ent de faire obstacle à l’accès du
public à des sites hébergés à l’étranger.
Au plan des principes, il est préoccupant de voir que le recours au partenariat est
motivé par l'impossibilité de définir une norme consensuelle et applicable.
T La fin d'un tel imbroglio suppose, en premier lieu, de mieux cerner les
avantages comme les inconvénients de cette technique dite de blocage,
sans minimiser l'obligation juridique à laquelle est confrontée la France de
se mettre en conformité par rapport aux instruments internationaux,
notamment pour ce qui a trait à la pédopornographie envers laquelle elle
est manifestement à la traîne par rapport aux Etats comparables.
Ainsi que le répètent à l'envie l'ensem ble des services de police judiciaire, la
principale raison d'être du recours au blocage tient au fait que si, pour la m ajorité
des infractions, les dispositifs de retrait suffisent, ces derniers se révèlent
totalem ent inefficaces s’agissant de la délinquance organisée, qui procède à des
stockages de données dans les cyber-paradis.
200
Elle constitue de plus une m esure adéquate vis-à-vis des victim es, notam m ent,
s’agissant de la pédo-pornographie, des m ineurs victim es de viols dont l’im age
est reproduite sur les sites concernés.
Toutefois, si la loi du 14 m ars 2011 a prévu une surcom pensation des surcoûts
ainsi générés aux opérateurs par le blocage (art. 4), si la loi du 12 m ai 2010 en
fait autant en ce qui concerne les sites de jeux ou de paris en ligne (art. 61) selon
des m odalités qui ont été fixées par décret, deux autres lois, qui confèrent au
juge, le pouvoir de blocage, ne fixent aucune obligation de cette nature 164.
162
les spécialistes distinguent le blocage d'adresses IP, le blocage par redirection utilisant le protocole
BGP, le blocage par nom de domaine (DNS), le filtrage par inspection de contenu (DPI), le blocage d'url, le
blocage hybride...
163
cf. décision n / 2000-441 DC du 28.12.2000 ; cf. aussi la décision n / 2011-625 DC du 10.03.2011
relative à la loi d’orientation et de programmation pour la performance de la sécurité intérieure : s'agissant du
blocage des images pédo-pornographiques, le Conseil observe que “en prévoyant que les surcoûts résultant des
obligations mises à la charge des opérateurs seraient, s’il y a lieu, compensés, (le législateur) n’a pas méconnu
l’exigence constitutionnelle du bon usage des deniers publics” ; cf. enfin, l’avis rendu le 6.03.2012 par le
Conseil d'Etat à la demande du ministre de l’Intérieur sur la possibilité d’imposer aux opérateurs de téléphonie
mobile le financement de l’acheminement de communications de pouvoirs publics destinées au public pour
l’avertir de dangers imminents et atténuer les effets de catastrophes majeures et des investissements y afférents
164
loi du 12.06.2009 dite HADOPI, loi du 28.10.2009 relative à la protection pénale de la propriété
littéraire et artistique sur Internet
201
Les préconisations du groupe interministériel sont les suivantes :
Tel est déjà le cas pour les infractions déjà énumérées dans l’art. 6-I.7 de la loi
de 2004, soit
*l’apologie des crimes contre l’humanité,
*l’incitation à la haine raciale,
*l’incitation à la pornographie enfantine,
*l’incitation à la violence,
*les atteintes à la dignité humaine,
- visées aux art. 24 (al. 5 et 8) de la loi du 29.07.1881 ou 227-23 et 227-24 du C.P.
*les activités de jeux illicites,
*la pédopornographie
* ainsi que, suite à la loi pour l'égalité entre les hommes et les femmes, la provocation à
la discrimination, la haine ou la violence, à raison du sexe, de l'orientation ou de l'identité
sexuelle ou du handicap, et l'enregistrement ou la diffusion des atteintes volontaires à
l'intégrité humaine
étant souligné que certaines d’entre elles font l’objet de recommandations
européennes ou de décisions de conformité constitutionnelles,
202
Toutefois, comme il a déjà été dit, une exception est préconisée pour la pédo-
pornographie, dans la mesure où l’infraction est avérée par nature et où le
dispositif légal existe et a été validé par le Conseil constitutionnel 165 et que les
textes internationaux n’exigent à cet égard qu’une possibilité de recours
judiciaire; il est néanmoins nécessaire, compte-tenu de la nature de ce
contentieux et pour des raisons de cohérence, que les recours éventuels
soient portés devant le juge judiciaire et non devant le juge administratif.
165
cf. la décision n / 2011-625 DC du 10.03.2011
166
cf. la décision C.E.D.H. Ahmet YILDIRIM c. Turquie, 18.12.2012 (déjà citée). S’agissant des
risques sur les droits des tiers consécutivement à une mesure de blocage, il pourrait être utilement référé à
l'exemple tiré du code monétaire et financier et, plus précisément à l'art. L.563-4 qui prévoit, en ce qui concerne
les établissements bancaires, “L’Etat est responsable des conséquences dommageables de la mise en oeuvre de
bonne foi, par les organismes, institutions et services régis par le titre 1 er du présent livre, leurs dirigeants ou
leurs préposés, des mesures d’interdiction mentionnées à l’article L. 562-2. Aucune sanction professionnelle ne
peut être prononcée à l’encontre de ces organismes, institutions ou services, leurs dirigeants ou leurs
préposés”.
167
La Cour européenne des droits de l'homme. a jugé que l’insertion obligatoire d’un avertissement
adéquat dans les archives Internet indiquant qu’un article faisait l’objet d’une procédure en diffamation et ne
devait ni être utilisé, ni reproduit, ne constitue pas une ingérence disproportionnée dans le droit à la liberté
d’expression (Times Newspaper Ltd c. Royaume-Uni, 10.03.2009)
203
partenariaux, et donc qu'ils disposent des capacités logicielles pour ce faire ; en
tout état de cause, il conviendrait d'instaurer une tarification réglementaire pour
en terminer avec les palinodies actuelles.
Recommandation n/ 27
relative au blocage des sites et des noms de domaine
1.- Fixer le principe que le recours au blocage, qui n'a pour finalité que de
protéger les internautes en restreignant l'accés à un site ou à un nom de
domaine illégal et qui ne peut intervenir que de manière subsidiaire aux
mesures susceptibles d'être requises des hébergeurs ou des fournisseurs des
moteurs de recherche, doit être limitée aux infractions graves qui s'y prêtent
techniquement.
204
7. - De quelques "opérateurs" particuliers
La question s'avère moins aisée pour les points d'accès publics que constituent
les "cyber-cafés" et les "offreurs de hot-spots wi-fi publics", ces derniers implantés dans
les aéroports, gares, restaurants, entreprises, salons..., qui offrent, gratuitement, la possibilité
au public de se connecter sur internet.
L'ensemble de ces opérateurs particuliers sont soumis en tant que tels aux
obligations prescrites par le code des postes et des télécommunications, s'agissant, notamment,
de la conservation et de la communication des données permettant d'identifier, à des fins
judiciaires, toute personne ayant contribué à la création d'un contenu mis en ligne 168, ainsi que,
en cas de non-respect, aux sanctions prévues par la loi.
Or, les professionnels qui gèrent les "cyber-cafés" ne s'assurent pas de l'identité
des utilisateurs et omettent de stocker les données requises 169.Quant aux "hot-spots" libres
d'accès, l'on voit mal comment, techniquement, il pourrait être procédé.
168
cf. la décision de l'A.R.C.E.P. en date du 26 avril 2007 s'agissant des opérateurs de réseaux utilisant
la technologie RLAN (radio local area network) sans fil (wi-fi) et l'art. L.34-1 du code précité modifié par la loi
n / 2013-1168 du 18.12.2013
169
compte-tenu de ces défaillances, la méthode classique d'identification de l'adresse IP n'identifie que
le "cyber-café", tandis que l'absence de sctockage empêche les enquêteurs de remonter dans le temps.
205
Dans un deuxième temps, des contrôles inopinés, réalisés sur réquisition du
procureur de la République par des enquêteurs spécialisés, permettraient de s'assurer du
respect effectif des normes.
Recommandation n/ 28
relative aux "cyber-cafés" et aux "hots-spot wi-fi"
2.- réaliser des contrôles inopinés des "cyber-cafés" afin de vérifier le respect
de la réglementation
,,,,,,
206
III.3.- des moyens d’investigation à renforcer
170
Il est parfois difficile de faire comprendre aux non spécialistes que, sur Internet, l’anonymat est la
règle et l’identité l’exception, car la fourniture de cette dernière n’est jamais un préalable à l’accès ; la seule
identité est celle du support utilisé pour communiquer ; encore cette adresse IP est-elle essentiellement
dynamique, changeant en permanence de titulaire et souvent masquée. Comme le résume M. Michel QUILLE,
directeur adjoint d’EUROPOL, “la délinquance par Internet peut être aujourd’hui le fait de n’importe qui, mais
elle peut aussi provenir de n’importe où”.
171
Telle est d’ailleurs la raison pour laquelle le groupe interministérielle a voulu proposer un cadre
d’ensemble cohérent s’agissant des prestataires techniques d’Internet
207
libertés que de la précédente Bâtonnière de Paris, mais aussi les débats parlementaires, récents
ou actuels, sur le blocage des sites ou la géo-localisation, l’équilibre paraît parfois encore plus
difficile à trouver lorsque l’on traite d’Internet eu égard notamment au caractère contradictoire
des attentes et à une forte exigence de transparence.
Si, comme pour le droit pénal de fond, la première question abordée tient à la
lisibilité des dispositions normatives (31), le groupe interministériel s’est ensuite penché sur la
question de la compétence territoriale (32) puis sur celle de la prescription de l’action publique
(33).
Il n’est toutefois pas certain qu’à terme cette adaptation suffise, à elle seule, à
atteindre une efficacité maximale.
Il conviendra toutefois, si elles sont suivies d’effet, d’en mesurer l’impact dans les
années qui suivent.
*****
208
ÐÎ - La lisibilité du dispositif procédural
Ainsi qu’il vient d’être dit, les dispositions procédurales souffrent d’un manque de
lisibilité et de cohérence semblable à celui déjà souligné pour le droit pénal de fond. Aussi, les
recommandations susceptibles d’être faites sont similaires et n’appellent pas de plus amples
commentaires.
Recommandation n/ 29
relative à l’amélioration de la lisibilité et de la cohérence du droit
procédural
*****
209
ÐÏ.- La compétence territoriale
La seconde a trait aux critères de compétence des juridictions entre elles, qui
commandent, le plus souvent, celle des services d’enquête.
*son article 113-2 donne compétence aux juridictions françaises pour les
infractions commises sur le territoire national, étant entendu qu’est réputée
commise sur ce territoire toute infraction dont l’un des faits constitutifs a lieu sur
ce dernier
*son article 113-6 fixe le principe d’une compétence similaire s’agissant des
crimes et délits commis par un français à l’étranger, sous certaines conditions
tenant notamment à l’existence d’une plainte préalable
*son article 113-7 procède de même en cas de crime ou de délit puni
d’emprisonnement commis hors du territoire sur une personne de nationalité
française, sous certaines conditions tenant notamment à l’existence d’une plainte
préalable.
