Les infractions commises sur Internet

-

Livres
317 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

A l'heure où son régime juridique se cherche encore, nombreuses sont les zones d'ombres qui obscurcissent le réseau Internet. Incarnant les rêves de la société de communication, il préfigure aussi une criminalité de communication. La portée de la Cybercriminalité, ainsi que sa définition, sont à préciser. Il convient de clarifier les liens entretenus avec la criminalité classique et la criminalité informatique. Il importe enfin de se demander si les règles juridiques traditionnelles sont appropriées pour maîtriser Internet.

Sujets

Informations

Publié par
Date de parution 01 juin 2009
Nombre de visites sur la page 783
EAN13 9782336283425
Langue Français

Informations légales : prix de location à la page 0,0005 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème

A mes parents

Principaux sigles et abréviations

ARPA .............................................................................. AdvancedResearch ProjectsAgency
Arpanet......................................................... Advanced Research ProjectsAgencyNetwork
GAFI........................................Groupe d’action financièresurle blanchimentdescapitaux
IC3.........................................................................................InternetCrime ComplaintCentre
NSFNet....................................................................... National Science Foundation Network
Cah. Dr. Auteur................................................................................. CahierduDroitd’auteur
Cass. crim ........................................................... Chambre criminelle de la Courde cassation
C P................................................................................................................................ Codepénal
CPI.........................................................................................Code de la propriété intellectuelle
Comm. com. élec......................................Revue Communication-Commerce Electronique
D. ............................................................................................................................ Recueil Dalloz
D. affaires......................................................................................... Revue de DroitetAffaires
Dr. pén............................................................................................................ Revue DroitPénal
éd .........................................................................................................................................Edition
Gaz. Pal ............................................................................................................ Gazette duPalais
Id..............................................................................................................................................Idem
J.O......................................................................................................................... Journal Officiel
J.O.C.E......................................................... Journal officiel de la Communauté Européenne
J.C.P................................................................................... Juris-Classeur, Lasemaine juridique
J.C.P.I. ........................................................................... Juris-Classeur, Propriété Intellectuelle
J.C.P. Entrep. etAff. ..................................................... Juris-ClasseurEntreprise etAffaires
J.D.I ............................................................................................Journal duDroitInternational
N.D.A ...................................................................... LesNouveauxDossiersde l’Audiovisuel
R.D.P............................................................... Revue duDroitPublic etde Science politique
Rev.sc. crim.................................Revue de Science Criminelle etde DroitPénal Comparé
R.I.D.A....................................................................... Revue Internationale de Droitd’Auteur
R.L.D.A.....................................................................................Revue LamyDroitdesAffaires
R.L.D.I. ............................................................................... Revue LamyDroitde l’Immatériel
R.T.D.com ............................................................ Revue Trimestrielle de DroitCommercial

Préface

Il est des thèses que l’on dirige, d’autresque l’on accompagne.
Laréflexion d’AbbasJaberméritaitdese déployer sansentrave etlesignataire
de ceslignesne futqu’un compagnon deroute. Très vite, le jeune avocat
libanais, découvertlorsde lasoutenance prometteuse d’un mémoire
d’histoire dudroit,s’estaffirmé :sûrdeson projet, maisconfronté àune
culture mal connue, il asuen maîtriserlesconceptsetils’estmué enun
chercheur scrupuleux,soucieuxd’exhaustivité etavide de mettreses
idéesà l’épreuve du syllogisme juridique. Ainsi,sur unsujetqui ne
paraissaitpermettre qu’une analyse descriptive,sa démarches’est-elle
révélée particulièrementféconde etc’estbien d’une penséeriche etferme
qu’a procédé la constructionrigoureuse desathèse.
Ainsi n’a-t-il pascraint, pourdécouvrir unsensau
traitementjuridique de la cybercriminalité, deremonterà la philosophie dontprétendent
s’inspirerlesinternautes: cette philosophie dupartage, qui pourraitavoir
pourconséquence extrême que la «toile »constitue mêmeunezone de
non-droit. Et, cesontdeuxfortesidéesdirectricesqu’il a alorsdégagées.
Le culte de la communication doiten effet trouver une double limite : il
ne doitpasconduire à mettre au service de la délinquance
« classique »un nouvel instrument, dontl’auteura parfaitement
suprendre la mesurevertigineuse;mais, il ne doitpasnon plus, dansla mesure
oùil peutengendrer sa propre négation,sécréter une nouvelle
délinquance qui mineraitde l’intérieurla communication etaboliraitenréalité
le partage.
C’est uneversionsensiblementabrégée de cettethèse qui
estaujourd’hui proposée aulecteur, maisce dernier y retrouveratoute la
richesse documentaire, nécessairement transversale,saluée lorsde
lasoutenance, etmême, dansla mesure oùla construction en estplus
resserrée, davantage derigueurencore.
C’est un passageun peuobligé que de préfacer unethèse distinguée
pour une publication, mais, lorsque deséchangesde plusieursannéesont
été placés souslesigne de l’estime etde l’amitié, il faut y voir

LES INFRACTIONS COMMISES SURINTERNET

l’expression, à la fois, d’une grande fierté etd’une forte complicité, ici
conjuguées, par une heureuse coïncidence, avec lasatisfaction etla
confiancesuscitéesparla carrièreuniversitaire qu’AbbasJaber vientde
débuterà l’Université de Bourgogne...

Hervé Bonnard
Professeuragrégé desfacultésde droit

10

Introduction

«Depuis les premiers temps de l’Histoire, la criminalité n’a jamais cessé de se
1
manifester dans toutes les civilisations et dans tous les lieux de la Terre» .

Incarnantla convergence des technologiesde l’information etde la
communication, Internet, dontlesdénominations synonymesfondées surdes
néologismesne dévoilentpasentièrement touteslescaractéristiques, estmieux
2
nommé comme le "Cyberespace" . Il estcommunémentdéfini
commeunréseau universel deréseauxinformatiques reliésentre euxpar une même façon de
communiquer, commeune bibliothèquevirtuelle, ouencore comme «un
ensemble deréseauxcommerciaux,réseauxpublics,réseauxprivés,réseaux
3
d’enseignement,réseauxdeservices, etc., qui opèrentà l’échelle planétaire » .
Mais sescaractéristiqueset sesfacettesmultipleslerendent rétif àtoute
définition n’englobantpas sa diversitétechnologique, philosophique, économique,
sociale, juridique etpolitique. Cetoutil du siècle présent, etprobablementdes
sièclesprochains, doitêtrevuglobalement, aussi biensous sesaspects
techniquesquesous sesaspectsphilosophiquesà dimension planétaire.

