Coopération internationale contre la criminalité informatique

By 6 April 2012

La coopération internationale – Section 3 :
La coopération internationale est indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatiques lorsque les données sont stockées sur un territoire étranger. Dans une telle situation, beaucoup de pays pourraient considérer qu’une perquisition transfrontalière sur réseau, sans l’autorisation des autorités compétentes du pays concerné, violerait la souveraineté de cet Etat. A ce titre, la recommandation du 11 septembre 1995 incitait les États membres à renforcer la coopération internationale dans la mesure où les flux d’information parcourant les réseaux informatiques internationaux ne respectent pas les frontières nationales et le principe de territorialité, alors que les autorités chargées de l’enquête sont strictement liées par leur compétence territoriale nationale.

Pour lutter efficacement contre la criminalité informatique, il convient donc désormais d’encourager les Etats à coopérer, échanger des données et favoriser les enquêtes, perquisitions et saisies transfrontalières. C’est également en ce sens que s’est prononcé le député Martin Lalande dans son rapport (1):
« Inscrire la fraude informatique dans le troisième pilier européen afin de permettre au minimum une collaboration intergouvernementale sur ces problèmes ainsi qu’une coopération judiciaire et policière…Développer la coopération judiciaire et policière au sein de l’Union européenne pour permettre d’avancer vers une solution internationale globale. »

Mais comme le souligne le Conseil d’État, pour indispensable qu’elle soit, la coopération internationale n’en est pas moins une opération délicate:

« […] Les progrès sont fort lents et les réticences des Etats qui craignent une perte de souveraineté importantes; même entre pays démocratiques comparables comme ceux du Conseil de l’Europe, les différences de sensibilité restent fortes et donc la définition des infractions communes délicate; dès lors, seule la détermination politique des Etats à mener une action contre les « paradis virtuels » et la délinquance de haute technologie peut les conduire à accepter l’abandon d’une partie de leur souveraineté afin de garantir l’efficacité de l’action répressive internationale. »

A ce titre, l’exemple d’Interpol (2) (organisation internationale de la police criminelle) est éloquent. Cet organisme, créé avant la Deuxième Guerre mondiale, a développé un service d’échanges d’informations entre les représentants des polices de nombreux pays. Dans le même esprit, EuroPol (organe de coordination des policiers européens) a été créé (convention signée à Bruxelles le 26 juillet 1995) avec pour objectif la gestion des bases d’informations pour faciliter la coordination des actions policières. Les polices d’Amérique du Nord diffusent, quant à elles, des listes de personnes recherchées (les Most Wanted Lists). Celles-ci sont tellement nombreuses qu’elles sont centralisées dans un répertoire spécial renvoyant à une centaine de sites. Une technique permet de mettre à jour les photos en vieillissant les sujets.
Ces sites sont visités aussi bien par les policiers que par des particuliers. Le système s’inspire de celui des chasseurs de primes puisqu’il s’agit, tout simplement, de diffuser via l’Internet, des avis de recherche. D’autres pays commencent à s’inspirer du système, notamment l’Italie où la direction centrale de la police des caméras a ouvert un site de photographies de cambrioleurs filmés par des caméras de surveillance. En France, il convient de signaler la mise en œuvre imminente du fichier des empreintes généthiques (sperme, cheveux, salive…) relevées sur les lieux ou sur les victimes d’agressions à caractère sexuel ainsi que celle des personnes condamnées dans ces affaires. Ce projet s’inscrit dans le cadre de la loi du 17 juin 1998 sur la délinquance sexuelle et vise à lutter contre les auteurs de crimes sexuels. Ainsi, si l’Internet facilite certaines infractions, il permet aussi d’arrêter les auteurs d’infractions si les autorités policières et judiciaires l’utilisent. A titre d’illustration, l’opération Starbust au Royaume-Uni en 1995, a permis à la police de surveiller notamment le forum (3) et d’identifier les personnes qui se livraient à des activités de pornographie enfantine (4).

Plusieurs actions ont d’ores et déjà été engagées sur le plan européen et international.

En octobre 1996, la Commission des Communautés Européennes a réaffirmé l’intensification de la coopération entre les Etats pour combattre les sources de contenus délictueux et pour définir des normes européennes minimales. En mai 1997, un groupe de travail d’Interpol réunissant des policiers spécialisés de 25 pays s’est réuni à Salonique pour étudier la pornographie enfantine sur l’Internet et remédier aux difficultés de la coopération policière. Une autre réunion regroupant des policiers de 31 pays s’est tenue à la même date en Norvège. En décembre 1997, au sommet de Washington, ont été adoptés dix principes et un plan d’action pour lutter contre la criminalité de haute technologie: « les principes adoptés prévoient […] l’adaptions des législations répressives nationales, le renforcement des capacités techniques, l’amélioration de l’entraide judiciaire mutuelle, ainsi que l’engagement de ressources pour la formation et l’équipement des personnels d’enquête et la création d’un point de contact au niveau national chargé de recevoir les demandes d’enquêtes venues de l’étranger ». Il faut encore signaler la conférence qui a réuni plus de 300 participants des pays du G8 (5) à Paris, mi-mai 2000 sur « le dialogue entre les pouvoirs publics et le secteur privé sur la sécurité et la confiance dans le cyberespace », qui fait suite opportunément au dévastateur virus informatique ILOVEYOU. Un décret du 15 mai (Décret n° 2000-405 du 15 mai 2000) (6) vient d’instituer « l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication », organe qui sera placé au sein de la direction centrale de la Police judiciaire.