210
En outre, il n’est pas toujours possible de trouver un élément constitutif commis
en France pour fonder la compétence de la loi nationale.
Telle est la raison pour laquelle il est estimé opportun, eu égard à la spécificité
de cette criminalité, de lever toute équivoque en préconisant un nouveau critère
de compétence.
Recommandation n/ 30
relative à la compétence des juridictions françaises
Une fois que la compétence de la loi française est établie, se pose la question
de savoir quel parquet est territorialement compétent.
cette 2èm e interrogation relève tant du droit interne que de la politique pénale (cf.,
sur ce dernier point, le chapitre VII).
Concrètement, dans la grande majorité des cas, le parquet est saisi d’une cyber-
infraction soit par plainte, soit par dénonciation (par ex. d’un professionnel) , sans
que l’on connaisse ordinairement l’identité de l’auteur supposé et, a fortiori, son
lieu de résidence.
Or, si les infractions dites de presse peuvent être souvent considérées comme
172
cf. le rapport de l’I.N.H.E.S.J. sur “l’impact des nouvelles technologies sur les enquêtes
judiciaires”, 2012-2013, II-7 relatif à “la problématique de la compétence territoriale dans les enquêtes
judiciaires”, qui concerne, spécifiquement, les infractions cybercriminelles et dont est tirée une partie du constat
précité
211
étant commises sur l’ensemble du territoire (lieu de diffusion d’internet), si, selon la
nature de certaines infractions, partie des éléments constitutifs sont commis
dans un lieu donné (par exemple au siège de l’entreprise victime, ou le lieu de livraison
en matière de vente à distance) , si la compétence spéciale reconnue, pour certaines
infractions, à la juridiction parisienne ou aux juridictions inter-régionales
spécialisées est aussi attributive de compétence, le critère de compétence de
droit commun lié au lieu de commission peut s’avérer impuissant à saisir la
cyber-infraction.
Recommandation n/ 31
relative à l’extension des critères de compétence territoriale
*****
173
Curieusement, l’identification positive se traduira ainsi par un dessaisissement, d’où un
investissement jugé peu valorisant par les premiers services d’investigation, sauf à recourir, de manière
intensive, à des autorisations d’extension de compétence territoriale sur le fondement de l’art. 18-4 du C.P.P.
comme le pratique le parquet de PARIS ; quant au service et au parquet nouvellement saisi, ils devront prendre
connaissance d’une affaire dont ils ignoraient tout
174
cf. C.A. Paris 9.05.2008
212
ÐÐ.- la prescription de l’action publique
Le législateur, en mettant sur le même plan tous les types de supports dits de
presse, quitte à allonger l’ensemble des délais afférents, a tenu compte des exigences de la
jurisprudence constitutionnelle - notamment de la censure partielle de la loi pour la confiance
dans l’économie numérique qui prévoyait le report du point de départ du délai de prescription
pour les seules infractions commises sur Internet (cf. 2004-496 DC du 10.06.2004), qui privilégie
(cf. aussi la décision du 12.04.2013), comme d’ailleurs la Cour de cassation, l’unité de régime de
la loi de 1881 -.
Pour autant, les retouches successives apportées à la loi de 1881 ne règlent pas
entièrement la question, d’autant plus que l’extension de la durée de la prescription fait peser
une responsabilité beaucoup plus importante sur les organes de presse traditionnels et l’on peut
s’interroger sur son opportunité.
213
d’expression au sens de l’art. 10 de la Convention européenne des droits
de l’homme
LTelle est la raison pour laquelle une autre solution a été choisie, de
nature à éviter des modifications incessantes de ce texte et respectueuse
de la jurisprudence du Conseil constitutionnel - lequel a admis la
possibilité de décider de délais de prescription plus longs en fonction de
la nature et de la gravité des infractions et donc du concept d’ordre
public-.
Recommandation n/ 32
relative au délai de prescription des infractions dites de presse
commises sur Internet
Toutefois, cette recom m andation, form ulée en cours des débats de ce qui devait
devenir la loi du 27.01.2014, qui a étendu le délai d’un an aux infractions com m ises
en raison du sexe, de l’orientation et de l’identité sexuelle ou du handicap, a perdu
une bonne partie de sa raison d’être, m êm e si la form ule préconisée paraît toujours
pertinente.
*****
214
ÐÑ - le régime de la preuve numérique
Ainsi, lorsqu’il y a lieu à intervenir sur un serveur soit pour copier les données qu’il
contient, soit pour les exploiter, même à distance, les garanties ordinaires, tenant, par exemple,
à la présence ou au consentement du propriétaire ou de l’utilisateur des lieux dans lesquels ce
serveur est entreposé, voire des deux témoins requis pour la perquisition, se révèlent, d’abord,
impraticables compte-tenu de la durée de telles opérations ou lorsque la saisie intervient dans
un autre cadre qu’une perquisition. En outre, elles apparaissent particulièrement formelles en
terme de protection contre éventuelles manipulations ; il en serait d’ailleurs de même de
l’autorisation préalable d’un magistrat, dans la mesure où il serait incapable de procéder à un
quelconque contrôle.
Telle est la raison pour laquelle la preuve numérique fait parfois l’objet
d’interrogations, voire de contestations.
175
par exemple, la saisie d’un ordinateur doit respecter des modalités différentes selon qu’il est ouvert
ou fermé ; ou encore, l’analyse de données contenues dans un support saisi doit respecter un protocole strict
d’examen des supports, notamment en ce qui concerne le blocage en écritures, afin de s’assurer qu’aucune
donnée n’est ajoutée.
215
européennes ; le protocole interministériel en matière de médecine légale pourrait aussi servir
d’exemple. L’article 19c) de la Convention de Budapest, relatif à la nécessité de préserver
l’intégrité des données informatiques stockées, ainsi que le mémento de recueil des preuves diffusé
par le Conseil de l’Europe confortent une telle démarche.
La solution technique, aux dires des experts, serait de recourir à une certification
de sécurité dite de premier niveau qui devrait pouvoir être assurée - au titre de la coopération
entre la sécurité des systèmes d’information et la lutte contre la cybercriminalité - par un centre
d’évaluation agréé par l’ANSSI et selon des critères, une méthodologie et un processus définis
par cette autorité et son Centre de certification national (CNN).
C’est une démarche ambitieuse, qui se veut pionnière en Europe, et qui ne sera
pas aisée à mettre en oeuvre eu égard notamment aux réticences des praticiens, au caractère
artisanal que revêt, trop souvent, l’investigation, à la diversité des matériels et logiciels utilisés,
et enfin au coût et à la lourdeur des processus de certification, en particulier pour les mises à
jour.
Mais c’est une démarche nécessaire afin que la confiance soit au rendez-vous.
Recommandation n/ 33
relative à la preuve numérique
216
Certaines recommandations qui suivent, notamment en terme de saisie,
s’inscrivent dans ce devenir.
*****
217
ÐÒ - les réquisitions
Comme il a été dit, la conservation des données par les prestataires techniques
est essentielle pour l’effectivité du droit de réquisition, du droit de “gel” de
données résultant de la Convention de Budapest, et du droit de saisie.
218
...L’autorité judiciaire peut requérir communication auprès des prestataires
mentionnés au 1 et 2 du I les données mentionnées au premier alinéa.”
2 Enfin, les articles 60-2 (al.2), 77-1-2 (al.2) et 99-4 (al.2) du code de
procédure pénale prévoient la possibilité pour l’officier de police judiciaire,
sur réquisition du procureur et après autorisation du juge des libertés et
de la détention ou du juge d’instruction, de requérir des opérateurs de
télécommunications et des fournisseurs d’accès à des services de
communication en ligne, de “prendre, sans délai, toutes mesures propres à
assurer la préservation, pour une durée ne pouvant excéder un an, du contenu
des informations consultées par les personnes utilisatrices des services fournis
par les opérateurs”.
Cette dernière disposition, qui ne paraît pas avoir été précisée par
l’autorité réglementaire ni avoir fait l’objet d’application pratique, soulève
des interrogations quant à l’objet exact poursuivi par le législateur
puisque, par son caractère général, elle se rapproche du dispositif de gel
des données prévu par la Convention de Budapest tout en concernant,
non pas les données techniques, mais les données de contenu.
Toutefois, la procédure retenue semble privilégier une approche
individuelle en référence à un dossier précis, afin, par exemple, de
préserver la possibilité de réquisition ou d’interception ultérieures.
Si, outre la précision que requiert l’alinéa 2 de l’art. 60-2, la principale difficulté
en la matière - relative au refus des prestataires étrangers de se soumettre au
droit français - a déjà fait l’objet d’une recommandation au titre de la coopération
attendue des prestataires techniques, il reste le fait que l’ensemble des
dispositions précitées, qui concernent directement les services de police
judiciaire et de justice, sont peu accessibles à ces derniers comme figurant, pour
l’essentiel, dans un code spécifique et dans des textes non codifiés, et ne sont
pas cohérentes au regard du niveau normatif fixant le délai d’un an et de la
précision des éléments devant être stockés, l’un visant des catégories de
données, un autre des données précises, le troisième ne comportant aucune
définition...
219
Recommandation n/ 34
relative à la conservation des données numérisées
Harmoniser, au sein d’un même corpus qui pourrait utilement être inséré
dans le code de procédure pénale comme intéressant principalement cette
dernière, les différents textes faisant obligation aux prestataires techniques
de conserver, soit de plein droit, soit à la demande d’un juge, les données
nécessaires aux enquêtes de justice, en veillant à inscrire le délai d’un an
dans la loi et à mettre en cohérence le niveau de détail des données en
question.
C’est ainsi que le premier alinéa de l’art. 60-2 du C.P.P. prévoit que
Les art. 77-1-1 et 99-4 du même code rendent applicables ces dispositions à
l’enquête préliminaire et à l’information judiciaire, sous réserve de l’autorisation
préalable du procureur de la République ou du juge d’instruction.
220
Compte-tenu de ce constat, comme du caractère très intrusif de telles
dispositions, il est préconisé de les abroger, purement et simplement.
Recommandation n/ 35
relative à l’abrogation des dispositions autorisant l’intrusion dans les
systèmes informatiques
Abroger l’alinéa 1er de l’art. 60-2 et modifier, par voie de conséquence, les art.
77-1-2 et 99-4 du C.P.P.
La question est citée pour mémoire, comme ayant été traitée au chapitre
précédent.
Recommandation n/ 36
relative à l’objet de la réquisition
176
cf., notamment, CRIM n / 11-84.308 du 22.11.2011
177
à titre d’exemple, la réquisition de droit commun faite dans le but de connaître l’identité ou la
domiciliation d’une personne ne vise pas à l’obtention de “documents” particuliers
221
L’autre concerne la protection de la vie privée.