Envérité, Internet, qui arévolutionné latechnologie, a été d’une
importance décisive pourlesautresformesdesavoir. Raisonnerautrementconduiraità
réduire Internetàunsimple outiltechnique dontla capacité etla puissance
resteraientmarginales. Or, laréussite commerciale, ainsi que lesprogrès sociaux
etdémocratiques réaliséscesdernièresannées,
dépassentlargementcettetechnicité froide - bien qu’ellesoità la base de cetteréussite etde cesprogrès. Par
son ampleuret son impact, Internetestentrain de changerle monde. Nous y
voyons unerévolution perpétuelle dontles répercussionsn’ontpasencore fini
desecouernotre mode devie, métamorphosanten profondeurleshabitudes
ainsi que l’accèsà l’information. NonseulementInternetbrise lesanciennes
habitudespouren créerde nouvelles, maisencore la liberté d’expressionyest
véritablement sacrée etle mot"partage"y retrouveunsens. Parconséquent,

1 e
MERLE(R) etVITU(A),Traité de droit criminel, Tome I,3éd., Paris, Cujas, 1978, p.25.
2
L’on convientque ceterme "cyberespace"a été introduitdansle langage parl’auteuraméricain
William Gibson dans sonromanNeuromancien.
3
LEBERT(M.-F.),De l’imprimé àInternet, éd.00h00, Paris, 1999, p.22.

LES INFRACTIONS COMMISES SURINTERNET

des ressourcesconsidérablesd’informations s’ydéveloppent symbolisantla
e
révolution du savoirduXXIsiècle. Depuis son avènement, leshabitudes, les
valeursetles rêvesnesontpluslesmêmes. Sa philosophieréside dansce
partage qui marquesontempsetmarquera encore les tempsàvenir.
Maisaprèslesclichésetles ressourcesprometteusesdes technologiesde la
communication etde l’information, cesontlesinquiétudesetlesmenacesqui
ontfait surface et relativisétouslesprogrès réalisés. Des ripostesjuridiques, des
pratiquescriminelles, desatteintesà lavie privéeviennent réintroduire de la
conflictualité dans unesociété fondéesurla promesse desarésorption. Sans
doute, est-ce lesigne d’un déficitde communication, dontl’annonce
étaitdécelable dèslorsque, commetoutetechnologie émergente, Internet suscitaitet
suscite encore,sa partde controverses, polémiquesdoctrinales, complexités
techniques,
questionnementsjuridiquesetjurisprudentielsabondantsetcontradictoires. Quoi qu’il ensoit, il asa partdansle développementde nouvelles
formesde délinquance.
Ilya prèsdetrente ans,une grandevoixalertaitlesjuristes. Dans son
manuel deSociologie juridique, le doyen Carbonnierobservaitque «l’évolution des
4
mœurs et des techniques donne matière à de nouvelles formes de délinquance» . Aujourd’hui,
cette observationrésonnetoujoursavec autantde force etde gravité.
Indéniablement, lesnouvelles techniquesd’Internetontchangéradicalementnos
civilisations. Ellesontbouleversé despansentiersde laviesociale, culturelle,
économique, juridique etpolitique. Incontestablement, elles sontporteuses
d’innombrablesavantagesetopportunités sansprécédent. Maislesenjeuxqui
leurs sontattachés sontautantde menacesqui ontdonné naissance à «de
nouveaux types de délinquance et suscité la commission de délits classiques […]. Qui plus est, la
délinquance peut avoir des conséquences de plus lourde portée que par le passé dans la mesure
oùelle ne se cantonne plus àun espace géographique donné etne se soucie guère des frontières
5
nationales» .
L’analyse desinfractionsquiy sontcommisesmeten évidence
deuxphénomènesà la foisparadoxauxetcomplémentaires: la perversion dumoyen de
communication n’a pas seulementfavorisé la commission d’actesde criminalité
classique, maisil a modernisé cette criminalité etdonné naissance à d’autres
infractionsinédites. Enréalité,si le premierphénomène montreunevéritable
montée en puissance desgroupescriminels, le deuxième phénomène démontre
l’accentuation de lavulnérabilité des victimes. Sansaucun doute, Internet, par

4 ème
CARBONNIER(J.),Sociologie juridique,2éd., P.U.F., Paris,2004, p. 401.
5
Le Conseil de l’Europe,Rapportexplicatif de laConvention duConseil de l’Europe sur la cybercriminalité,
op. cit., pp. 1 et 2.

12

Introduction

sesdifférentescaractéristiques, arenduà la foislescriminelsmieuxarmésetles
victimesplus vulnérables. L’un desexempleslesplus visiblesestla pédophilie.
Selon Madame Christine Grégoire, co-fondatrice deComputer LawEnforcementof
6
Washington(CLEW) , «Internet, si riche en possibilités sur le plan ducommerce
électronique, des loisirs etde la recherche, présente aussiun aspectsinistre puisqu’on le saitpeuplé de
7
pédophiles, d’escrocs etd’attiseurs de haine» . Ainsi, Internet serévèle le lieupropice
pourla commission descrimesetdélits relevantde la criminalité classique,
informatique ouencore de la cybercriminalité. A l’instarde l’informatique,
Internetasespropresconceptset sespropresinfractionsqui, parleur technicité
etnouveauté, présententde nouveauxdéfispourleslégislateursnationaux.

Aujourd’hui, on perçoitcette évolution criminelle, d’une part, aucaractère
nouveaudesactes, et, d’autre part, aunombre età la fréquence
desactescommis. L’ampleurduphénomène, de même que l’impactetl’importance des
dangersqui enrésultent, frappentl’opinion etdémontrent
visiblementlavulnérabilité d’unesociété de plusen plusdépendante des systèmesinformatiques.

Ainsi, le nouveau vocable de cybercriminalité évoque desmenaces
spécifiquespourles sociétésdéveloppées. Maisnes’agit-il que d’un nouveau
néologisme quirecouvre
desfaitscriminelsclassiquesprenantdesformesnouvellesplus? Oà la modeubien est-ceun prolongementde la criminalité
informatique dûà la fusion des technologiesde l’informatique etde
latélécommunication ? Ouencore est-ceune criminalité de communication née de la
société de communication ?

