21.01.2014 Views

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />

__________________________________________________<br />

Les similitu<strong>de</strong>s avec <strong>la</strong> <strong>cybercriminalité</strong> apparaissent ainsi très c<strong>la</strong>ires. Certains<br />

auteurs considérant même quelques délits informatiques comme une sous catégorie <strong>de</strong> <strong>la</strong><br />

criminalité en col b<strong>la</strong>nc 131 . Dans un premier temps, quelques types <strong>de</strong> ces <strong>de</strong>ux<br />

infractions visant un avantage financier 132 . Ensuite, <strong>la</strong> <strong>cybercriminalité</strong>, n’exige pas le<br />

recours à <strong>la</strong> contrainte physique. Le cybercriminel se servant uniquement <strong>de</strong> son<br />

ordinateur pour commettre son infraction 133 . Enfin, les <strong>de</strong>ux infractions exigent<br />

également que les malfaiteurs ne soient pas <strong>de</strong> « simples » criminels, ayant <strong>de</strong>s<br />

connaissances spécifiques, comme <strong>la</strong> comptabilité ou encore, évi<strong>de</strong>mment, <strong>la</strong> maîtrise<br />

<strong>de</strong>s N.T.I.C 134 .<br />

Par contre, nous relevons avec M. DELEPELEERE un certain nombre <strong>de</strong><br />

différences non négligeables entre <strong>la</strong> <strong>cybercriminalité</strong> et <strong>la</strong> criminalité en col b<strong>la</strong>nc 135 .<br />

D’une part <strong>la</strong> criminalité en col b<strong>la</strong>nc vise toujours <strong>de</strong>s objets d’ordre économique, <strong>la</strong><br />

<strong>cybercriminalité</strong> poursuit également d’autres buts, à caractère politique par exemple<br />

(comme le cyberterrorisme) 136 . D’autre part, si <strong>la</strong> criminalité en col b<strong>la</strong>nc menace le<br />

mon<strong>de</strong> <strong>de</strong> l’entreprise, <strong>la</strong> <strong>cybercriminalité</strong> menace également les particuliers, voir même<br />

les Etats. En conclusion, il convient d’affirmer que si <strong>la</strong> <strong>cybercriminalité</strong> présente <strong>de</strong>s<br />

interactions avec <strong>la</strong> criminalité en col b<strong>la</strong>nc, il n’en reste pas moins que certains délits<br />

informatiques ne rentrent pas dans cette catégorie. De même, <strong>la</strong> criminalité en col b<strong>la</strong>nc<br />

est multiple et conditionnée par <strong>la</strong> nature <strong>de</strong> l’infraction commise 137 . Par conséquent, il<br />

serait insuffisant <strong>de</strong> s’arrêter à l’assimi<strong>la</strong>tion du frau<strong>de</strong>ur informatique au criminel en col<br />

b<strong>la</strong>nc, pour chercher à en obtenir l’image réelle sans regar<strong>de</strong>r les étu<strong>de</strong>s criminologiques<br />

d’autres formes <strong>de</strong> déviance 138 .<br />

3. La <strong>cybercriminalité</strong> et <strong>la</strong> criminalité <strong>de</strong> haute technologie<br />

131 P. GLINEUR: Droit et Ethique <strong>de</strong> l’Informatique (Bruxelles, Story Scientia), [1991] p. 180.<br />

132 P. DELEPELEERE, op.cit.<br />

133 Ibid<br />

134 Ibid.<br />

135 P. DELEPELEERE, op.cit.<br />

136 Ibid.<br />

137 H. CROALL: Un<strong>de</strong>rstanding White Col<strong>la</strong>r Crime (Buckingham, Open University Press), [2001] pp.1-6.<br />

138 Particulièrement ceux impliquant <strong>la</strong> <strong>de</strong>struction, le vandalisme, et les différents formes d’infractions qui<br />

impliquent <strong>la</strong> démonstration <strong>de</strong>s compétences techniques <strong>de</strong>s cybercriminels.<br />

© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 30

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!