S’il existe déjà une Brigade Centrale de la Répression de la Criminalité Informatique, il semblerait toutefois que l’Office soit doté de moyens d’action plus importants. L’Office central sera chargé de plusieurs missions principales. En premier lieu, il participera aux enquêtes judiciaires concernant les infractions liées aux technologies de l’information et de la communication. Des intrusions sur les systèmes de traitement automatisé de données sous toutes leurs formes, des contrefaçons de logiciels, des escroqueries liées au commerce électronique en passant par les fraudes aux télécommunications, à la téléphonie portable et aux cartes téléphoniques ; les infractions sont diverses. En second lieu, l’Office participera aux investigations techniques menées lors d’enquêtes judiciaires. Il interviendra dans le cadre de la micro-informatique en effectuant des perquisitions informatiques, il interviendra également sur les gros systèmes et enfin, dans le cadre d’affaires judiciaires, il procédera à des surveillances électroniques des réseaux ou effectuera des interceptions Internet.

L’Office centralisera une banque de données opérationnelles avec mise à disposition d’études juridiques et techniques et de statistiques annuelles sur les infractions liées à la haute technologie. La quatrième mission de l’Office sera de participer à la coopération internationale. Il est notamment prévu qu’il gérera les échanges internationaux relatifs à la criminalité et qu’il sera le point de contact national d’Interpol en matière de haute technologie. En cinquième lieu, l’Office a pour mission de former les différents enquêteurs, policiers et intervenants et de sensibiliser les professionnels, notamment en organisant des conférences, sur l’activité des services répressifs français dans le domaine de la lutte contre la criminalité informatique. Enfin, l’Office, par ses liaisons interprofessionnelles spécialisées avec notamment les entreprises du secteur informatique, les éditeurs de logiciels, les fournisseurs d’accès et de services sur Internet, s’attachera à effectuer des recherches prospectives en la matière. Cette dernière conférence marque une étape complémentaire dans la lutte contre la cybercriminalité pour laquelle le Conseil de l’Europe a rendu public, le 27 avril 2000, un projet de convention (7).

S’il n’existe pas à proprement parler de concertation entre toutes ces initiatives, on observe un véritable effort de coordination comme l’illustre cette vaste enquête menée pour recenser des sites illicites en février 2000 à l’initiative de la Federal Trade Commission (FTC) des États-Unis. Plus de 150 organismes gouvernementaux et associations de consommateurs émanant de 28 pays différents ont été impliqués dans cette opération qui a permis d’identifier plus de 1 600 sites soupçonnés de diffuser des informations illicites ou d’offrir des produits ou services en infraction avec les législations applicables. La FTC s’est chargée de mettre en demeure les sites concernés afin de régulariser leur situation. Des mesures de contrôle pourraient, le cas échéant, entraîner des poursuites judiciaires.

Lire le mémoire complet ==> (Le piratage informatique: Définition et problèmes juridiques
)
Un mémoire pour l’obtention du diplôme D’Études Approfondies en Droit Interne et International des Affaires
Université Libanaise – Faculté de Droit et des Sciences – Politiques et Administratives
_________________________________
(1) Rapport de M. Patrice Martin Lalande au Premier ministre: « L’Internet: un vrai défi pour la France », Propositions 58 et 127 sous http://www.telecom.gouv.fr/francais/telecharg/rapp0597.doc
(2) Voir sous http://193.123.144.14/interpol-pr
(3) Désigné également sous le terme de “Newsgroup”, le forum est un lieu virtuel de discussion autour d’un thème d’intérêt commun; chaque membre du forum peut ainsi émettre des messages accessibles aux autres participants, lesquels peuvent bien entendu lui répondre et argumenter.
(4) Annie Kahn, « Internet, de l’enfer au paradis », suppl. Multimédia du Monde, 18-24 novembre 1996, p.33.
(5) Allemagne, Canada, États-Unis, France, Italie, Japon, Royaume-Uni, Russie.
(6) Consultable sur www.legifrance.gouv.fr
(7) Ce projet se scinde en trois parties: une liste des infractions liées à l’informatique de manière à ériger un cadre législatif commun aux pays membres du Conseil de l’Europe,= =la procédure pénale, l’entraide judiciaire et l’extradition. Pour l’essentiel, la loi Godfrain répond déjà à l’essentiel de ce dispositif.