Vague etimprécise, la notion de cybercriminalité n’estdéfinie ni parla loi,
ni parlerèglement. Toutefois,selon l’Office central de lutte contre la
criminalité liée aux technologiesde l’information etde la communication, la
cybercriminalité est un motgénérique désignant«l’ensemble des infractions pénales
susceptibles de se commettre sur les réseauxdetélécommunications en général etplus
particu8
lièrementsur les réseauxpartageantle protocole TCP/IP, appelés communémentInternet» .
Dansle mêmesens, la Commission européenne définitla cybercriminalité dans
unsenslarge, comme «toute infraction qui implique l’utilisation destechnologies
informa9
tiquesO» .uencore, ellerecouvre «l’ensemble des actes illégauxintéressant

6
Une brigade de lutte contre la cybercriminalité créée parle ministre de la Justice de l’Etatde
Washington. Elle esten liaison avec lesautoritésauniveaufédéral etde l’État.
7
GREEN(ELa coopé.), «ration interjuridictionnelle : étude de cas surla cybercriminalité
»,usinfo.state.gov, p.3.
8
Le ministère de l’Intérieur,La cybercriminalité, DCSP/Service CMM - VLC - juin2004, p. 1.
9
La Commission européenne,Créerune société de l’information plus sûre en renforçantla sécurité des
infrastructures de l’information eten luttantcontre la cybercriminalité, Communication auConseil, auParlement
européen, auComité économique et social etauComité des régions, COM (2000) 890final, p.2.

13

LES INFRACTIONS COMMISES SURINTERNET

10
l’informatique et les télécommunications tant sur le plan des matériels que des logiciels» .
Pour sa part, le Collège canadien de police, institution qui forme lespoliciersà
l’application des techniquesinformatiqueslorsdesenquêtescriminelles,
considère que la cybercriminalité est«la criminalité ayant l’ordinateur pour objet ou pour
11
instrument de perpétration principale» .

Au-delà de cesapprochescourantesquise bornentà présenterlerapport
entre l’infraction etl’ordinateur, ilsemble possible de définiraussi la
cybercriminalité par rapportà Internet, au regard deses techniquesmaisaussi desa
philosophie fondéesurla communication. Ainsi, le phénomène de la
cybercriminalité peutalorsêtre défini comme la criminalité de communication,sorte
d’effetperversd’unetentativetechnique deréaliserlerêve de lasociété de
communication. Dèslors, le conceptde cybercriminalités’élargitàtoute action
illégale dontl’objetestde perpétrerà l’aide ouexclusivement surInternet, dans
lasphère internationale ounationale,soitdesinfractions spécifiquesà Internet
etaux systèmesinformatiques,soitdesinfractionsde droitcommun.
Autrementdit, c’estle phénomène de criminalité oùInternetapparaît tantôtcomme
objet,tantôtcomme moyen. Ainsi, la notion de cybercriminalitéregroupe
principalementdeuxformesde criminalité : la criminalité de la communication etla
criminalité parla communication.
Ils’agitd’abord, de la criminalité de la communication, c’est-à-dire celle
12
dontl’objetmême estde menacerleréseau. Il en estainsi de ce que l’on
appelle le "hacking" dontlesmodalitésetle domaine alimententlescontroverses. Il
nes’agitpasd’une catégorie d’infractionsclairementdéfinies, maisd’un
ensemble plusoumoinsfloud’actesillicitesliésau réseauetqui, pour reprendre la
terminologie de la Convention duConseil de l’Europesurla cybercriminalité,
13
mettenten cause le «trafic ». Le cas type d’unetelle attaque estle piratage
informatique mettantleréseau, les systèmesetlesdonnéesinformatiquesà la
merci duhacker.
Ils’agit, ensecond lieu, de la criminalité parla communication, c’est-à-dire
celle commise aumoyen du réseau. Se modernisant, lescriminels"classiques"

10ère
MARTIN(D.)ET MARTIN(F.-P.),Cymenaces,bercrime :vulnérabilités etriposteséd., P.U.F., coll., 1
Criminalité internationale, Paris,2001, p. 13.
11
ELCHAER(N.),La criminalité informatique devantla justice pénale, Thèse, Université de Poitiers,
2003, p.21.
12
BONNARD(H.), « Larépression de la cybercriminalité »,J.C.P. - Cahiers de Droitde l’Entreprise, n°
4,2002, p. 44.
13
Cesontlesdonnéesproduitespardesordinateursappartenantà la chaîne de communication
pouracheminer une communication deson origine àsa destination;le Conseil de l’Europe,
Rapportexplicatif de la Convention duConseil de l’Europe sur la cybercriminalité, op. cit., p.6.

14

Introduction

sesontmisà l’heure duNet. Ilsontbientôtdécouvertle côté "bénéfique"
d’Internet, porteurde nouvellespossibilitésetd’opportunités, etontperverti le
progrès technologique. Danscette catégorie, lescriminelscherchentà entirer
profitetmoinsà perturberleréseauInternetqu’àse l’approprier.De facto, la
convivialité d’Internetetla fluidité nouvelle desfrontièresdu virtuel etdu réel
ouvrentd’inquiétantespossibilitéspourla commission d’infractionsde droit
commun.
Ainsi matérialisée, la Cybercriminalité présente doncun caractère
hétérogène, à la foiscriminalité objetetcriminalité moyen. C’estl’histoire d’une nouvelle
criminalité dontlesmenaces,souventméconnues,sontde plusen
pluspolyvalentesetdangereuses. Desurcroît, cesnouvellesmenaces viennent réintroduire
de la conflictualité dans une Société de communication fondéesurla promesse
desarésorption.
Criminalité etInternet sontdeuxgrandsphénomènesde notresiècle, etil
convientparconséquentdes’interroger surleurinteraction mutuelle.
Autrement-dit, commentleréseauInternetpeut-ilservirla criminalité ?Ils’agitde
mettre en évidence l’utilisation
d’Internetpardescriminelsetd’expliquercommentcetoutil formidable d’éducation etde création favorise la criminalité ?
Commentl’idéal de la philosophie de partage devientdangeretl’abondance de
lasociété de communicationsetransforme enune abondance desinquiétudes
etdesmenaces? Commentlatransparence de lasociété de communication
accroîtl’opacité de la criminalité ? Face à la perspective d’unesociétésécurisée
etd’unfatumqui porteraitles sociétés versmoinsdetensions,
commentexpliquerl’utilisation du réseaude communication pourla prolifération des virus
informatiques? Quesignifientlesprodigesde l’informatique lorsque lespirates
envahissentles"neurones" de lasociété de communicatQion ?uereste-t-il de
l’idéologie de partage lorsque la convivialité des servicesouvertsparl’extension
des réseauxpermetauxcriminelsd’étendre leursactivitésà ces réseaux? Que
reste-t-il de l’utopie de lasociété de communication lorsque la fluidité de
communication donne naissance àune criminalité de communication ?
Quereste-til de latransparence de lasociété de communication lorsqu’elle
préfiguresimul14
tanément unesociété mondiale de contrôle ?LeBig brotherd’Orwell n’est-il
qu’unetentative pourdémasquerlesdérivesde cettesociété ? Dansle désordre

14
A l’origine,Big Brotherest un personnage fictif, créé parle journaliste etl’écrivain britannique
George Orwell pour sonroman1984,dontletitre original étaitNineteen Eighty-Four, publié en
1949. Son omniprésence dansl’universde 1984,tant surlesaffichesquesurles"télécrans" des
domicilesprivésouencore lorsdes réunionsde masse duParti où son nom est scandé (B.B.,
B.B., B.B.) letransforme enunréférentpour tous, enune incarnation duParti. Aujourd’hui, ce
terme incarne lareprésentation de l’Étatpolicieretde la perte desdroitsindividuels.