La Cour européenne des droits de l’homme privilégie, pour sa part, une hypothèse
différente, en prenant en compte tant le type d’ingérence et son caractère intrusif
- étant entendu que la réquisition est, par exemple, considérée comme beaucoup
moins intrusive que la perquisition ou l’interception des communications - que
l’objet même de la réquisition. Une telle approche explique la raison pour
laquelle, par exemple, la réquisition aux fins de géo-localisation, assimilée à une
ingérence de gravité moyenne, appelle des garanties supplémentaires. Il est
toutefois aussi tenu compte, dans l’approche in concreto de la Cour, du degré
d’atteinte à l’ordre public en fonction de la gravité, plus ou moins grande, de
l’infraction.
178
cf. CRIM 6.11.2013 s’agissant des réquisitions prises sur le fondement de l’art. 77-1-1 : “la
réception d’informations ou de documents remis de plein gré par leurs destinataires” ne nécessite pas que
l’O.P.J. ait reçu l’autorisation préalable du procureur de la République ; dans le même sens, CRIM n / 06-80.351
du 28.03.2006 ; n / 07-88.604 du 12.03.2008 ; 08-81.443 du 20.05.2008...
222
quasi-totalité des types de criminalité, c’est prendre un risque sérieux en terme
d’effectivité du travail d’investigation.
Dés lors, la solution, déjà esquissée par les instruments normatifs comme par
la Cour de cassation 179 , consiste à différencier, s’agissant des réquisitions
destinées à de tels gestionnaires, celles portant sur les données de connexion
et de trafic, et celles relatives au contenu des communications.
Recommandation n/ 37
relative aux réquisitions adressées aux opérateurs et prestataires
visant le contenu des échanges
179
cf. CRIM n / 13-81.945 du 22.10.2013 ; CRIM 6.11.2013 ; dans ces deux espèces, la Cour a jugé,
implicitement puis explicitement, que la réquisition fondée sur l’art. 77-1-1 et autorisée par le procureur de la
République était fondée à solliciter, d’un opérateur de communications électroniques, la remise des données
d’identification et de trafic afférentes à des échanges, mais non le contenu de la correspondance, lequel suppose
l’intervention d’un juge. En revanche, la saisie, par exemple d’un boîte de messagerie électronique détenue par
une personne ou une entreprise donnée, est licite (CRIM n /s 08-87.415 et 08-87.416 du 8.04.2010 ; CRIM n /s
10-81.748 et 10-81.749 du 30.11.2011 ; CRIM n / 12-85.645 du 27.11.2012 ; CRIM n /s 12-80.331 et s. du
24.04.2013).
223
Or, si l’on se réfère au plus récent modèle de normes minimales internationales
en matière de lutte contre la cybercriminalité élaboré avec le soutien de l’Union
Européenne (cf. “Cybercriminalité. Modèles de lignes directrices politiques et de textes
législatifs - HIPCAR - UIT 2012"), il comprend une incrimination de “divulgation des
détails d’une enquête”, ainsi rédigée :
“Un fournisseur de service Internet qui, dans le cadre d’une enquête pénale,
reçoit une injonction stipulant explicitement que la confidentialité doit être
maintenue ou lorsqu’une telle obligation est énoncée par la loi, et qui, sans motif
ou justification légitime, divulgue de manière intentionnelle
- le fait qu’une injonction ait été émise
- toute action réalisée aux termes de l’injonction
- ou toute donnée collectée ou enregistrée aux termes de l’injonction,
commet (un infraction punissable)..”.
Une telle incrimination se fonde directement sur les articles 20.3 et 21.3 de la
Convention de BUDAPEST qui prévoit, dans l’hypothèse de “collecte en temps réel
des données relatives au trafic” et “d’interceptions de données relatives au contenu” que
“Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour
obliger un fournisseur de services à garder secrets le fait que l’un quelconque des
pouvoirs prévus par le présent article a été exécuté ainsi que toute information à ce sujet”.
Recommandation n/ 38
relative au respect de la confidentialité par les tiers requis
Compléter les dispositions relatives aux réquisitions afin de prévoir que les
tiers requis, s’ils ne sont pas parties à la procédure, sont soumis à une
obligation de confidentialité et ne peuvent, sous peine de sanctions pénales,
divulguer à quiconque une demande ou une réquisition, quel qu’en soit
l’objet, provenant d’un officier de police judiciaire. ou d’une autorité judiciaire,
ou le contenu de cette dernière, sauf dans l’hypothèse où l’exécution même
de cette réquisition l’exige.
Les art. 60-1 (al.2), 60-2 (al.4)...précités prévoient que “le fait de s’abstenir de
répondre dans les meilleurs délais” ou “le fait de refuser de répondre sans motif légitime”
aux réquisitions précitées expose la personne publique ou privée à des
poursuites correctionnelles ; toutefois, le montant de l’amende (3.750 €) n’est
224
aucunement dissuasif notamment pour une personne morale, à supposer
d’ailleurs qu’elle soit effectivement poursuivie.
Même si cette peine est identique à celle prévue par l’art. 434-15-1 du code
pénal s’agissant du témoin qui refuse de comparaître ou de déposer, elle devrait
être substantiellement aggravée, notamment à l’égard des professionnels et des
personnes morales, si l’on entend que les réquisitions soient suivies d’effet, en
se référant, par exemple, aux dispositions de l’art. L.39-4 du code des postes et
des communications électroniques qui punit de 3 mois d’emprisonnement et de
30.000 € d’amende le fait, pour un utilisateur de réseaux ou un service de
communications électroniques, de refuser de fournir des informations ou
documents légaux.
A noter, dans le même sens, que l’art. 6.VI loi du 21.06.2004 réprime d’un an
d’emprisonnement et de 75.000 € d’amende le fait, pour un prestataire de
service, de ne pas avoir conservé les données d’identification ou de ne pas
déférer à la demande d’une autorité judiciaire d’obtenir communication de ces
éléments.
Recommandation n/ 39
relative à la sanction de l’inaction ou du refus de réponse
du tiers requis
225
ÐÓ - l’accès aux données informatiques, leurs saisies et leur analyse
Dans leur application pratique, ces textes posent de nombreuses difficultés aux
services de police et de justice en terme, notamment, de sécurité juridique et
d’adaptation à la lutte contre la cybercriminalité, auxquelles il convient d’apporter
réponse pour accroître l’efficacité de l’action répressive. Par ailleurs, la garantie
effective des libertés commande de sortir du flou actuel.
Il est à noter que partie de ces difficultés trouve leur origine dans un
manque de reconnaissance de la spécificité de la cybercriminalité,
résultant, techniquement, du mode de rédaction législatif retenu.
A titre de comparaison, il est fait mention ci-après des plus récentes normes
minimales internationales en matière de cybercriminalité érigées avec le soutien
de l’Union européenne (cf. “Cybercriminalité - Modèles de lignes directrices politiques
et de textes législatifs - HIPACAR - UIT 2012"), lesquelles paraissent plus claires et
plus opérationnelles que les textes internes, à vocation trop générale :
perquisition et saisie :
2 - Si un agent qui entreprend une perquisition sur la base de l’article précédent a des
raisons de penser que les données recherchées sont stockées dans un autre système
informatique ou dans une partie de celui-ci situé sur le territoire national, et que ces
données sont légalement accessibles à partir du système initial ou disponibles pour ce
système initial, il sera en mesure d’étendre rapidement la perquisition ou l’accès similaire
à l’autre système.
Assistance :
226
précédents doit permettre et assister la personne autorisée à effectuer la perquisition, si
cela est requis et exigé de manière raisonnable, à
- fournir des informations permettant de prendre les mesures mentionnées aux articles
précités
- accéder et utiliser un système informatique ou un moyen de stockage de données
informatiques pour effectuer une perquisition sur toutes les données informatiques
disponibles ou sur le système
- obtenir et copier ces données informatiques
- utiliser l’équipement pour faire des copies
- et obtenir un résultat intelligible d’un système informatique dans un format simple
admissible à des fins de procédure légales”.
les textes actuels, qui constituaient, en 2003, une avancée certaine, sont
aujourd’hui pour partie obsolètes, comme partant du principe que les
données sont entreposées dans un ordinateur fixe ou dans des supports
de stockage informatique (cf. art. 57-1 in fine), saisis dans le cadre de la
perquisition d’un domicile, voire sur les lieux du crime ou du délit (cf. art.
54).
Recommandation n/ 40
relative à l’extension du droit de perquisition et de saisie
des terminaux et supports informatiques
227
2.- L’accès aux systèmes informatiques et l’analyse des données informatiques.
En l’état actuel, les textes (cf. art. 56 du C.P.P.) prévoient soit une analyse sur les
lieux de la perquisition, soit, en présence des personnes assistant à cette
perquisition, la constitution d’un scellé provisoire - la mise ultérieure sous scellés
définitifs devant être alors aussi réalisée en la même présence - ou la réalisation
d’une copie sur un support numérique, afin de permettre implicitement une
exploitation ultérieure 180.
Enfin, la loi est muette s’agissant de l’exploitation des supports saisis en dehors
d’une perquisition, par exemple sur la personne suspecte ou sur un tiers, ou de
la possibilité de réaliser, en pareille hypothèse, une copie.
180
Une telle assimilation de l’accès à un système informatique à la perquisition d’un domicile est
d’ailleurs à l’origine du concept, évocateur mais mal défini, de “perquisition informatique”, traduction
approximative du terme anglais de “search” qui a un contenu beaucoup plus large, raison pour laquelle il est
préconisé de retenir le terme “d’accès” aussi usité dans la Convention de Budapest.
228
L’accès à un serveur distant pose les mêmes types de difficultés.
Recommandation n/ 41
relative à l’analyse des données saisies
Dans la mesure où l’art. 56 al.2 lui permet de prendre connaissance sur place
des données informatiques avant saisie, l’officier de police judiciaire se trouve
confronté à une impossibilité difficilement surmontable.
229
enquêteurs ne soulevait pas de difficultés dans la mesure où l’identifiant avait été
obtenu dans le cadre d’une perquisition autorisée par le juge des libertés et de
la détention ; toutefois, d’une part, la perquisition ne requiert pas nécessairement
une autorisation d’un juge ; d’autre part, une telle saisie peut être opérée en tous
lieux.
Recommandations n/ 42
relative aux codes d’accès
1.- Prévoir explicitement que la saisie peut porter tant sur les terminaux et
supports de stockage que sur les éléments permettant l’accessibilité aux
différents systèmes informatiques (identifiants, méthodes de chiffrement...) et que
ces éléments peuvent être utilisés par l’officier de police judiciaire pour avoir
accès aux données informatiques, à condition d’en faire mention dans la
procédure.
