• Aucun résultat trouvé

Le piratage informatique

Dans le document LA PROTECTION DU MINEUR DANS LE CYBER ESPACE (Page 187-190)

2-b. Les infractions spécifiques à Internet

Chapitre 2. LA SANCTION DES MANQUEMENTS DU MINEUR AUX DROITS D’AUTRUI DANS LE

A. Le piratage informatique

La criminalité informatique est un phénomène ancien qui est né en même temps que l’informatique au milieu des années cinquante. Les premières attaques d’envergure de pirates informatiques avaient pour cible des centraux téléphoniques561. La criminalité informatique s’adapte à son temps et aux évolutions de l’informatique. Elle a connu un

559

« Vengeances sur Internet. », http://www.murielle-cahen.com/p_vengeances.asp 560

Le terme de cybercriminalité voit le jour au milieu des années quatre-vingt-dix, avec la banalisation d’Internet. Elle couvre le même champ d’action que la criminalité informatique. Il s’agit selon Don Parker de « tout acte intentionnel associé d’une manière ou d’une autre à la technique informatique, dans laquelle une victime a subi ou aurait pu subir un préjudice et dans laquelle l’auteur a tiré ou aurait pu intentionnellement tirer profit » voire le site du ministère de l’intérieur français, www.interieur.gouv.fr . La cybercriminalité regroupe trois types d’actes : ceux qui prennent pour cible les ordinateurs ou systèmes, ceux qui utilisent les technologies comme moyen de commettre des actes délictueux de droit commun, ceux enfin qui utilisent les technologies comme vecteur de contenus informationnels illicites (pédophilie, racismes, etc.).

561

Olivier Iteanu, Tous cybercriminels. La fin d’Internet ? Jacques-Marie Laffont Editeur. – L’une des plus célèbres attaques est celle de John Draper ; en 1971 il réussit à pirater des centraux téléphoniques pour réaliser des appels interurbains gratuits à l’aide d’une simple boîte de Captain Crunch dont il utilisait le sifflet qui reproduisait la tonalité exacte d’une fréquence téléphonique. Il fut arrêté et condamné à une peine de prison.

187 véritable essor avec l’avènement et la banalisation d’Internet. L’interconnexion des ordinateurs par le biais du réseau Internet, a amplifié la capacité de nuisances du piratage. L’accessibilité des nouvelles technologies a créé un déséquilibre entre les compétences informatiques nécessaires pour porter atteinte au réseau et l’ampleur des nuisances dont le cyberespace est victime. Il existe plusieurs formes de piratages informatiques, celles retenues pour cette étude seront le hacking et la diffusion de virus informatiques.

1. Le « hacking » et les notions voisines.

Dans l’idée commune, les hackers sont ceux qui utilisent les Nouvelles Technologies de l’Information à des fins contraires à la loi : ils se servent de leurs connaissances technologiques pour détruire, assujettir les réseaux, par cupidité ou simple malveillance. Tous les hackers sont assimilés à des terroristes du cyberespace. Cette croyance ne reflète pas l’entière réalité. Cette méconnaissance proviendrait du fait qu’il serait fait un amalgame entre la notion de hacker et des notions voisines.

1-a. Hacker.

Le terme hacker est apparu au début des années soixante quand un groupe de programmeurs du MIT (Massachusetts Institute of Technology562) décide de prendre ce nom. Dans un premier temps, ce terme désignait un étudiant imaginatif et audacieux, terme repris dans le jargon du Technical Model Railroad Club (TMRC)563. Le hacking consiste essentiellement à utiliser une machine à une autre fin que celle pour laquelle elle a été conçue à l’origine.

Le Jargon File des hackers les définit comme des « individus qui programment avec enthousiasme et qui croient que le partage d’informations est un bien influent et positif et qu’il est de leur devoir de partager leur expertise en écrivant des logiciels libres et en facilitant l’accès à l’information ainsi qu’aux ressources informatiques autant que possible »564. Aujourd’hui, un hacker désigne le plus souvent un spécialiste en informatique qui peut intervenir dans la programmation, l’administration ou la sécurité de systèmes et réseaux informatiques parce qu’il en connaît le fonctionnement interne. Les médias

562 Le Massachusetts Institute of Technology (MIT) est une institution de recherche et une université américaine, spécialisée dans les domaines de la science et de la technologie. Située à Cambridge, dans le Massachusetts, à proximité immédiate de Boston, elle est considérée au XXIe siècle comme la meilleure université occidentale en sciences et en technologies, http://fr.wikipedia.org

563 Un article de Wikipédia, Hacker., http://fr.wikipedia.org/wiki/Hacker

188 s’adressant à un large public, utilisent le terme hacker dans le sens de « hacker Black Hat » littéralement hacker à chapeau noir qui opère de façon illégale et non éthique.