15

LES INFRACTIONS COMMISES SURINTERNET

completconvient-il encore de parlerde l’idéal de lasociété de communication ?
Est-ce la fin du rêve d’Internet?
Et,surtout, il estlégitime dese demanderce que faitla loi face à ce couple ?
Utilisantdesprocédésnouveaux, lesactescybercriminels se manifestent sous
desaspectsinhabituelsetméconnusqui pourraientimpliquer,semble-t-il, la
mise en échec de la protection dudroitpénal. Effectivement, cesmutations
criminelles semblentéchapperaux textespréexistants. Ils’agitdes’interroger
surl’adaptabilité etl’efficacité dudroitpénaltraditionnel face à ce phénomène,
extrêmementmoderne. Autrementdit, lorsque l’on passe de la criminalité
classique à la nouvelle criminalité, est-il encore pertinentd’adopterla même
stratégie pénale oufaut-ilrepenserles règles répressives?
Face à cesinterrogations, et surtoutface à lasensation d’irresponsabilité
qu’exprimentcertains, il existe bel etbien desloisquisontd’oresetdéjà
appliquéesà Internet. C’estdire que lespremièresdécisionsde jurisprudence en
France ouàtraversle mondetémoignentbien que leslégislationsexistantes
s’appliquent surInternetcomme ailleurs. Cette jurisprudencetend à affirmeret
éventuellementàrenforcerla compétence d’un juge pénal qui cherche à
maîtriserleréseauInternet.
Danslesdéveloppementsquisuiventnousallons tenterde
montrercetimpact surle gigantesque affrontementqui oppose auxcriminelsduNet,
législateurs, magistratsetpoliciers. C’estl’histoire d’une course poursuite qui
semblese déroulerquotidiennement surleréseau. Escroquerie, espionnage,
intrusion,sabotage,terrorisme, criminalité organisée, pédophilie, desincidents
largementconnusetinconnus, constituentlatoile de fond d’uneréflexionsurla
cybercriminalité dontle grand danger réside dansla fortevariation desmenaces.
En arrière-plan de cetteréflexion, l’ambition estdes’interrogernotamment
surl’avenirde la philosophie d’Internetface audroitpénal, droitquisemble
être de plusen plusaffaibli parla complexité duphénomène criminel.
Lesperspectivesétantfondamentalementdifférentes, on l’avu,selon que
l’on considère la criminalité de la communication oula criminalité parla
communication, il conviendra, pour répondre à cesquestions, des’attacher
successivementà l’une etl’autre. Ainsi consacrons-nous une première partie à la
criminalité de la communication, c’est-à-dire auxatteintesà la philosophie de
partage matérialiséesparlesactesduhackingetducracking. Ils’agitici de la
criminalité contre leréseauetl’information, dontl’étude montrera comment
Internetestdevenula cible despiratesetdescybercriminelsquiviolentparde
nouveauxacteslasécurité, la disponibilité etla fiabilité du
réseauetdesdonnées véhiculées. Dans une deuxième partie, consacrée à la criminalité parla
communication, c’est-à-dire à la perversion dumediummatérialisée
parlesin

16

Introduction

fractionsde droitcommun, l’on montrera
commentleréseauInternetestdevenu, dans untemps trèscourt, levecteurprincipal de commission desinfractions
classiques: criminalité organisée,terrorisme, pédophilie etbeaucoup d’autres
menacesont trouvésurle Net touteslespossibilitésdeserajeunir.

17

ère
1 PARTIE

Cybercriminalité, criminalité de la communication

La philosophie de partage aun impactde plusen plusgrandsurla facilité
d’accèsà l’information,surlesmodalitésde l’apprentissage,surl’expression
culturelle etla participationsociale. Elle contribue à offrirde
nouvellesopportunitésà nos sociétés,toutensuscitantdesinquiétudesetdesmenacesen
raison même desenjeuxconsidérablesquiy sontliés. Lesatteintesà lasécurité
du réseauInternetetdesdonnées véhiculéesainsi
qu’auxdroitsd’auteurconstituenten effet une criminalitéspécifique quivient réintroduire de la
conflictualité dans unesociété de communication fondéesurla promesse desa
résorption.
Effectivement, audépart, lavolonté de partage à l’origine d’Internetcivil
étaitbaséesur un échangevolontaire. Ainsi, des ressourcesconsidérablesde
donnéesà caractère personnel et scientifique ontété partagéesetéchangéesen
toute licéité. Mais son extension à desdonnéesmultimédiasprotégéesparle
CPI a entraînéun conflitopposantleréseauInternet, armé desatechnicité, de
sa philosophie etdesa modernité, auxayantsdroitqui cherchentà protéger
leurmonopole.
Maisle partagevolontairevasetrouveraussi aucentre
d’autrespréoccupationspeut-être plusgraves, certainsactesn’impliquantpas seulementdes
intérêtséconomiques, maisaussi et surtoutlasécurité etl’intégrité du réseau
Internet. Ainsi, assiste-t-on à desaffrontementsd’un genre bien particulier. Ils
opposentlespiratesd’Internetau réseauInternet. Dansce contexte, ce n’est
plusla diffusion de donnéesprotégéesqui esten cause, maisla circulation
même de certains typesde données. Danscesaffrontements, la philosophie de
partage n’estplus un moyen de diffusion culturelle maisdevient un prétexte
favorisantla criminalité de la communication.
Touscesdangers, qui illustrentla dérive de la philosophie de partage en ce
que, de manièreradicale, aucun partage n’estplusmême possible, onten
commun de mettre en questionsleslimiteslégalesde la liberté de communication
viaInternet. Ils’agitdesavoirce que l’on peutcommuniqueretce que l’on ne
peutpas. Cesontceslimitesqu’il convientde déterminer, d’une part, lorsque
desatteintesaux systèmesinformatiquesmettanten cause lasécurité du réseau

LES INFRACTIONS COMMISES SURINTERNET

Internetfontl’échec à la philosophie de partage, lesatteintesau réseauInternet
(Titre I), et, d’autre part, lorsque desatteintesà
desdonnéesprotégéesdeviennentincompatiblesavec la philosophie de partage, lesdétournementsdes
donnéesprotégées(Titre II).