2.- Inscrire dans le code de procédure pénale le droit, pour l’officier de police
judiciaire, de requérir tout tiers ayant connaissance du système informatique,
dans la mesure où il ne saurait être assimilé à une personne qualifiée,
Quant aux données cryptées ou chiffrées, les dispositions des art. 230-1 et s.
du code de procédure pénale permettent, aux seuls magistrats, de requérir toute
personne physique ou morale ainsi que l’organisme technique interministériel
habilité secret défense - le Centre technique d’assistance (DCRI) -. Si, s’agissant des
données émanant des opérateurs de communication électronique, la future Plate-
forme nationale des interceptions judiciaires devrait apporter des solutions, dans le
cadre de la convention conclue avec le centre précité, la difficulté reste entière
pour l’accès aux autres données informatiques.
230
Recommandation n/ 43
relative au cryptage et au chiffrement des données
Le législateur français a ainsi modifié les deux premiers alinéas de l’art. 57-1 181.
Quant à la Chambre criminelle, elle a elle-même, en son arrêt du 6 novembre
2013, donné l’interprétation la plus large possible au texte existant en privilégiant
le doute quant à la localisation des données.
181
art. 57-1 du C.P.P. :
“Les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours
d’une perquisition effectuée dans les conditions prévues par le présent code, accéder par un système
informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l’enquête en cours et
stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à
partir du système initial ou disponibles pour le système initial.
S’il est préalablement avéré que ces données, accessibles à partir du système initial ou disponibles pour le
système initial, sont stockées dans un autre système informatique situé en-dehors du territoire national, elles
sont recueillies par l’officier de police judiciaire, sous réserve des conditions d’accès prévues par les
engagements internationaux en vigueur”.
231
Il en résulte que, pour les données non publiques, s’il n’est pas “préalablement
avéré” que ces données sont stockées dans un système informatique situé en
dehors du territoire national, l’officier de police judiciaire est autorisé à les
consulter, implicitement selon la loi, explicitement selon la Cour de cassation.
En revanche, lorsqu’il est avéré que le système informatique en cause est situé
en-dehors du territoire national, le principe est aussi celui de la consultation, sous
réserve du “consentement légal et volontaire de la personne autorisée légalement à
divulguer ces données”, qui suppose de disposer d’informations le plus souvent
inexistantes quant à la domiciliation légale du serveur ou du site concerné, et a
fortiori, quant à l’identification du pays dans lequel les données sont stockées.
Les spécialistes se perdent aussi en conjecture pour déterminer exactem ent “la
personne autorisée légalement” dont fait état la Convention, d’autant plus qu’une
telle définition renvoie à des réalités propres à chaque système juridique.
182
cf. le code d’instruction criminelle belge, le code de procédure pénale portugais...
232
En premier lieu, il pourrait être envisagé de procéder de manière similaire à ce
qui est recommandé pour les réquisitions et d’instituer un “droit de suite” en
énonçant que tout système informatique accessible à partir d’un système initial
présent sur le territoire français et en possession ou utilisé par une personne
paraissant avoir participé à un crime ou à un délit grave est présumé ne faire
qu’un avec le système initial et soumis aux mêmes modalités de consultation que
ce dernier, en bornant ou non cette possibilité d’accès aux seules données
personnelles de l’intéressé.
Toutefois, c’est une autre solution qui est préconisée, comme plus protectrice et
plus cohérente avec les dispositions internationales existantes : recourir à
l’autorisation préalable d’un magistrat lorsque le consentement de la personne
habilitée à autoriser l’accès n’a pu être recueilli.
Cette proposition se situe dans la droite ligne des dispositions de la Convention
précitée tout en leur donnant leur pleine effectivité, en positionnant en quelque
sorte le magistrat comme une autorité de substitution lorsque, notamment, la
personne légale autorisée à consentir à la divulgation n’est pas déterminée, se
trouve être empêchée ou a pris la fuite.
Recommandation n/ 44
relative à l’accès en ligne
aux données informatiques stockées à l’étranger
Prévoir, dans la loi française, que, lorsqu’il avéré que le stockage des
données informatiques a lieu à l’étranger et que le consentement de la
personne habilitée à autoriser l’accès n’a pu être recueilli, leur consultation
puisse être autorisée par un magistrat.
233
Pour des raisons pratiques et afin d’éviter une césure dans les investigations
nécessaires en cours d’analyse et d’exploitation des matériels, les services
enquêteurs souhaiteraient que les policiers et gendarmes requis puissent
exercer, à la fois, leur qualité de technicien et leur qualité d’officier de police
judiciaire.
En revanche, lorsque le technicien relève d’un autre service ou d’une autre unité
que celui ou celle saisi de l’enquête, le recours à l’art. 60 s’impose avec, comme
corollaire, l’impossibilité, pour le technicien, de procéder à des actes d’enquête.
Toutefois, l’interprétation de l’arrêt précité tendrait à permettre de faire
l’économie d’un tel recours si le service ou l’unité dont fait partie le technicien -
à la condition qu’il s’agisse d’un service ou d’une unité de police judiciaire et que
le technicien ait lui-même la qualité d’officier ou d’agent de police judiciaire -, est
co-saisi par le magistrat.
Bien entendu, plus la compétence des O.P.J. sera élevée s’agissant des
constatations opérées en cette matière, plus les services et unités seront dotés
de NTEC ou d’ICC, moins ils auront besoin de requérir les techniciens
spécialisés en provenance d’autres services.
234
42 - la seconde difficulté, propre aux juges d’instruction, a trait à la
compétence comme d’ailleurs au coût des experts en matière numérique.183
Si une partie des experts dispose d’une véritable compétence, une des difficultés
que rencontre la Justice, qui n’est d’ailleurs pas propre à la cybercriminalité,
concerne l’instruction des demandes d’inscription sur les listes des experts
judiciaires.
Elle doit pouvoir bénéficier d’un avis technique autorisé provenant soit de la
profession, soit, si celle-ci n’est pas suffisamment organisée, d’une autorité
externe qualifiée.
Une autre difficulté tient au recours même à l’expertise. S’il s’agit simplement de
procéder à des constatations sur le fondement de l’al. 4 de l’art. 81 (consultation
et analyse des données existantes sur les supports saisis, y compris avec la mise en
oeuvre de logiciels forensiques), un tel recours ne s’avère pas nécessaire et les
enquêteurs spécialisés peuvent y procéder, à la condition que leur nombre
s’accroisse.
Il convient toutefois de déterminer plus précisément où s’arrêtent les
constatations et où débutent les investigations véritablement techniques
(recherche ou reconstitution de données illisibles ou effacées, mise à jour de données
cachées, recherche de mots clés, d’images, de logiciels illégaux...).
Enfin, reste le coût des expertises, souvent démesuré par rapport aux attentes
du juge, et qui nécessiterait d’être mieux encadré, sous peine de peser
lourdement dans le futur sur la dotation allouée aux juridictions.
183
A noter sur ce point qu’il existe, depuis 1989, une Compagnie nationale des experts de justice en
informatique et techniques associées (CNEJITA), qui regroupe environ 110 experts.
235
Recommandation n/ 45
relative aux recours aux personnes qualifiées et aux experts
---------
236
ÐÔ.- l’enquête sous pseudonyme
Elle est prévue, pour des infractions strictement délimitées (provocation directe aux
actes de terrorisme, apologie du terrorisme, traite des êtres humains, proxénétisme assimilé, recours à
la prostitution de mineurs ou de personnes particulièrement vulnérables, mise en péril des mineurs) par
les art. 706-25-2, 706-35-1 et 706-47-3 du code de procédure pénale ainsi que par l’art. 59 de
la loi du 12.05.2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux
d’argent et de hasard en ligne, et, s’agissant de plusieurs délits douaniers (l’importation,
l’exportation ou la détention de produits stupéfiants, de tabac manufacturé et de marchandises
contrefaites), par le 3/ de l’art. 67 bis-1 du code des douanes.
Même si leurs formulations diffèrent, ces dispositions ont pour but d’autoriser
certains fonctionnaires nommément désignés à participer sous un pseudonyme à des échanges
électroniques, à être en contact, par ce moyen, avec les personnes susceptibles d’être les
auteurs des infractions visées, et d’extraire ou d’acquérir les données d’identification ainsi que
les éléments de preuve nécessaires à l’enquête, sans que de tels actes puissent, en aucun cas,
être constitutifs d’une provocation à commettre une infraction.
En effet, les pouvoirs dévolus aux enquêteurs sont bien en-deçà de ceux dont
disposent les agents infiltrés qui peuvent, eux, “acquérir, détenir, transporter, livrer ou détenir des
substances, biens produits, documents ou informations tirés de la commission des infractions ou servant
à la commission de ces infractions” et surtout “utiliser ou mettre à disposition des personnes se livrant à
ces infractions des moyens de caractère juridique ou financier ainsi que des moyens de transport, de
dépôt, d’hébergement, de conservation et de télécommunication”, c’est-à-dire commettre des
infractions pour la bonne cause.
Telle est d’ailleurs la raison pour laquelle les conditions de l’infiltration sont plus
rigoureuses que celle de l’enquête sous pseudonyme.
184
qui se distingue toutefois de la technique dite “du coup d’achat”, prévue par le même art. 67-I du
code des Douanes, et utilisée par Cyberdouane pour lutter contre les infractions supposant des transferts d’argent
ou de marchandises, notamment dans le domaine de la contrefaçon
237
9 une confusion entre la veille policière sur Internet et l’enquête sous
pseudonyme
La “veille” consiste à accéder aux espaces ouverts au public sur Internet afin de
déceler l’existence d’éventuelles infractions. C’est l’application à ce système de
communication du vieux principe de surveillance préventive que doivent exercer
policiers et gendarmes en tous lieux ouverts au public, qui ne nécessite pas une
autorisation légale autre que celle qui résulte des art. 12 et 41 du C.P.P., sauf
a contrario, s’agissant de la surveillance des personnes, les dispositions de l’art.
706-80 du C.P.P.
Elle suppose toutefois, ne serait-ce que pour pouvoir accéder aux réseaux
sociaux, forums de discussions, blogs... d’avoir recours, comme tout un chacun,
à un pseudonyme. Un tel recours procède aussi d’une nécessaire égalité des
armes, compte-tenu de l’usage généralisé de pseudonymes sur Internet, mais
aussi d’une sécurité minimale pour les agents.
Une telle veille était de pratique courante ; elle se trouve aujourd’hui fragilisée,
s’agissant des seuls officiers et agents de police judiciaire comme des douaniers
186
, par la rédaction même des articles précités qui paraissent soumettre aux
mêmes conditions l’usage d’un pseudonyme qu’il soit ou non accompagné
d’investigations.
En liant ainsi le recours à un pseudonyme avec la prise de contact et l’acquisition
ou l’extraction de preuve, la veille est limitée à quelques agents et pour quelques
infractions graves, alors même que, par nature, elle doit revêtir une portée
générale et ne requiert pas un encadrement normatif au sens des alinéas 2 des
art.8 et 10 de la Convention européenne des droits de l’homme , car elle ne saurait
être assimilée à une ingérence dans le droit au respect de la vie privée des
personnes ou dans la liberté d’expression.
.
Sauf à remettre en cause cet objectif général de veille, il importe de modifier les
articles en question afin de lever les interrogations existantes et de permettre aux
membres de la police judiciaire ainsi qu’aux douaniers de recourir librement à un
pseudonyme.
