Cybercriminalité

Définir la cybercriminalité

Les nouvelles technologies créent de nouvelles opportunités criminelles mais peu de nouveaux types de crimes. Qu’est-ce qui distingue la cybercriminalité des activités criminelles traditionnelles ? De toute évidence, l’une des différences réside dans l’utilisation de l’ordinateur numérique, mais la technologie seule est insuffisante pour toute distinction qui pourrait exister entre différents domaines d’activité criminelle. Les criminels n’ont pas besoin d’un ordinateur pour commettre une fraude, se livrer au trafic de pédopornographie et de propriété intellectuelle, voler une identité ou violer la vie privée de quelqu’un. Toutes ces activités existaient avant que le préfixe « cyber » ne devienne omniprésent. La cybercriminalité, en particulier celle qui implique Internet, représente une extension des comportements criminels existants aux côtés de certaines activités illégales inédites.

La plupart des actes de cybercriminalité sont des attaques contre des informations concernant des particuliers, des entreprises ou des gouvernements. Bien que les attaques n’aient pas lieu sur un corps physique, elles ont lieu sur le corps virtuel personnel ou corporatif, qui est l’ensemble des attributs informationnels qui définissent les personnes et les institutions sur Internet. En d’autres termes, à l’ère numérique, nos identités virtuelles sont des éléments essentiels de la vie quotidienne : nous sommes un faisceau de chiffres et d’identifiants dans de multiples bases de données informatiques appartenant à des gouvernements et à des entreprises. La cybercriminalité met en lumière la centralité des ordinateurs en réseau dans nos vies, ainsi que la fragilité de faits aussi apparemment solides que l’identité individuelle.

Obtenez un abonnement Britannica Premium et accédez à des contenus exclusifs. Subscribe Now

Un aspect important de la cybercriminalité est son caractère non local : les actions peuvent se produire dans des juridictions séparées par de grandes distances. Cela pose de graves problèmes pour l’application de la loi, car des crimes auparavant locaux ou même nationaux nécessitent désormais une coopération internationale. Par exemple, si une personne accède à du matériel pédopornographique situé sur un ordinateur dans un pays qui n’interdit pas la pédopornographie, commet-elle un crime dans un pays où ce matériel est illégal ? Où se déroule exactement la cybercriminalité ? Le cyberespace est simplement une version plus riche de l’espace où se déroule une conversation téléphonique, quelque part entre les deux interlocuteurs. En tant que réseau planétaire, l’Internet offre aux criminels de multiples cachettes dans le monde réel ainsi que dans le réseau lui-même. Cependant, tout comme les individus qui marchent sur le sol laissent des traces qu’un traqueur expérimenté peut suivre, les cybercriminels laissent des indices quant à leur identité et leur localisation, malgré tous leurs efforts pour brouiller les pistes. Mais pour pouvoir suivre ces indices au-delà des frontières nationales, il faut ratifier des traités internationaux sur la cybercriminalité.

En 1996, le Conseil de l’Europe, ainsi que des représentants gouvernementaux des États-Unis, du Canada et du Japon, ont rédigé un traité international préliminaire couvrant la criminalité informatique. Dans le monde entier, des groupes de défense des libertés civiles ont immédiatement protesté contre les dispositions du traité exigeant des fournisseurs d’accès à Internet (FAI) qu’ils stockent des informations sur les transactions de leurs clients et qu’ils les communiquent sur demande. Les travaux sur le traité se sont néanmoins poursuivis et, le 23 novembre 2001, la Convention du Conseil de l’Europe sur la cybercriminalité a été signée par 30 États. La convention est entrée en vigueur en 2004. Des protocoles additionnels, couvrant les activités terroristes et les cybercrimes racistes et xénophobes, ont été proposés en 2002 et sont entrés en vigueur en 2006. En outre, diverses lois nationales, telles que l’USA PATRIOT Act de 2001, ont élargi le pouvoir des forces de l’ordre en matière de surveillance et de protection des réseaux informatiques.