20

TITRE I

LES ATTEINTES AU RESEAU INTERNET

Entre 1983et1988, la gestation de la cybercriminalités’opère. La première
dateseréfère à la création d’Internetqui fit suite à laséparation d’Arpanetentre
unréseaumilitaire et unréseaucivil. Quantà laseconde, elleseréfère à la
communication dupremieroutil de piratage complètementautomatisé. Il
s’agissaitalorsdupremierincidentinformatique du type malware, occasionné
par unverInternetqui a infecté desmilliersdesystèmeseta
pratiquementpa15
ralysé leréseaudurant une journée .Connu sousle nom deson concepteur,
16
RobertMorris, ceverest révélateur ;il ouvreune nouvelle phase dansl’avant
histoire d’Internet, celle duPiratage informatique.

Vingtansplus tard, l’expression de piratage informatique n’appartientplus
à lascience fiction. Loin detoute paranoïa etdetoute diabolisation, ce
phénoe
mène estdevenu uneréalité duXXIsiècle. Etlespiratesinformatiquesn’en
finissentplusde faire parlerd’eux. Asuivre la chronique du réseauInternet, les
faitsdivers sontfrappants,une diversité interminable d’infractionsestobservée.
17
Si la fameuse déclaration d’amour-I Love You- estparfoismise en exergue, le
sabotage, le chantage, l’espionnage oulevol desdonnéesensont toujoursla
conclusion.

L’intérêtde cesdiverses réalités réside autantdansla nature desattaques
commisesque dansleurobjet. Internetcomme objetd’attaquesest unthème de
recherche quisoulève la question de l’efficacité dudroitpénal pourfaire face à
cette criminalité galopante. Lesatteintescontre les supportsinformatiques sont
de plusen plusnombreuses, etle droitpénal estdurementmisà l’épreuve. Dès

15
Les versInternet sontdesprogrammesmalveillantsqui endommagentlesystème hôte lorsde
leurinstallation. IlsbalaientInternetà larecherche de machines vulnérables. Ense dupliquant, ils
tenterontd’accéderauxmachinesainsi découvertesetd’en prendre le contrôletotal.
16ème
RUSSEL(R.) (dir.),Stratégies anti-hackers,2éd., Eyrolles, Paris,2002, p.609.
17
Il fut sansdoute le premier virus utilisantdesfichiersVBSetTXTce qui a augmenté le
nombre desmachinesinfectées. Selon l’estimation desexperts, le préjudice a été évalué à plusieurs
milliardsde dollars. Maisau-delà de la question économique, latransparence ducodesource a
permisl’apparition d’environ plusde 90 variantes.

LES INFRACTIONS COMMISES SURINTERNET

lors, il convientdes’interroger surl’efficacité de larègle de droitpourcontenir
le phénomène de la cybercriminalité.
Répondre à cette interrogation nousamène à
examinerdanslesdéveloppementsquisuiventdeuxgrandsexemplesqui illustrentparfaitementles
nouvellesmenacesqu’apporte la cybercriminalité.
Nousétudieronsdoncsuccessivementle piratage informatique, en l’occurrence l’intrusion non autorisée
dansles systèmesinformatiquesd’autrui (Chapitre I), etensuite, lesabotage de
ces systèmes(Chapitre II).

22

CHAPITREI

L’INTRUSION INFORMATIQUE:
UNPHENOMENE EN PLEINE EXPANSION

Il convient, d’abord, d’observerque l’expression "piratage informatique"
n’est«qu’une manifestation parmi d’autres d’une délinquance aux aspects multiformes,
susceptibles de compromettre la sécurité des systèmes d’information au sein des entreprises aussi
18
bien que de porter atteinte aux libertés individuelles et à la vie privée d’autruiDan» .sla
conscience collective, cetermerecouvre l’ensemble d’agissements
répréhensiblesmettanten péril lasécurité des systèmesinformatiques(ordinateurset
serveurs). Toutefois, plusieurs tentativesderetracerlatypologie de
cesagissementsontété faites. Il estpossible de citer, àtitre d’exemple, latypologie
établie en Allemagne parle ProfesseurUlrich Sieber. Ce dernier regroupe les
agissements susceptiblesd’être commis surInterneten quatre
grandesfamil19
les:
1.Manipulationsinformatiqu es:
desdonnéespermettantl’accèsau système.
desprogrammes
descommandesdu terminal.
desdonnéesà lasortie.
utilisation non autorisée deservicesinformatiques surplace ouà
distance.
2.Espionn ageassistéparordinateur:
vol de logiciel
vol de donnéesou utilisation abusive de celles-ci.
3.Sabotagedel’ordinateur:
destruction oualtération desdonnées.
actesdevandalisme.
4.Voldetempsordinateur

18
FRANCILLON(J.), « Infractions relevantdudroitde l’information etde la communication »,Rev.
sc. crim., janvier-mars1998, p. 138.
19
SIEBER(U.),Gefabr und Abwebr derComputerkriminalität, Betriebsberter,30août1982 ;BRIAT(M.),
« La fraude informatique »,l’Observateur de l’OCDE, mars1984, pp.36et 37.

LES INFRACTIONS COMMISES SURINTERNET

5.Délitséconomiqu es: détournementde fondsassisté parordinateur.

Avrai dire, leterme "piratage" qui, à l’origine, étaitcirconscritdansle
domaine maritime pourqualifierl’activité de l’aventurierqui couraitlesmerspour
pillerlesnaviresdontil parvientàserendre maître, n’estpasaujourd’huiune
qualification juridique. Néanmoins, dansla pratique criminelle de notre époque,
l’adjonction de l’adjectif "informatique" au substantif "piratage"renvoie de
manière assezclaire àune prise de contrôle, non autorisée, d’unsystème
informatique distant ;autrementditilvise enréalité le faitdes’empareroud’accéder
pardesmoyensmalveillants,techniquesouautres, de l’ordinateurd’autrui afin
de commettreun ouplusieursactes répréhensibles. En fait, lesautresactes,
certainsnesontque desaccessoires,sontplusoumoinsliésà l’intrusion,tels
que levol de fichiers-il estbien difficile d’espionnerlesystème informatique
d’une entreprisesans s’yintroduire-, latransformation de la machine piratée en
20
"zombie" ,etéventuellementlesabotage oul’altération du système
informatique oudesdonnésquiy sont stockées. D’ailleurs, l’intrusion peutprendre
plusieursformes suivantlesméthodes utilisées, créantouexploitantles
vulnérabilitésexistantes, ou suivantletempspassé à l’intérieurdu système piraté.
Cette observation estd’une importancetoute particulière en ce qui concerne la
typologie etlarépression. Lesmodalitésd’intrusionspermettentde distinguer
entrehackingetcracking. La précision dumomentà partirduquelunsystème
informatique estl’objetde détournementfrauduleuxpermetde distinguerentre
une intrusionsimple et une intrusion maintenue. Ainsi émerge la délicate
appréhension desnotionsd’intrusion etde maintien dansles systèmes
informatiquespiratés, àtraverslesincriminationsprévuesparle CP. Ils’agitde
l’article323-1 duCP qui,sansfournir une définition, distingue entre l’acte
21
d’intrusion etle maintien, distinctionsurlaquelle il conviendra derevenir.