185
une telle veille “en mode caché” répond à des raisons évidentes : le recours à l’adresse IP du
ministère de l’Intérieur préviendrait d’éventuels délinquants...Encore faudrait-il que l’ensemble des services
d’enquête en soient dotés.
186
nombreux sont les services administratifs, autorités administratives indépendantes, associations,
groupements professionnels qui réalisent de telle veille sur Internet
238
Recommandation n/ 46
relative à la veille sur Internet
pratiquée par la police judiciaire
Parfois la veille ne suffit pas et il faut passer à une phase active d’identification
de l’auteur d’une infraction et à la réunion d’éléments de preuve.
Les services enquêteurs, qu’ils soient spécialisés ou non, sont tous unanimes
pour souligner combien la phase d’identification d’un cyber-délinquant devient de
plus en plus difficile. La méthode reine d’investigation - l’identification d’une
personne par une adresse IP - devient de plus en plus hypothétique et pour
plusieurs raisons mises en évidence notamment par l’O.C.L.C.T.I.C. qui ont déjà
été mentionnées mais qui méritent d’être précisées :
2 quant aux délinquants les plus organisés, ils placent leurs traces
informatiques hors de portée des enquêteurs français en jouant sur le
particularisme des législations internes : les forums dédiés à la
consommation et à l’échange de produits stupéfiants sont hébergés à
l’étranger, dans des cyber-paradis ; les sites incitant à la haine raciale
sont hébergés sur des serveurs de sociétés américaines...
239
Certes, les praticiens s’accordent à reconnaître qu’une telle technique d’enquête
n’est pas la panacée, puisqu’elle suppose une certaine disponibilité de
l’enquêteur et une formation préalable et qu’elle n’est pas adaptée à toutes les
formes de cybercriminalité. Toutefois, de manière générale, l’efficacité de telles
enquêtes est avérée.
Telle est d’ailleurs la raison pour laquelle elle est largement pratiquée, sous une
forme ou sous une autre, tant par CYBERDOUANE que par des enquêteurs de
nombreux pays d’Europe (Belgique, Bulgarie, Lettonie, Pays-Bas, Royaume-Uni...) .
Recommandation n/ 47
relative à la généralisation de l’enquête sous pseudonyme
*****
240
ÐÕ - la captation des données à distance
“Si un juge/magistrat est convaincu qu’il existe, dans une enquête relative à une
infraction énumérée au par. 7 ci-après, des motifs raisonnables de croire que les
preuves essentielles ne peuvent être collectées en utilisant d’autres moyens,
mais qu’elles font l’objet d’une demande raisonnable pour les besoins d’une
enquête criminelle, il peut autoriser un agent à utiliser un logiciel de
criminalistique à distance pour effectuer la tâche spécifique exigée pour l’enquête
et à l’installer sur le système informatique du suspect afin de recueillir les preuves
pertinentes. ...
La durée de l’autorisation est limitée à 3 mois...
L’autorisation d’installer le logiciel inclut l’accès à distance au système
informatique du suspect...”.
Deux ans et demi après le vote législatif et alors même que les
dispositions réglementaires sont intervenues (décret 3.11.2011, arrêté 4.07.2012), la loi n’est
toujours pas en application, ce qui distingue la France des autres Etats comparables qui mettent
déjà en oeuvre, souvent depuis des années, cette technique de la captation.
241
Recommandation n/ 48
relative à la captation à distance de données informatiques
*****
242
ÐÖ - le recours aux moyens de lutte contre la délinquance organisée
Le code de procédure pénale (art. 706-73 s.) prévoit, s’agissant de crimes et délits
graves spécialement visés relevant de la délinquance organisée, des moyens procéduraux
exceptionnels, notamment les interceptions et les gardes à vue prolongées.
Dans sa réflexion, il a tenu compte des réserves d’ordre général émises quant
à l’opportunité d’accroître encore le recours à une procédure pénale spécifique et dérogatoire
aux règles communes ; du fait que la plupart des infractions visées à l’art. 706-73 sont
réprimées d’une peine au moins égale à 10 ans d’emprisonnement, alors que les infractions
incriminant spécifiquement des infractions relevant de la cybercriminalité sont punies de peines
maximales inférieures ; du revirement de jurisprudence résultant de la décision du Conseil
constitutionnel du 4.12.2013 portant sur la loi relative à la fraude fiscale et à la grande
délinquance économique et financière 187.
Toutefois, eu égard à la gravité exceptionnelle que peut revêtir une atteinte aux
systèmes de traitements automatisés de données (S.T.A.D.), le groupe de travail a déjà été
conduit à recommander, d’une part, des modifications du droit pénal, aux fins notamment de la
création d’une circonstance aggravante tenant à l’existence d’une bande organisée, d’autre part,
la reconnaissance d’une compétence spécifique aux juridictions inter-régionales spécialisées
les concernant 188 et d’une compétence spéciale pour Paris s’agissant des atteintes portées à
des sites vitaux.
Par voie de conséquence, les atteintes aux S.T.A.D. ainsi aggravées, compte-
tenu et de leur gravité et des difficultés tenant à l’identification et à l’appréhension de leurs
auteurs, devraient relever des dispositions procédurales exceptionnelles susvisées.
187
En son considérant 75, le Conseil a validé l’extension à certains délits économiques et financiers de
divers pouvoirs de surveillance et d’investigation propres à la délinquance organisée (surveillance étendue de
l’art. 706-80 du C.P.P., infiltration de l’art. 706-81s., interception de correspondances de l’art. 706-95,
sonorisation et captation de données informatiques des art. 706-96s.), en considération de la gravité des
infractions concernées et de “la difficulté d’appréhender les auteurs de ces infractions (tenant) à des éléments
d’extranéité ou à l’existence d’un groupement ou d’un réseau dont l’identification, la connaissance et le
démantèlement posent des problèmes complexes”.
En revanche, en son considérant 77, il a jugé comme contraire au principe de proportionnalité le fait de prévoir,
pour ces mêmes délits, la possibilité de prolonger la garde à vue, sur le fondement de l’art. 706-88, de deux
prolongations supplémentaires de 24h. venant s’ajouter au délai de droit commun, aux motifs que les infractions
énumérées “constituent des délits qui ne sont pas susceptibles de porter atteinte en eux-mêmes à la sécurité, à
la dignité ou à la vie des personnes”. Il est à noter qu’un tel revirement de jurisprudence fragilise, pour l’avenir,
les atteintes aux biens commises en bande organisée visées au titre de la délinquance organisée - et notamment
les escroqueries qui intéressent directement la lutte contre la cybercriminalité -, bien que la loi de 2004 ait été
validée par ce même Conseil.
188
les J.I.R.S. ont été créées, principalement, pour connaître de l’ensemble de la criminalité organisée
(cf. art. 706-75 s. du C.P.P.).
243
Néanmoins, et afin de prendre en compte la décision constitutionnelle précitée,
il est proposé de n’autoriser le recours à la garde à vue prolongée que dans l’hypothèse où
l’atteinte précitée porterait sur un service de l’Etat ou un opérateur d’importance vitale, induisant
alors la compétence Parisienne ; en effet, dans un tel cas de figure, la durée de la garde à vue
de droit commun apparaît insuffisante pour répondre à une délinquance qui, au-delà des
difficultés générales tenant à la lutte contre la cybercriminalité, y ajoute la complexité tenant à
la bande organisée et celle tenant au but recherché. Certes, un tel critère va au-delà de celui
récemment fixé par le Conseil, mais la défense des intérêts fondamentaux de la Nation
paraît mériter autant d’attention que les atteintes à la dignité de la personne.
Recommandation n/ 49
relative à l’extension à certaines formes de cybercriminalité
des moyens relevant de la lutte contre la délinquance organisée
,,,,,,
244
IIII.4.- De la réponse aux contentieux de masse
et de la police des noms de domaine
1.- L’escroquerie constitue l’infraction la plus répandue, celle qui fait le plus grand nombre de
victimes, qu’elle prenne la forme d’une fraude sur la vente à distance, constitutive d’un véritable
marché parallèle qui recourt à des intermédiaires plus ou moins com plices (“les mules” dans le
jargon policier), de l’escroquerie dite “à la nigériane”, qui exploite la crédulité humaine sous la
forme de mails (faux appels aux dons, fausses loteries, faux héritages, fausses annonces, voire
escroqueries sentimentales) et fait transiter les fonds par l’intermédiaire de sociétés de transfert
d’argent incontrôlées, ou encore de vastes escroqueries soigneusement préparées visant
exclusivement les entreprises (cf. les escroqueries par faux ordres de virement, apparues en France
il y a deux ans, et qui font actuellement l’objet d’informations judiciaires ouvertes à Paris, Bordeaux, Lille,
Lyon, Rennes...) . C’est aussi celle qui est la plus mal élucidée et pour laquelle les services de
police et les parquets rencontrent les plus grandes difficultés.
L’origine de cet état de fait doit être recherchée dans le mode de traitement mis
en oeuvre.
Par nature, l’escroquerie, qui ne peut en l’état faire l’objet d’investigations pro-
actives car la cyber-infiltration n’est pas actuellement autorisée pour ce type d’infractions, est
portée, comme n’importe quelle infraction, à la connaissance d’un service enquêteur par la
plainte de la victime, en fonction de son domicile ou de son siège social.
Cette plainte, qui n’est pas souvent accompagnée des éléments nécessaires à
l’enquête - notamment le courriel qui en est à l’origine, voire les rares éléments d’identification
disponibles -, n’est pas non plus toujours recueillie de manière utile, faute de sensibilisation
suffisante des agents concernés.
245
Même dans l’hypothèse où l’adresse IP est requise et obtenue - ce qui n’est pas
toujours le cas, faute parfois de réquisitions pertinentes ou du fait de l’absence ou du refus de
réponse de certains fournisseurs -, les services locaux se heurtent à une autre difficulté tenant
au fait que, le plus souvent, l’adresse renvoie à une domiciliation étrangère, parfois
éloignée de l’Union européenne. Le parquet se livre alors à une nouvelle appréciation,
tenant à l’opportunité d’avoir recours à l’entraide pénale internationale pour aller plus
loin, voire d’ouvrir une information judiciaire. Là encore à ce stade de nombreuses plaintes
sont classées sans suite pour des raisons similaires aux précédentes.
2.- D’alimenter cette plate-forme par des plaintes formulées en ligne selon
des menus déroulants destinés à s’assurer de l’exhaustivité des informations
utiles, plaintes qui, contrairement à l’expérimentation actuelle, feraient
l’économie d’une convocation et d’une audition de la victime par le service
d’enquête, et donneraient lieu à la délivrance d’un accusé de réception
automatisé.
Cette nouvelle modalité sera de nature à simplifier et à favoriser les
démarches des victimes.
Toutefois, s’agissant des victimes qui souhaiteraient pouvoir continuer à
déposer plainte localement, les applications informatiques relatives au
traitement des procédures de la Police et de la Gendarmerie devront intégrer
des imprimés et conduites-type, afin de s’assurer, là encore, de l’exhaustivité
des informations recueillies.
3.- Donner pour mission à cette plate-forme nationale - qui devrait être gérée
par l’O.C.L.C.T.I.C. ou travailler en synergie avec lui, puisque cet Office
assure déjà la responsabilité de la base PHAROS qui reçoit les signalements
des internautes ainsi que du dispositif “INFO-ESCROQUERIE”, mais qui
devrait, en tout état de cause, favoriser une approche interministérielle - de
4.- Rendre, comme PHAROS depuis peu, cette plate-forme accessible aux
services d’enquête, tant pour son alimentation qu’à des fins de consultation.
247
2.- L’autre contentieux de masse concerne le détournement des moyens de paiement que
constituent les captations des données de cartes bancaires et les fraudes associées, qui
sont commises, pour partie, via Internet, et à l’origine de partie des escroqueries précitées.
S’étant substituées aux chèques sans provision, elles sont en constante augmentation depuis
plusieurs années (cf. le titre I, chapitre 1).
Mais elle a entraîné, dans le même temps, une méconnaissance par ces mêmes
services tant des cartes bancaires piratées que de la réalité de cette criminalité, le plus souvent
248
organisée, qui a d’autant plus prospéré qu’elle n’était guère réprimée, les organismes bancaires
ne s’étant pas substitués aux détenteurs pour déposer plainte à leur place.
249
Faut-il aller plus loin et généraliser une 1ère phase de centralisation pour
l’ensemble des infractions relevant de la cybercriminalité ?
En effet, le futur fichier de traitement d’antécédents judiciaires (TAJ), dès lors que
les traitements de rédaction des procédures de la Police et de la Gendarmerie, qui l’alimentent,
prendraient effectivement en compte les données intéressant spécifiquement la cybercriminalité
189
(cf. la recommandation ), devrait être en mesure, à terme, d’effectuer des rapprochements
automatisés de données, notamment quant au mode opératoire, favorisant ainsi les
rapprochements nécessaires.
*****
189
identités virtuelles ou pseudos utilisés par les mis en cause, sites ou forums utilisés, adresses
électroniques, adresses de livraisons...
250
3.- Ces deux réformes organisationnelles devraient être combinées à une troisième, visant,
spécifiquement, les fraudes commises par le biais d’entreprises commerciales sur
Internet, par le biais du renforcement de la police des noms de domaine.
L’attribution d’un nom de domaine revêt ainsi une importance toute particulière
pour les sites commerciaux sur Internet, ce nom jouant à leur égard le rôle de véritables
enseignes.
Le systèm e d’adressage Internet (D.N.S.) est com posé de deux types de dom aines :
2 les dom aines nationaux, en fr. (France), re. (La Réunion)..., dont les
règles sont définies par la France (2,6 millions de noms de domaine en
fr., intitulés ordinairement “nomdesociété.fr”)
2 les dom aines génériques en com., org. et net., dont les règles sont
définies, au plan international, par l’ICANN.
Sur le plan français, l’encadrem ent juridique des nom s de dom aine résulte de la loi du
21.06.2004 m odifiée par celle du 22.03.2011 (cf. art. L.45 à L.45-7, art. R.20-44-38 à
R.20-44-46 du code des postes et télécommunications électroniques). Toutefois, faute
d’inscription dans un cadre européen, une rem ise à plat doit intervenir courant 2014.
Mêm e si pour certains nom s de dom aine, l’A.F.N.I.C. doit procéder à un exam en
préalable, le principe est que l’enregistrem ent s’effectue sous la seule responsabilité du
dem andeur et sous la form e d’une sim ple location pluri-annuelle. Par voie de
conséquence, l’A.F.N.I.C. ne procède pas à un contrôle préalable et n’est pas en m esure
de refuser un enregistrem ent.
Toutefois, l’A.F.N.I.C., outre la diffusion quotidienne des nom s de dom aine enregistrés,
a pour m ission de collecter auprès des bureaux d’enregistrem ent les données
nécessaires à l’identification des personnes titulaires de nom s de dom aines, qui sont
intégrées dans la base de données W hois.
*la com m unication aux organism es d’Etat qui en font la dem ande de la liste des
nom s de dom aine en fr., voire d’extractions réalisées à partir d’un certain nom bre
de m ots clefs.
*la levée d’anonym at d’un titulaire de nom de dom aine (identité et coordonnées
des personnes, historique des noms de domaine, portefeuille des noms de
domaine du titulaire visé...) au bénéfice des services de l’Etat disposant d’un droit
de réquisition ou de com m unication (autorité judiciaire, Police, Gendarmerie,
Douanes, D.G.C.C.R.F., Finances Publiques, C.N.I.L.)
251
* la procédure de vérification des coordonnées d’un titulaire de nom de dom aine,
l’A.F.N.I.C. étant habilitée à procéder à des vérifications d’éligibilité d’un titulaire,
soit d’office (chaque année, un contrôle de qualité est effectué sur un échantillon
de 25.000 titulaires), soit suite à la dem ande m otivée d’un tiers (D.G.C.C.R.F. et
Finances Publiques notamment) ; un courrier recom m andé est adressé à
l’adresse déclarée et le titulaire doit fournir les élém ents justificatifs dans un délai
de 30 jours, à défaut de quoi le nom de dom aine peut être supprim é si les règles
d’éligibilité n’ont pas été respectées.
2 Une fois qu’un nom de domaine est interdit à une entreprise, ce nom
est remis sur le marché aux risques de voir les mêmes individus le
redéposer à nouveau quelques instants après le prononcé de
l’interdiction ; en outre, rien n’interdit à une personne convaincue de
fraude ou de contrefaçon d’obtenir un nouveau nom de domaine.
190
cf. art. L.45-2 du C.P.E. : l’atteinte à l’ordre public ou aux bonnes moeurs ou à des droits garantis
par la Constitution ou par la loi, mais l’A.F.N.I.C. a tendance à interpréter restrictivement certains de ces
concepts ; l’atteinte illégitime et de mauvaise foi à un droit de propriété intellectuelle ou de la personnalité ;
l’utilisation illégitime et de mauvaise foi d’un nom apparenté à un service public ou à une entité publique.
252
L’Europe a bien compris l’enjeu que représentait la police des noms de domaine
(un projet de recommandation est en cours d’examen) .
Quant aux U.S.A., ils autorisent, depuis 2010, la saisie des noms de domaines
par l’Etat dans le cadre de la protection de la propriété intellectuelle sur Internet ou en cas de
fraude douanière. Cette saisie s’accompagne d’un renvoi vers une page d’information officielle.
C’est ainsi qu’en 2012, une vaste opération a été menée dans le domaine des contrefaçons, en
association avec EUROPOL Les juridictions américaines ont jugé récemment que de telles
saisies étaient compatibles avec la liberté d’expression.
253
Recommandation n/ 52
relative au renforcement de
la police des noms de domaine
Dans le souci de rendre le nom de domaine en fr et assimilés plus sûr et donc plus
attractif, il est préconisé de
5.- Reconnaître aux services de l’Etat concernés, en cas de suppression pour l’un
des motifs visés en 4, d’exiger le transfert de titularité du nom de domaine à l’Etat,
afin d’éviter tout nouveau dépôt ; cela suppose la création d’un bureau
d’enregistrement propre à l’Etat.
6.- Prévoir la possibilité pour les services d’enquête, avec l’accord du procureur de
la République et l’autorisation préalable du juge des libertés, ou celle du juge
d’instruction, de saisir en cours d’enquête et en cas d’urgence tout nom de
domaine en cas d’activité contraire à la loi, et cela dès l’interpellation de son
titulaire et la saisie du serveur.
9.- Dans tous les cas de suppression et de saisie d’un nom de domaine, prévoir
l’inscription d’un message d’information sur le site concerné pour l’information du
public
,,,,,,
254
III.5.- de la coopération pénale internationale
Bien plus que les autres formes de délinquance, c’est l’extranéité qui caractérise
la cybercriminalité, d’abord parce que l’essentiel des prestataires techniques détenteurs des
informations nécessaires à l’enquête sont eux-mêmes étrangers et avec eux les principales
bases de données, ensuite du fait que les auteurs, du moins ceux relevant de bandes
organisées, agissent, pour partie, depuis l’étranger, et que les fonds détournés sont, pour
l’essentiel, aussi destinés à l’étranger.
Encore faut-il que l’entraide judiciaire internationale puisse suivre pour que les
données ainsi gelées puissent être récupérées et exploitées.
Elles tiennent, d’une part, à la lourdeur du processus, qui fait en sorte qu’il n’y
est pas fait recours pour les infractions de masse à faible préjudice, chaque parquet définissant
des seuils en fonction de son plan de charge et de ses priorités. Les recommandations qui
précèdent sur ces types de contentieux sont de nature, en substituant à l’approche individuelle
de chaque plainte un recoupement effectué au plan central, à lever cet obstacle en mettant en
évidence le caractère organisé des escroqueries.
191
Entrée en vigueur le 1 er juillet 2004, cette Convention a été signée et ratifiée par 39 Etats, dont
certains non européens, tels les U.S.A. ; pour les Etats non parties, l’entraide est régie par des conventions
bilatérales ou multilatérales qui ne comportent aucune disposition spécifique à la lutte contre la cybercriminalité.
192
Toutefois, l’ensemble des Etats parties à la Convention n’ont pas signé ce protocole, notamment les
U.S.A.
255
Une autre contrainte tient à l’hétérogénéité des conditions fixées à l’entraide, en
fonction des traités applicables, qui, malgré l’incitation de la Convention précitée, ne prennent
guère en compte les contraintes de la lutte contre la cybercriminalité, sauf pour certains types
d’infractions qui font, en général, l’unanimité (tels la pédo-pornographie, le terrorisme ou la protection
des droits d’auteur) . Les contraintes sont d’autant plus fortes lorsque la demande concerne un
Etat étranger extérieur à l’Union européenne. Or, ce sont précisément de tels Etats qui, soit sont
supposés détenir sur leur territoire, par le biais des prestataires techniques, les informations
nécessaires à l’action judiciaire, soit sont utilisés par la criminalité organisée comme point de
départ de l’attaque.
Un dernier obstacle tient à l’incapacité de bon nombre des états requis à faire
face, en urgence, aux demandes d’entraide pénale qui leur sont adressées, compte-tenu de
l’inflation générale qu’une telle entraide connaît.
193
cf., sur ce point, le guide en ligne sur l’entraide avec les U.S.A. mis en ligne sur le site du B.E.P.I.
256
L au plan européen, l’obligation, faite aux prestataires techniques, de stockage
des données durant une certaine durée est, eu égard au temps policier et
judiciaire, une condition sine qua non de l’efficacité de l’action, tant d’ailleurs au
plan civil que pénal. A cet égard, les réticences, voire les souhaits de remise en
cause exprimés par certains Etats-membres sont des plus préoccupants. Il
importe, non seulement de maintenir les instruments existants, mais aussi de
les étendre au plan international.