L’idéologie du hacker serait de se dépasser et de trouver les failles des systèmes, sans en tirer un profit autre que celui de se voir reconnaître comme un hacker expérimenté par ses pairs. L’idéologie des hackers n’ait pas tournée sur elle-même. Toute personne même mineure qui a fait ses preuves, peut faire partie du cercle des hackers. La différence pour les mineurs se fera par leur capacité d’appréhension des risques qu’ils encourent.

En septembre 1997, l’US Air Force ayant repéré des intrusions sur certains de ses sites informatiques en provenance de la France, diligente une enquête menée par la section de la gendarmerie nationale de Paris en collaboration avec l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN). Cette enquête débouchera le 27 mars 1998 sur un vaste coup de filet. Parmi les personnes interpellées on compte deux mineurs et un jeune pirate. Interviewé, le père d’un des jeunes pirates Yoann, souligne le fait que son fils ne considérait pas ses activités comme délictueuses dès lors qu’elles n’étaient pas crapuleuses et ne visaient pas un profit mais plutôt la performance565. C’est un indice qui permet d’étayer ce que l’on sait de l’idéologie des hackers. Pour eux, le hacking n’est pas toujours assimilé à un crime. Yoann mis en examen pour son intrusion dans le système informatique de l’US Air Force, s’est vu ouvrir les portes d’une carrière d’informaticien avec pour seul CV cette intrusion566. Si un “heureux dénouement“ est intervenu pour ce jeune hacker, il n’en demeure pas moins que l’intrusion sur un site est un délit qu’il y ait ou non détérioration et/ou vol d’informations. Un nombre croissant de génies précoces ou non en informatique utilise ce type de coup d’éclats afin de se faire remarquer par des entreprises soucieuses d’une sécurité optimale de leurs systèmes et réseaux informatiques.

Il existe une « éthique hacker » qui a été codifiée par Steven Levy567 selon les principes suivants :

- Toute information est par nature libre.

565 Le Figaro, 30 avril 1998, Christophe Doré, « Des pirates français poursuivis par les Etats-Unis ».

566 Suite à sa plus célèbre intrusion, il a été embauché par une entreprise spécialisée dans la sécurité informatique Roco Production, puis par Net Developement créatrice de sites Internet et intranet, il va même écrire un livre en collaboration avec Alexandre Golovanivsky et Philippe Langlois (Chevaliers d’Internet et pirates informatiques, Editions N° 1, 239 p), Le Monde 4 mai 1999, Michel Alberganti, « Yoann, dix-sept ans, informaticien professionnel grâce au piratage ».

567 S. Levy, “Hackers: Heroes of the commuter revolution”. Publié en 1984 in Garden City, New York par Anchor Press/Doubleday.

189

- Ne pas se fier à l’autorité, promouvoir la décentralisation.

- Les hackers peuvent se juger par leurs prouesses, non par d’autres hiérarchies sociales (ce qui permettra à un jeune prodige d’une dizaine d’années de rejoindre le groupe).

- Les ordinateurs peuvent changer et améliorer la vie.

Les premiers pirates se distinguaient par leurs dons en informatique, ils devaient tout concevoir. Ce n’est plus une donnée indispensable aujourd’hui ; Internet regorge de logiciels accessibles gratuitement et qui permettent de provoquer de sérieuses nuisances568 dans les réseaux.

A la lecture de ces éléments, les hackers sont présentés comme des « Robins des bois » du réseau. C’est l’idée qu’ils veulent véhiculer d’eux, pour enfin échappés à l’amalgame dont ils s’estiment les victimes lorsqu’ils sont identifiés à des cybercriminels. Par contre, il existe un groupe de pirates qui eux sont animés par la cupidité et la malveillance. Ils s’apparentent aux hackers, mais leur idéologie les distingue.

Dans le document LA PROTECTION DU MINEUR DANS LE CYBER ESPACE (Page 187-190)