Les réflexionsautourde la question du terme de piratage informatique ont
depuislongtempsété isoléesparla doctrine etlesexperts,
lesquelsappréhendentcette attaque comme «l’action d’accéder et ou de se maintenir frauduleusement dans
un système d’informations, de prendre connaissance des logiciels, des fichiers, des données,
éventuellement d’altérer le fonctionnement du système, de supprimer ou de modifier des
don22
nées, d’y introduire des virus, vers, bombes logiques, cheval de TroieCe» .tte approche
présente l’avantage de la clarté puisqu’elle écartetoutautre acte non lié d’une
façon directe ouindirecte à l’intrusion.

20
Un ensemble demachine-zombie, égalementappelébotnet, estcontrôlable par un pirate après
infection de chacune d’ellespar un programmespyware.
21
Cf.infra, pp. 47et s.
22
MARTIN(D.)ET MARTIN(F.-P.),op. cit., p. 43.

24

L’intrusion informatique

N’étantdéfini ni parla loi ni parlerèglement, l’intrusion estnéanmoins une
infraction pénale. Cette incriminationspécifiquerésulte de la loi n° 88-19 du5
23
janvier1988relative à la fraude informatique ,dite aussi loi Godfrain dunom
deson initiateur, qui a aménagé cetterencontre entre le droitpénal et
l’informatique àtraversl’insertion d’un chapitre consacré auphénomène «des
24
atteintes aux systèmes de traitement automatisé de donnéesSe do» .tantdetelle loi, la
Francesoulignesonsouci de ne paslaissercette nouvelle forme de criminalité
impunie.

Aprèscettetentative de conceptualisation, ilva falloir s’attarder
surlespratiquesd’intrusion qui caractérisentcette criminalité protéiforme, car sans se
saisirdetoute laréalité informatique etcriminelle duphénomène, le législateur
risque des’égarerdansce cheminementerratique qui
pourraitaffecterégalementla jurisprudence. Il fautdire que le caractèretechnique etopaque de
25
l’informatique ne facilite enrien la mission d’appréhenderlespirates. Devant
cette incertitude, la question de l’efficacité de l’arsenal pénal face à cette menace
se pose. Ainsi, nousexamineronsdans un premier temps,
lesattaquesparintrusion dansles systèmesinformatiques, en l’occurrence lesméthodesetlesmotifs
(Section 1), ensuite dans unsecondtemps, nous
tenteronsd’analyserlesdispositionsactuellesdudroitpénal afin d’apporterlaréponse à notre interrogation
qui estcelle desavoir si le dispositif dontdispose actuellementle droitpénal est
suffisantpourassurerlasécurité des systèmesinformatiques(Section2), avec
toute l’ambiguïté entourantla notion desécurité informatique.

SECTION1 :
LES ATTAQUES PAR INTRUSION:METHODES ET MOTIVATIONS

Depuis sa naissance dansl’ordre international, Internetest un moyen
complexe, maisà la foisefficace etfragile. Entitétampon entretouteslesambitions
contradictoiresdes utilisateurs, il peine à maintenir un
niveauadéquatdesécurité. A l’instardumonderéel, le mondevirtuel duNetn’a paséchappé aux
tourbillonsdescriminels. EtAujourd’hui, comme hier,témoigne de
leuringée
niosité;à direvrai, lescriminelsduXXIsiècle ontbiensu tirerprofitde
l’avancéetechnologique. Ainsi, entre objetetmoyen d’infractions, la criminalité
high-techsemble décorerle fond de Toile. Au-delà de l’appui qui
aspectaculairement renforcé la criminalité classique en luiservantcomme moyen

23
J.O.,n° 4,6janvier1988,op. cit.
24
Lesarticles 323-1 à323-7duCode pénal.
25
CASILE(J.-F.),LeCode pénal à l’épreuve de la délinquance informatique,op.cit., p.67.

25

LES INFRACTIONS COMMISES SURINTERNET

d’infractions, Interneta égalementfavorisé la naissance d’une nouvelle
criminalité "caméléon" donton ne connaîtpasencore -dumoinsavec certitude-toutes
"lescouleurs". Elle menace même leréseauàtraversla mise en péril
desdifférentsélémentsle composant.

L’enjeuestmajeur. Grâce auxmoyensetprocédés technologiques, la
menace de destruction desinstallationsetdeséquipementsinformatiquesmettanten
enjeulasécurité du réseauestactuellementdevenue facile. Les sourcesdes
vulnérabilités sontnombreuses: l’architecture du réseau, les technologies, les
machinesetles systèmesde fonctionnement. Pratiquement,
cesdiversescomposantesdu réseau sontconstamment sujettesauxpannes résultant soitd’un
auto-dysfonctionnement,soitd’une attaque. Celle-ci pourrait yparvenir soitde
l’intérieure de l’entitévisée,soitde l’extérieure. Evidemment, avantl’avènement
d’Internet, lesparticuliers, lesentreprisesainsi que lesautoritéscraignaient
surtoutlesattaquesinternes. Lespossibilitésd’attaquerdepuisl’extérieure étaient
quasimentlimitées. Maisaujourd’hui, la donne a beaucoup évolué ainsi que le
mode opératoire. Avec Internet, lesmachines vulnérablesconvoitiseslespirates
etlespiresdangers, difficilementlocalisables,viennentde l’extérieure.
Plusque jamais, le dangern’a eucette emprise. Plusque jamais, ce danger
n’a étési facile à être exécuté. Piraterou saboter unsystème informatique, il n’y
arien de plus simple. UnerecherchesurleréseauInternetpermetderéaliser
l’étendue desnouvellesmenaces. Ils’agitd’unthème
particulièrement"expliqué" etquisuscite la convoitise de beaucoup d’internautes. Outre les
explicationsetlesentraidesqu’on pourraitavoir surcertains sitesetcertains
forums, ontrouve gratuitement touslesmoyens techniquesindispensables. Plus
surprenantencore, certainspiratesproposenten ligne leurs servicescontreune
somme d’argent. Ainsi,surces sites, ontrouveun long menucontenantles
26
nomsdu service etles tarifscorrespondant.
Cependant, il faut rappelerque l’intrusion exige, commetoute autre attaque
informatique, la planification extensive etlasurveillance
oulesniffingpré

26
Cetteutilisation commerciale dupiratage n’estpasnouvelle, elleremonte auxannées1980où
un groupe d’adolescentsallemandsavait réussi àvendre auKGB, les services secretsde
l’exUnionsoviétique, lesdonnéesqu’il avaitpiratéesà partirde plusieurs systèmesinformatiques
américains. A l’époque, cette affaire a constituéunevéritablerévélation danslesensoùelle a mis
en évidence lerisque d’un dangercaché. Surcette affaire,voirSIEBER(U.),Informationstechnologie
und Strafrechtsreform – Zur Reichweite des künftigen ZweitenGesetzeszur Bekämpfung der
Wirtschaftskriminalitât, Munich, 1985, pp. 54 et s.

26

L’intrusion informatique

27
opérationnel organisé pardespirates. Cesactions sontdeuxcaractéristiques
importantesmarquantl’imminence d’une cyber-attaque. Ellesconsistenten la
collecte detouteslesinformations utilesà l’attaque etleurinsertion dans une
base de donnéesd’oùelles serontfacilementextraites. Ils’agitlorsde cette
phase de découvrir touslesnomsde domainesetdesous-domainesde la cible,
les typesdeserveursetl’endroitoùils sonthébergés, laversion deslogicielsqui
y sontinstallés, lesadressesde courriersélectroniquesdesemployés,
leursnumérosdetéléphones, lespostesqu’ilsoccupent, bref, obtenir une connaissance
aussi exhaustive que possible de la cible.
Presquetouteslesmachines reliéesau réseau, même innocentesetà l’insu
de leurspropriétaires, pourraient servirde passerellesoude plates-formesà la
réalisation d’une longuesérie d’infractions telle que l’attaque dite déni
deservice. Certes, lesméthodesetlesmotifs sontdivers. Ainsi, onse demande quelles
sontcesméthodesetpourquoi lespirates s’en prennent-ilsà des
systèmesinformatiques?
Pour répondre à cesinterrogations, nousexaminerons, dans un premier
lieu, lesmodalitésde l’attaque d’intrusion (§I), etdans unsecond lieu,
lesmotivationsdespiratesinformatiques(§II).

§I) LES MODALITES DE L’ATTAQUE D’INTRUSION

Le caractère etla gravité d’une attaque informatique dépendentde la façon
dontelle estorganisée etdespertesqu’elle peutengendrer. Autantpour un
particulierque pour une entreprise, l’attaque la plusdangereuse estcelle où un
attaquantpeut s’introduire illicitement surdesmachinesprotégées. Cetaccès
estcomparé àune perte de contrôle, àune fuite indésirable d’informations
provoquantdesdommages. Il offre auxattaquantsdifférentespossibilités
d’attaques ;ilspeuventobtenirdesdonnéesconfidentielles-motsde passe, etc.

Hierinconnuesdugrand public, lesattaquesparintrusion
informatiquereprésententaujourd’huiune entité pathologique à partentière eten plein
développement. On désigne ainsiun ensemble de comportementsetde
pratiques techniquespréméditésetaccomplis surleréseauInternetdansl’intention
des’introduire de manière non autorisée etfrauduleuse dans un ouplusieurs

27
Lesniffingest une pratique qui permetde compromettre lasécurité du système en cause de
manière passive. Danslaterminologie informatique,unsnifferest un programme ou un outil
informatique quisurveille passivement unréseauinformatique envue d’y
trouverdesinformations susceptiblesd’intéresser un attaquant,tellesque lesmotsde passe, les systèmes utilisés ;
RUSSELL(R.) (dir.),op cit, pp.339 et s.

27

LES INFRACTIONS COMMISES SURINTERNET

systèmesinformatiquesappartenantà autrui. Danscetensemble, l’une
despratiquesd’intrusion la plusfréquente et, parailleurs, la plusfacile à organiserest
2829
l’utilisation d’un cheval de TroietypeBackdoors, Key-loggers ,oud’autres, qui
constitue fidèle "traceur" permettantla prise
descontrôlesdesordinateursinfectés.
En juin2005, l’opérationsécrète baptisée"Horse Race" a permisà la police
de Tel Avivd’arrêterdescadresdirigeantsde plusieurs sociétésleaderen Israël
30
pourespionnage industriel perpétré à l’aide d’unTrojan. Conçu surmesure, ce
logiciel espion a été inséré
danslesordinateursdesconcurrentspardeuxméthodes: celle descourriersélectroniquescontenantdesTrojans, etcelle desCD
promotionnelsporteursde la même maladie. Cette opérationremonte en effet
aunovembre2004,suite à la plainte d’unromancierdont une partie
desesœuvres stockéesur son ordinateurpersonnel fut, grâce àunTrojanconçupar son
ex-gendre, dérobée etensuite publiéesurleréseauInternet. Pendantl’enquête,
la police a découvert surle mêmeserveurInternet utilisé pourlestockage de
l’œuvre dérobée, d’autresinformationsà caractère économique etconfidentiel.
Ils’estavéré que cesdonnées, appartenantà desgrandesentreprises, ontété
subtiliséesparle biaisdumêmeTrojan. A lasuite à d’un mandatisraélien d’arrêt,
l’auteurduprogramme espion a été arrêté à LondresparScotland Yard, en mai
2005. Il est soupçonné d’avoirconçu surcommande etcontrerémunération le
cheval de Troie. Ceci a étéutilisé pardes sociétésde détectivesprivéspourle
compte de clients voulantespionnerleursconcurrents.
Outre cestratagème ducheval de Troie, il existe bien évidemmentd’autres
méthodespeu"classiques" permettantderéaliserle même objectif, àsavoir
s’emparerde façon clandestine d’ordinateurd’autrui. A cestade, on pensetout
naturellementà latechnique de casserlescodesd’accès, appelée autrement
31
cracking. Dansce cas, le pirateutilise desprogrammesde déchiffrage
fonctionnantavec desdictionnairesqui proposentde nombreuxmotsde passe à des
32
fréquences trèsélevées. Ilya aussi lesméthodesquireposent surlatechnique
d’exploitation desfaillesexistantesdanslesystème informatique. Celle-ci està

28
LesBackdoorscesontdesprogrammescheval de Troie qui permetaupirate de créerdesportes
dérobéesdansla cible.
29
Est unrenifleurde clavieroude motde passe.
30
FRANKEL(G.), « 18 Arrested In Israeli Probe Of ComputerEspionage »,Washington PostForeign
Service,31May2005, p. 1.
31
Lecrackingestl’intrusion de manière forcée dans unsystème informatique afin desaboter,
d’altéreroude détruire lesdonnéesdetraitementoulesdonnées traitéesexistantà l’intérieure du
système.
32
Certainslogiciels tententplusieursmilliersde motsde passe par seconde.

