Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

Nouveau dossier en ligne : les aspects criminologiques des hackers

Publié le par - 706 vues

Nous avons le plaisir de vous annoncer la mise en ligne d’un nouveau dossier, consacré à la pertinence des moyens mis en œuvre pour lutter contre la criminalité informatique. La criminalité informatique est méconnue, peu ou pas définie, son étendue, ses causes ne sont pas clairement établies. Les raisons sont multiples, parmi lesquelles la plus…

Nous avons le plaisir de vous annoncer la mise en ligne d’un nouveau dossier, consacré à la pertinence des moyens mis en œuvre pour lutter contre la criminalité informatique.

La criminalité informatique est méconnue, peu ou pas définie, son étendue, ses causes ne sont pas clairement établies. Les raisons sont multiples, parmi lesquelles la plus présente est certainement la frilosité vis-à-vis des nouvelles technologies. Les personnes concernées n’ont pas de réelles connaissances de la criminalité informatique, soit car elles considèrent que celle-ci est trop « compliquée » et hésitent à donner des définitions, des solutions à un problème qui change de forme très rapidement, soit au contraire parce qu’elles la sous-estiment, phénomène classique dans les politiques de sécurité des entreprises.

Ensuite, il faut pointer l’importance des caractéristiques non pas du hacker, mais des hackers. Le piratage informatique, s’il peut être réalisé en groupe ou individuellement, trouve son origine dans les motivations des différents groupes de hackers à se dépasser mutuellement. Si au départ, le terme « hacker » ne désigne qu’un passionné d’informatique, il va prendre une connotation « criminelle » lorsque cette compétition entre groupes va amener certains d’entre eux à enfreindre la loi.
A cela, et c’est ici que la notion de groupes de hackers prend de l’importance, ils répondent qu’ils adhèrent à des lois autres que celles adoptées par la société. Ils établissent ainsi des codes, des règles de conduite, une histoire même, remplie des faits et actes de pirates célèbres, créant ainsi une sous-culture hacker dans la culture dominante. A ce titre, les hackers sont pratiquement les seuls criminels à publier des écrits, des manifestes, à l’exception des groupes terroristes, expliquant leurs motivations ou leur mode de vie, de pensée.
L’apport de Sutherland et de Sellin est particulièrement intéressant, leur théorie sur la notion de groupe et de conflit de culture s’appliquant parfaitement aux hackers et à leur mode de fonctionnement.

L’étude de leurs motivations a permis de souligner que si leurs actes pouvaient trouver leurs origines tant dans le plaisir simplement intellectuel tout autant que dans l’intérêt financier, entre autres, le passage à l’acte était fortement dépendant de l’aspect de facilité présenté par la criminalité informatique.
Il est ainsi relativement simple de créer des dégâts de nature informatique, en surfant sur le Net, et ce, sans être un expert en informatique. Mais ceci ne fera pas de vous un hacker au sens strict…
L’aspect de facilité créera véritablement l’opportunité. Il faut préciser que le concept d’opportunité en matière de criminalité informatique est assez pernicieux car il fonctionne dans les deux sens : un système mal protégé peut autant être une cible potentielle qu’un système réputé inviolable. Tout dépendra du hacker.

Le concept d’opportunité amène à parler du troisième point le plus important de ce mémoire que sont les moyens de lutte mis en œuvre. Il y a évidemment d’une part la prévention situationnelle, et d’autre part, la répression, traduite (en Belgique à tout le moins) par la loi du 28 novembre 2000 relative à la criminalité informatique.

La prévention adoptée est principalement situationnelle. Cela s’explique pour deux raisons. D’une part, en raison de la technicité sous-tendue par la criminalité informatique. Il est assez logique de recourir à ce type de prévention « moderne » face à une criminalité qui utilise également des moyens modernes. D’autre part, ce type de prévention vise, notamment à réduire les opportunités, ce qui n’est pas nécessairement une bonne chose, mais certainement la plus logique et la plus vendeuse d’une point de vue économique. Pour l’auteur du mémoire, que ce type de prévention est certainement la mieux adaptée, mais en aucun cas seule. Elle doit s’accompagner de toute une série de mesures « éducatives », de formation du personnel, des utilisateurs du réseau Internet,… Sans cela, les pirates auront toujours une longueur d’avance, en raison, entre autres, de l’utilisation intensive de l’ingénierie sociale.

En outre, pour rejoindre d’une certaine manière Durkheim lorsqu’il parlait de normalité et d’utilité du crime, la prévention situationnelle dans le domaine informatique a amorcé le développement de tout un secteur, composé des entreprises de sécurité informatique, de consultance, voire même de détectives privés informatique, si bien, qu’à l’heure actuelle, tant que des mesures complémentaires ne seront pas prises, le véritable bénéficiaire de la prévention situationnelle sera le secteur des entreprises de sécurité informatique.

L’intervention de l’Etat, limité à l’aspect répressif traduit d’ailleurs bien cette tendance. Se voyant dépassé par l’ingéniosité des hackers, celui-ci a abandonné la prévention au secteur privé, qui, il faut bien l’admettre, est certainement plus à même de remplir cette mission. Mais, pour l’auteur, plutôt que d’abandonner la prévention, l’Etat aurait dû d’une certaine manière déléguer celle-ci, apportant tout le soutien nécessaire à une application efficace, dans le domaine de l’éducation ou de la prise de conscience des risques par exemple.

Ce n’est, pour l’instant, pas le cas, et il s’en tient à l’adoption d’une loi sur la criminalité informatique. D’emblée, quelques soient les qualités et défauts de cette loi, il faut souligner que ce type d’initiative démontre une nécessaire prise en compte de l’importance exponentielle prise par la criminalité informatique chaque année.
C’est d’ailleurs cette peur qui explique probablement certains débordements observés dans la nouvelle loi.
Cette peur se marque aussi dans l’absence de définition de concepts essentiels, avec en premier, la notion de criminalité informatique, ou encore de « système » ou de « données » informatiques.
Enfin, c’est également cette peur qui va lui faire justifier ces pratiques illégales, parfois de manière hasardeuse, sans tenir compte des reproches qui lui sont adressés.
La volonté de l’Etat, au travers de cette loi, est clairement d’avoir la main-mise sur le réseau Internet, principal vecteur de la criminalité informatique, « quelqu’en soit le prix » ou les moyens utilisés.

Hélas, cette volonté ne s’en tient qu’au discours, les moyens financiers et humains ne suivent pas le discours défendu.

Dès lors, pour reprendre notre question de départ, « les moyens mis en œuvre pour lutter contre la criminalité informatique sont-ils efficaces ? », l’auteur répond : partiellement, ceux-ci étant pour l’instant plus réactifs, quand ont leur en donnent la possibilité, que préventifs.

Le dossier est accessible dans la rubrique dossier, ou en cliquant directement ici.

Droit & Technologies

Publié dans

Thèmes

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK