II. UN CADRE JURIDIQUE DESTINÉ À LUTTER PLUS EFFICACEMENT CONTRE LES AGISSEMENTS FRAUDULEUX
Le
présent projet de loi comporte un chapitre consacré à la
lutte contre la cybercriminalité. Ce concept aux contours incertains
recouvre deux types de crimes et délits :
- les crimes et délits de droit commun commis à l'aide des
réseaux numériques ;
- les atteintes spécifiques aux systèmes informatiques ou
aux données personnelles.
Progressivement, la France s'est dotée d'outils spécifiques pour
lutter contre cette forme de criminalité ; une convention
récente du Conseil de l'Europe devrait permettre de nouveaux
progrès.
A. LE DISPOSITIF FRANÇAIS DE LUTTE CONTRE LA CYBERCRIMINALITÉ
En
principe, la répression des infractions de droit commun commises par
l'intermédiaire des réseaux numériques relève de la
mise en oeuvre de la loi pénale générale.
Néanmoins,
certaines incriminations ont donné lieu à
des adaptations aux spécificités des réseaux
numériques.
Ainsi, le délit de proxénétisme est
puni de peines aggravées lorsqu'il est commis «
grâce
à l'utilisation, pour la diffusion de messages à destination d'un
public non déterminé, d'un réseau de
télécommunications
».
L'article 227-23 du code pénal punit également de peines
aggravées la fixation, l'enregistrement ou la transmission de l'image
d'un mineur présentant un caractère pornographique lorsqu'a
été utilisé, pour la diffusion de l'image, un
réseau de télécommunications.
Le code pénal réprime spécifiquement les
atteintes
à la personnalité résultant des fichiers ou des
traitements informatiques de données personnelles.
Ainsi,
l'article 226-16 réprime le fait de procéder ou de faire
procéder à des traitements automatisés d'informations
nominatives sans qu'aient été respectées les
formalités préalables à leur mise en oeuvre prévues
par la loi. Le fait de collecter des données par un moyen frauduleux,
déloyal ou illicite est également punissable.
En ce qui concerne les
atteintes aux systèmes de traitement
automatisé de données
, les articles 323-1 à 323-4
du code pénal répriment respectivement :
- l'accès ou le maintien frauduleux dans un système de
traitement automatisé de données ;
- le fait d'entraver ou de fausser le fonctionnement d'un tel
système ;
- l'introduction, la suppression ou la modification frauduleuse de
données dans un système de traitement automatisé ;
- la participation à un groupement formé ou à une
entente établie en vue de commettre un délit informatique.
En ce qui concerne la procédure pénale, certains instruments ont
été récemment créés, qui devraient faciliter
la lutte contre la cybercriminalité. Ainsi, depuis l'adoption de la loi
n° 2003-239 du 18 mars 2003 pour la sécurité
intérieure, l'article 57-1 du code de procédure
pénale permet aux officiers et agents de police judiciaire, au cours
d'une perquisition, d'accéder, par un système informatique
implanté sur les lieux où se déroule la perquisition,
à des données intéressant l'enquête en cours et
stockées dans ledit système ou dans un autre système
informatique, dès lors que ces données sont accessibles à
partir du système initial ou disponibles pour le système initial.
Par ailleurs, les articles 60-1, 77-1 et 151-1-1 du même code font
obligation aux organismes publics et aux personnes morales de droit
privé administrant des systèmes informatiques ou gérant
des traitements de données personnelles de mettre à la
disposition de l'officier de police judiciaire les informations utiles à
la manifestation de la vérité, à l'exception de celles
protégées par un secret prévu par la loi.
L'officier de police judiciaire peut en outre requérir des
opérateurs de télécommunications de prendre toutes mesures
propres à assurer la préservation, pour une durée ne
pouvant excéder un an, du contenu des informations consultées par
les personnes utilisant des services fournis par les opérateurs.
D'un point de vue opérationnel, un décret du 15 mai 2000 a
créé
l'office central de lutte contre la criminalité
liée aux technologies de l'information et de la communication
.
L'O.C.L.C.T.I.C. est investi d'une double mission :
- il est chargé de la réalisation d'enquêtes
judiciaires de haut niveau technique menées de sa propre initiative ou
à la demande des magistrats et apporte une assistance technique à
l'occasion d'enquêtes judiciaires menées par d'autres
services ;
- il est en outre chargé d'actions de formation, d'animation et de
coordination de l'action des autres services compétents en
matière d'infractions liées aux technologies de l'information.