28

L’intrusion informatique

l’inverse de latechnique ducheval de Troie, elle ne crée pasla faille. Ainsi, face
à la montée excessive dunombre des vulnérabilités, chaque ordinateurdevient
accessibleviatrois,voire quatretechniquesdifférentes. Ce qui laisse auxpirates
la liberté duchoix. Avrai dire, danslasaga de la cybercriminalité, lespiratesne
sontjamaisà coursde mauvaisesidées.
Que nécessite l’invasion d’unsystème informatiquCee ?ttesous-section
tentera d’y répondre àtraversl’analyse ducheval de Troie (A) etde l’usurpation
d’identité (B) quisontlesméthodeslespluscourantesetfréquentesd’intrusion
informatique. Ils’agitcette foisde deuxprocessusautomatiséspermettantde
vulnérabiliserlesciblesetparconséquentderéaliserle piratage informatique.

A) LE CHEVAL DETROIE

En principe, lesmécanismesde l’attaque d’intrusionvarienten fonction de
la cible etde l’objectifrecherché. L’une de cesmécanismesestl’utilisation du
33
spywaretype cheval de Troie. Utilisé depuisdes sièclesparlesguerriersgrecs,
cestratagème continue à exercer une étonnante fascination. Actuellement, force
estde constaterl’apparition desprogrammesinformatiquesmalicieuxentout
genre quiretracentinlassablementlasaga Troyenne aucoursde laquelle «les
Troyens reçurent en cadeau, pendant la guerre de Troie, un cheval de bois géant, auquel ils
ouvrirent les portes de la cité. Au milieu de la nuit, des soldats grecs, qui s’étaient cachés dans
le cheval, en sortirent pour ouvrir les portes et permettre à l’armée grecque de prendre la
ci34
té» .
Entermes simpleset"actuels", la méthode du virus typeTrojanen anglais,
ou"cheval de Troie" en français, permetà l’intrusd’ouvrir une brèche,viaun
fichierinfecté, dans un ordinateurenvue d’en prendre le contrôle. Ils’agitde
l’une des techniqueslespluscourantespourpasseràtraverslesystème de
protection. Elle consiste àutiliserle courrierélectronique pourpiégerla cible.
Une foisle courrierélectronique estouvert, l’intruspourrait,sansque le
maître légal en prenne conscience, piloterà distance la machine piratée, dite
aussi Zombie, pourlaréalisation deson projetcriminel quiva d’unsimple
"coup d’œil" auxdétériorationsde données, en passantpar sonutilisation pour
le brouillage despistes. Enfin, l’avènementdeslogiciels robotsmalveillants

33
Lesspywaressontdesprogrammesespionsquise nichentdiscrètementdansles
systèmesinformatiquespour surveillerleursactivités. Ilspeuvententraînerdesdéfaillanceslogiques,submerger
les victimes sousdesflotspublicitaires, éventerdesmotsde passe
etd’autresdonnéesconfidentielles.
34
RUSSELL(R.) (dir.),op cit, p.603.

29

LES INFRACTIONS COMMISES SURINTERNET

35
typesBotnet,Spybot, ouToxbot, quis’installentdiscrètement surlesordinateurs
36
connectés, a facilité les tachesde l’intrus. Selon le Club de lasécurité
informatique français, l’utilisation de ces robotsestdevenueun moyen facile de gagner
37
de l’argent. Aujourd’hui, lesfaitsdivers relatantlesévénementsde la
cybercriminalité confirmentcette conclusion. Cesprogrammesmalveillants sont
38
souventemployésparlespirates, oucelui qui loue leurs services, dans
l’objectif de capturerlesdonnéesoude formerdes réseauxcachés servantde
relaisdespamming, dephishingoud’attaquesinformatiques regroupées. Certes, il
existe plusieursméthodespourimplanter unrobotdans unsystème
informatique. Ainsi, on peutciterlesméthodesditesclassiquesqui consistent,soità
envoyer un courrierélectronique porteurd’unrobot,soità infecterla machine
par un Torjan,virusou veravantl’envoi du robot. Quantauxméthodespeu
conventionnelles, il estpossible d’en citer trois: l’exploitd’unevulnérabilité,
d’unesession de partage oul’usurpation d’identité. Une foisdissimulé, lerobot
se connecte clandestinementàunserveurIRCprédéfini pour rejoindreson
39
botnet. Ceci fonctionnesuivantleschéma 1.1suivant:

35
En octobre2005, la police néerlandaise a annoncé l’arrestation des troisinternautesqui
s’étaientintroduitsdans100 000machinesà l’aide d’unrobotmalveillantdénommé "Toxbot". Les
troispirates, âgésde 19,22et 27ans, avaient utilisé ceréseaudeBotnetpourmenerdesattaques
regroupées typeDDosoudesattaquesde pillagesurlescomptesPayPalouebay. VoirCopsSmash
100.000NodeBotnet, BotnetArmyDisarmed : <www.governmentsecurity.org>.
36
Ils’agitdeslogicielsqui permettentde gérerenréseauxl’ensemble desordinateurspiratés. Cf.
GUILLEMIN(CH.), « L’appâtdugain estdésormaisaucœurde la cybercriminalité »,www.zdnet.fr, 14
janvier 2005, p.2.
37
Le Club de lasécurité informatique français,Panorama de la Cybercriminalité, année2005,
www.clusif.fr, pp. 11 et s.
38
Dansl’affaire d’espionnage découverterécemmenten Israël, le concepteurducheval de Troie a
été payé3000euroscontre la fourniture àson clientd’une adresse IP, d’un nom d’utilisateuret
d’un motde passe.
39
HUGENTOBLER(A.), Sécurité des postes detravail : Botnet,www.unige.ch, 14 décembre2004, p. 9.

30

L’intrusion informatique

Sch. 1.1 :Illustre le fonctionnementd’un botnet
dans le cas d’une attaque informatique regroupéetype DDoS.

Entermesdesécurité, ceslogiciels sontlesplusdangereuxetlesplus
répandusà l’heure actuelle. Ils’agitd’utilitaire d’administration à distance
permettantla prise de contrôle desmachinesinfectéesviaInternet.
Fonctionnantde la même façon que leslogicielsd’administration à distance licites, le
cheval de Troie installe etexécute frauduleusement une ouplusieursBackdoors
assurantlasurveillance dufonctionnementdu système local à
l’insudupropriétaire,tel que l’exécution desordresdesuppression, d’affichage, d’envoi, de
réception de donnéesentoutgenre. En d’autres termes, lesportesdérobéesont
pourobjectif l’exécution descodesmalicieux, la détection, latransmission, la
suppression desdonnéeset/oul’inclusion de l’ordinateurpiraté dansdes
ré40
seauxbotnet.

40
Aujourd’hui, l’un desprocédés standard despiratesestla création des réseauxdebotnet,
c’est-àdire des réseauxd’ordinateurs zombiesaucode malicieuxidentique. Detels réseaux
sontgénéralement utiliséscomme plateformespourla diffusion des spamsoucommeunserveurproxy
Trojan.

31