257
Recommandation n/ 53
sur l’entraide pénale internationale
,,,,,,
258
III.6.- de la réponse aux victimes
d’infractions
Sur un plan général, la politique française d’aide aux victimes, impulsée par le
ministère de la Justice, est l’une des plus avancées au plan international ; elle a d’ailleurs
inspiré, pour partie, la récente Directive 2012/29 de l’Union européenne concernant les droits, le soutien
et la protection des victimes. Ceci étant, elle n’a pas encore été adaptée aux cyber-victimes. Il est
venu le temps de combler cette lacune.
Toute politique en matière de victimes est fondée sur une appréhension des
attentes qui, en l’état, n’est guère satisfaite 194 alors mêmes que ces dernières, s’agissant de
la cybercriminalité, sont souvent spécifiques. Deux conséquences doivent en être tirées : une
association plus systématique, dans les organismes institutionnels, tant du réseau INAVEM que
des associations de consommateurs et des représentants des entreprises ; une mobilisation,
à l’initiative notamment de la Chancellerie et de ses organismes ad hoc, des organismes de
recherche, en particulier universitaires 195.
194
Sauf, sans doute, en terme de cyber-harcèlement en milieu scolaire, compte-tenu des enquêtes
menées par l’Education nationale.
195
Seule, en l’état, l’université de STRASBOURG (Groupe de recherches-actions sur la criminalité
organisée - GRASCO) paraît disposer d’un département-recherche consacré aux cyber-victimes
259
La préconisation du groupe interministériel sur ce point est plus modérée et sans
doute plus réaliste, puisqu’elle consiste à limiter le droit à l’oubli aux informations recelées
par Internet durant la minorité d’un individu, en reconnaissant à ce dernier ou à ses
représentants légaux, durant cette même minorité ou une fois devenu majeur pendant un délai
à déterminer, le droit d’obtenir du juge des enfants l’effacement des données le concernant,
sans qu’il soit fait de distinction, car la preuve est impossible à rapporter, entre celles qu’il a lui-
même introduites et celles générées par autrui. Une telle requête pourrait d’ailleurs être
déposée, soit à titre préventif, soit en réaction à une utilisation malveillante des données en
question.
Une fois l’infraction commise, c’est l’information qui s’impose, sur la façon d’y
répondre et les différentes solutions ou démarches qui s’offrent à la victime, en terme de prise
de contact avec des structures associatives ou professionnelles susceptibles de lui venir en
aide, de consultation d’un avocat en particulier pour certaines atteintes à la vie privée, d’action
au civil ou de dépôt de plainte.
Force est de constater que l’appréciation faite d’un tel caractère est, le plus
souvent, restrictive, ne serait-ce que pour des raisons de responsabilité, ce qui oblige la victime
à saisir le juge civil, voire à déposer plainte, pour faire reconnaître son droit.
196
A noter que dès 1996 la Commission nationale consultative des droits de l’homme proposait la
création d’un observatoire avec, notamment, un rôle de médiation entre les professionnels d’Internet et les
utilisateurs
260
L’action de cette autorité viendrait compléter les mécanismes déjà mis en oeuvre
dans le cadre du droit de la consommation pour le commerce en ligne ou par certaines autorités
administratives indépendantes (cf. le rôle assigné au Défenseur des droits en matière de
discriminations) . Il est, en effet, de l’intérêt de chacun d’instituer un tel mode alternatif de
règlement des litiges, simple et gratuit, en amont de l’intervention judiciaire, afin de rendre plus
effectifs les droits des personnes lésées, étant entendu que les dispositions de l’art. 6-I.2 et 3
de la loi du 21.06.2004 ne font pas actuellement l’objet d’un contrôle, sauf l’hypothèse -
relativement rare - d’une action civile fondée sur les dispositions de l’art. 6-I.8 de la même loi,
et d’éviter, dans le même temps, la surcharge des juridictions civiles.
Certes, il existe déjà la possibilité d’effectuer une pré-plainte en ligne, mais elle
n’est guère aujourd’hui utilisée, sans doute car elle n’entraîne pas les effets juridiques d’une
plainte en bonne et due forme et ne fait pas l’économie d’une convocation et donc d’un
déplacement devant le service de police ou l’unité de gendarmerie compétent.
Son efficacité, déjà testée par la Commission nationale de l’informatique et des libertés
pour ses besoins propres, dépend toutefois de son exhaustivité - d’où le recours à des modèles
d’imprimés CERFA selon la nature de la plainte-, ainsi que d’une organisation stricte des
services, en terme d’enregistrement comme de traitement.
Si elle doit être encouragée et, dans toute la mesure possible, systématisée pour
les atteintes aux biens, la plainte en ligne n’est toutefois pas adaptée aux atteintes aux
personnes ou aux infractions qui, de par le préjudice subi, demandent une réaction immédiate;
au surplus, il faut aussi tenir compte des victimes qui, pour des raisons culturelles, linguistiques
ou tout simplement en raison d’un manque de familiarité avec Internet, ne pourront pas ou ne
souhaiteront pas y avoir recours.
261
Encore faut-il pouvoir déposer plainte au regard de la trop courte prescription
de la loi sur la presse qui ne prend pas encore suffisamment en compte le fait que, trop
souvent, la victime ne prend connaissance des infractions commises sur Internet qu’une fois
passé le délai fatidique des trois mois.
Pour les entreprises, qui sont souvent l’objet d’atteintes graves et aux enjeux
importants, la possibilité de déposer plainte ne suffit pas ; il faut encore savoir auprès de qui et
sous quelles formes, tout en étant assuré d’une certaine confidentialité, car c’est souvent la
crainte de voir l’affaire évoquée dans la presse dès le lendemain de ce dépôt qui justifie les
fortes réticences d’une partie des chefs d’entreprise.
Or, police et justice sont souvent perçues comme connaissant mal le monde de
l’entreprise, mais l’inverse est aussi vrai. A cet égard, il est préconisé de créer, sur l’ensemble
du territoire, un réseau de référents pour les entreprises, grandes ou petites, victimes de
cybercriminalité, pris parmi les policiers ou gendarmes spécialisés de niveau 3 ; cette démarche
mériterait d’être coordonnée avec la Direction centrale du renseignement intérieur et la création
préconisée d’un CERT dans la mesure où les attentes des entreprises concernent aussi le volet
technique de l’atteinte.
Une telle liste de référents pourrait être utilement diffusée avec le concours des
chambres de commerce et des organisations patronales, en lien avec les pôles de compétitivité
qui procèdent déjà à de l’information sur la protection de l’intelligence économique.
Reste une attente commune à l’ensemble des catégories de victimes, mais qui
n’est pas spécifique à la cybercriminalité : leur information sur les suites données à leur
plainte, y compris les plaintes en ligne préconisées, doit être améliorée.
Si cette information peut être de deux types - globale sur l'action des services et
les réponses judiciaires apportées à la cybercriminalité, et individuelle par rapport à chaque
victime -, c’est cette dernière qui est la plus attendue. Le groupe interministériel est conscient
des obstacles tenant à la masse des infractions dont sont saisis les services répressifs ainsi que
de la durée des enquêtes et des procédures pénales : la réponse ne relève pas de la norme.
Deux solutions sont préconisées à cet égard : s’agissant des plaintes émanant
du monde de l’entreprise, confier au référent policier ou gendarme, avec l’aval du ministère
public, de tenir informé le plaignant ; en ce qui concerne les victimes individuelles, il revient aux
associations d’aide aux victimes habilitées par la Justice de jouer ce rôle d’information,
notamment dans le cadre des bureaux d’aide aux victimes.
Il sera toutefois nécessaire, dans l’avenir, mais l’observation vaut pour l’ensemble
des victimes, d’être plus ambitieux et de doter les parquets de ressources humaines de greffe
leur permettant de constituer de véritables services de traitement des requêtes, ou, encore
mieux, de permettre à chaque victime et, au-delà, aux justiciables civils de pouvoir consulter
directement en ligne l’état d’avancement de leurs affaires.
262
De manière générale, les plaignants individuels doivent être accompagnés par
les associations d’aide aux victimes précitées lorsqu’elles en font la demande dès après
l’information qui leur est obligatoirement dispensée lors de leur dépôt de plainte - et il faudra
prévoir un mécanisme comparable pour les plaintes en ligne inséré dans l’avis de réception
automatisé -.
Telle est la raison pour laquelle le groupe interministériel propose, outre les
attributions conférées au médiateur, d’accroître les pouvoirs du juge des référés ainsi que du
juge d’instruction ou du juge des libertés et de la détention en cours d’enquête, à l’égard des
prestataires techniques d’Internet.
3- instituer, sous l’égide du juge des enfants, un droit à l’oubli s’agissant des
données relatives aux mineurs
7- mieux informer les victimes des suites données à leurs plaintes, par un
dispositif sécurisé accessible en ligne
9- accroître les pouvoirs du juge des référés pour faire cesser l’infraction ;
confier des pouvoirs similaires au juge des libertés et de la détention
,,,,,,
265
III.7.- de la politique
pénale
Elle doit, tout à la fois, définir les priorités, préciser les schémas de compétence,
adapter les modes de traitement à la spécificité des différents contentieux, mobiliser les moyens
procéduraux les plus pertinents, mettre en exergue les réponses pénales les plus appropriées,
définir les conditions d’une meilleure effectivité des décisions, traiter de la coopération pénale
internationale, spécifier la politique d’aide aux victimes sans négliger les questions propres aux
entreprises, mobiliser les partenaires indispensables, et évaluer les résultats.
Elle repose nécessairement sur une bonne connaissance des attentes comme
des forces et faiblesses de l’existant ; elle suppose aussi, par nature, une large concertation,
non seulement avec le ministère de l’Intérieur, mais avec nombre d’autres acteurs, publics
comme privés ; elle requiert encore de prendre en compte des autres types de règlement des
conflits, qu’ils relèvent des alternatives, des réponses administratives, des procédures civiles
sur la protection de la vie privée, ne serait-ce que pour définir la juste place du pénal ; elle doit
nécessairement enfin tenir compte des capacités des services de police judiciaire comme des
parquets, du siège comme du greffe, ainsi que des pouvoirs propres des procureurs de la
République et du rôle d’impulsion et de coordination imparti aux procureurs généraux.
Certains points méritent toutefois d’être mis en exergue car ils n’ont pas été
abordés jusqu’ici.
Il mérite d’être dressé, non pas tant en ce qui concerne les difficultés rencontrées
car le groupe interministériel s’est employé à les cerner, mais s’agissant de la réalité de la
délinquance appréhendée par chaque parquet, des réponses qui y sont apportées, des
initiatives locales prises.
Le futur rapport de politique pénale rendant compte de l’activité 2014 devra aussi
permettre d’affiner le constat et de rendre compte des premières évolutions.
266
2.- les critères de compétence territoriale
En ce qui concerne la compétence des J.I.R.S. pour les autres atteintes aux
systèmes automatisés de traitement des données ou pour l’ensemble des cyber-crimes ou délits
commis en bande organisée, il importe de définir des lignes directrices de saisine, comme pour
tous les autres contentieux dont elles ont à connaître. Une telle définition apparaît d’autant plus
importante qu’à l’exception des escroqueries organisées commises par faux ordres de virement,
les J.I.R.S. ne paraissent guère saisies des autres cyber-infractions qui, pourtant, le
mériteraient. Or la complexité, la gravité comme le caractère transfrontalier de certains dossiers
commandent une telle saisine.
Le traitement centralisé des infractions, qu’il soit induit par les signalements que
reçoit PHAROS ou, demain, par la centralisation des plaintes relatives aux escroqueries et des
dénonciations requises des organismes bancaires, requiert aussi une adaptation de la politique
pénale en terme d’orientation et donc de choix des parquets susceptibles d’être saisis.
Un constat identique s’impose pour les juridictions de droit commun, qui ont à
connaître du reste du contentieux.
267
En réalité et comme cela a déjà été souligné, la question ne se pose pas lorsque
la cyber-infraction s’inscrit dans des relations inter-personnelles (la majeure partie des infractions
dites de presse comme des atteintes à la vie privée), lorsqu’elle est constatée en flagrance (par ex.,
en cas de détention d’images pédopornographiques), ou lorsque le parquet est saisi après
identification de l’auteur et de son domicile (par ex., toujours en matière de pédo-pornographie, sur
dénonciation d’Interpol ou des services centraux français, ou, s’agissant des signalements de la base
PHAROS, sur dénonciation de l’O.C.L.C.T.IC après exploitation ). Il en sera de même demain, si les
recommandations sont suivies, s’agissant des contentieux de masse déjà cités, ceux-là même
qui posaient le plus de difficultés aux services d’enquête et aux parquets.
Il reste toutefois des hypothèses dans lesquelles les services locaux continueront
à être saisis sur plainte de faits commis par un auteur encore inconnu, alors même qu’ils
ignorent si d’autres victimes sont aussi concernées par des faits similaires et imputables au
même délinquant. La future application T.A.J. devrait, peu à peu, pallier l’impossibilité de tels
recoupements.
C’est, en définitive, dans l’hypothèse, soit d’un auteur ou d’un site identifié mais
domicilié à l’étranger, soit d’un auteur non identifié avec une pluralité de victimes, que des
priorités devront être déterminées dans le cadre de la politique pénale, étant souligné que de
telles procédures sont actuellement mal traitées et que les parquets sont d’autant plus réticents
à accepter de regrouper des procédures multiples qu’ils ont peu de chance de les mener à bien,
sauf dans le strict cadre de l’Union européenne.
197
À cet effet, les critères des parquets de CRETEIL et de PARISont été examinés
268
2 et, en cas de pluralité de parquets potentiellement compétents,
Aux critères tenant à la compétence judiciaire, doivent s’ajouter des critères plus
précis s’agissant de la saisine respective des différents services centraux et territoriaux, même
si la circulaire de la Direction générale de la Gendarmerie nationale énonce déjà des priorités
à cet égard 198,si l’O.C.L.C.T.I.C. a une compétence exclusive pour les affaires à fort contenu
international, et si les Douanes ne paraissent pas être confrontées à cette question eu égard
au quasi-monopole reconnu à Cyberdouane en terme d’interface avec les opérateurs et les
entreprises du commerce sur Internet.
198
Elle pourrait utilement être mise à jour
269
Recommandation n/ 55
relative à la politique pénale en matière de cybercriminalité
,,,,,,
270
onclusion : un rapport d’étape
Toutes constituent des défis pour une société qui peine à maîtriser
l’extraordinaire évolution technologique qui leur sert de support, à défendre des données
personnelles mises à mal par une mémoire qui n’oublie jamais, à adapter ses réponses à un
phénomène qui n’a pas de frontières, à surmonter un anonymat quasiment garanti. Mais sans
doute l’invention de l’imprimerie ou du téléphone a-t-elle généré des défis du même ordre.
...Une société qui doit pleinement prendre conscience de cette face noire de
l’Internet, plus discrète sans doute que le vol à main armée ou que l’attentat terroriste, mais qui
recèle des menaces graves, génère des préjudices importants, trouble la vie personnelle et
cause parfois la mort.
Cette face noire, même si elle est le fait d’une petite minorité, tout internaute peut
en être victime, nombreux sont d’ailleurs qui l’ont déjà été, nul ne peut être assuré qu’il ne le
sera pas demain.
Cette prise de conscience collective, l’Etat doit s’y atteler avec la même vigueur
que celle qu’ill consacre à la lutte contre la fracture numérique ou au développement d’une
activité riche en emplois futurs, car tous ces objectifs sont liés.
Il doit pour cela arrêter une véritable stratégie, à court et moyen terme, qui aurait
vocation à s’inscrire dans une loi de programmation et qui devra être accompagnée des moyens
nécessaires.
271
Elle devra toutefois s’appuyer sur une Mission Justice spécifique, afin que la
Chancellerie joue pleinement son rôle de ministère de la loi et détermine la politique pénale
applicable.
Mobiliser aussi les professionnels et, au premier rang d’entre eux, ceux de
l’Internet, dans le cadre d’une norme rajeunie définissant précisément leurs obligations ; d’une
norme à vocation universelle qui doit concerner aussi bien les prestataires étrangers que
français, les fournisseurs de moteur de recherche comme les hébergeurs et fournisseurs
d’accès ; d’une norme propre à faciliter l’identification des cyber-délinquants, la réunion des
éléments de preuve nécessaires à l’action judiciaire, les légitimes exigences d’efficacité de
l’administration comme de la justice grâce à un dispositif de notification/action rénové et enrichi.
Adapter encore les modes de réponse à cette délinquance, car les schémas
traditionnels sont impuissants, sans pour autant créer un droit d’exception insupportable au
regard des libertés fondamentales. Cette adaptation, elle passe, là encore, par des réformes
organisationnelles, avec la centralisation du traitement des contentieux de masse que
constituent les escroqueries et les fraudes par cartes bancaires et avec la spécialisation du
tribunal de Paris comme des juridictions inter-régionales spécialisées pour les atteintes les plus
graves ; mais aussi par des pouvoirs d’investigation précisés et ajustés à la recherche d’une
nouvelle effectivité ; par une meilleur contrôle des noms de domaine ; enfin par une meilleure
lisibilité et une plus grande cohérence de la norme et la création d’outils d’aide à l’analyse et à
la décision.
Répondre aux cyber-victimes est la septième priorité ; elle passe, entre autres,
par la création d’une mission de médiation entre les internautes et les prestataires d’Internet,
la reconnaissance du droit à l’oubli pour les mineurs, des processus destinés à assurer
l’effectivité de l’exécution des décisions, y compris contre l’effet miroir, sans oublier les attentes
particulières des entreprises.
Compte-tenu, tout à la fois, du temps dévolu, qui n’a pas permis d’entendre
l’ensemble des acteurs concernés, du prisme juridique privilégié eu égard à la composition du
groupe de travail, mais aussi de la complexité du sujet, de la forte emprise internationale et enfin
du caractère essentiellement évolutif de la cybercriminalité, qui nécessitera des ajustements
continus, l’approche se veut forcément modeste.
Telle est d’ailleurs l’une des raisons pour laquelle des outils organisationnels sont
proposés pour l’avenir.
Marc ROBERT
Le 16 février 2014
,,,,,,
273
écapitulatif des Recommandations
R
n/ objet page
1 la définition de la cybercriminalité 12
2 l’appréhension statistique de la cybercriminalité 19
3 la prévention de la cybercriminalité 112
4 la formation des acteurs pénaux 124
5 l’extension des attributions de l’Observatoire de la sécurité des 134
cartes de paiement
6 la création d’un centre d’alerte et de réaction aux attaques 135
informatiques (CERT)
7 la création d’une délégation interministérielle à la lutte contre la 141
cybercriminalité
8 l’organisation judiciaire 144
9 la coordination des structures administratives spécialisées dans la 145
lutte contre la cybercriminalité
10 l’organisation centrale de la police judiciaire 146
11 l’organisation territoriale de la police judiciaire 147
12 le renforcement des moyens affectés à la lutte contre la 150
cybercriminalité
13 le droit pénal général et le droit pénal spécial en matière de 153
cybercriminalité
14 l’usurpation d’identité 154
15 les atteintes aux systèmes de traitement automatisé des données 154
16 les spams 155
17 le cyber-harcèlement 157
18 le secret des affaires 158
19 la peine complémentaire de suspension du droit d’accès à Internet 158
20 l’amélioration de la visibilité et de la cohérence du droit pénal de 162
fond
21 la clarification du droit relatif aux prestataires techniques 173
274
22 les obligations des fournisseurs de moteurs de recherche 177
23 les obligations des prestataires techniques étrangers à l’égard de la 182
loi française
24 l’extension du rôle assigné à la future Plate-forme nationale des 183
interceptions judiciaires
25 la détection, par un hébergeur ou un fournisseur, d’infractions 185
graves
26 la procédure dite de notification/action à l’égard des hébergeurs et 192
fournisseurs
27 le blocage des sites et des noms de domaine 204
28 les “cyber-cafés” et les “hots-spot wi-fi” 206
29 l’amélioration de la visibilité et de la cohérence du droit 209
procédural
30 la compétence des juridictions française 211
31 l’extension des critères de compétence territoriale 212
32 le délai de prescription des infractions dites de presse commises 214
sur Internet
33 la preuve numérique 216
34 la conservation des données numérisées 220
35 l’abrogation des dispositions autorisant l’intrusion dans les 221
systèmes informatiques
36 l’objet de la réquisition 221
37 les réquisitions adressées aux opérateurs et fournisseurs visant le 223
contenu des échanges
38 le respect de la confidentialité par les tiers requis 224
39 la sanction de l’inaction ou du refus de réponse du tiers requis 225
40 l’extension du droit de perquisition et de saisie des terminaux et 227
supports informatiques
41 l’analyse des données saisies 229
42 les codes d’accès 230
43 le cryptage et le chiffrement des données 231
44 l’accès en ligne aux données informatiques stockées à l’étranger 233
45 le recours aux personnes qualifiées et aux experts 236
46 la veille sur Internet pratiquée par la police judiciaire 239
47 la généralisation de l’enquête sous patronyme 240
275
48 la captation à distance des données informatiques 242
49 l’extension à certaines formes de cybercriminalité des moyens 244
relevant de la lutte contre la délinquance organisée
50 la création d’une plate-forme centralisée pour le traitement des 247
cyber-escroqueries
51 la centralisation du traitement des captations de cartes bleues et 249
des fraudes qui leur sont associées
52 le renforcement de la police des noms de domaine 254
53 l’entraide pénale internationale 258
54 les réponses aux victimes d’infractions 265
55 la politique pénale en matière de cybercriminalité 270
,,,,,
276
nnexes au rapport
A
Compte-tenu de leur caractère volumineux,
elles sont rassemblées dans un tome distinct.
277