M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />
__________________________________________________<br />
Les similitu<strong>de</strong>s avec <strong>la</strong> <strong>cybercriminalité</strong> apparaissent ainsi très c<strong>la</strong>ires. Certains<br />
auteurs considérant même quelques délits informatiques comme une sous catégorie <strong>de</strong> <strong>la</strong><br />
criminalité en col b<strong>la</strong>nc 131 . Dans un premier temps, quelques types <strong>de</strong> ces <strong>de</strong>ux<br />
infractions visant un avantage financier 132 . Ensuite, <strong>la</strong> <strong>cybercriminalité</strong>, n’exige pas le<br />
recours à <strong>la</strong> contrainte physique. Le cybercriminel se servant uniquement <strong>de</strong> son<br />
ordinateur pour commettre son infraction 133 . Enfin, les <strong>de</strong>ux infractions exigent<br />
également que les malfaiteurs ne soient pas <strong>de</strong> « simples » criminels, ayant <strong>de</strong>s<br />
connaissances spécifiques, comme <strong>la</strong> comptabilité ou encore, évi<strong>de</strong>mment, <strong>la</strong> maîtrise<br />
<strong>de</strong>s N.T.I.C 134 .<br />
Par contre, nous relevons avec M. DELEPELEERE un certain nombre <strong>de</strong><br />
différences non négligeables entre <strong>la</strong> <strong>cybercriminalité</strong> et <strong>la</strong> criminalité en col b<strong>la</strong>nc 135 .<br />
D’une part <strong>la</strong> criminalité en col b<strong>la</strong>nc vise toujours <strong>de</strong>s objets d’ordre économique, <strong>la</strong><br />
<strong>cybercriminalité</strong> poursuit également d’autres buts, à caractère politique par exemple<br />
(comme le cyberterrorisme) 136 . D’autre part, si <strong>la</strong> criminalité en col b<strong>la</strong>nc menace le<br />
mon<strong>de</strong> <strong>de</strong> l’entreprise, <strong>la</strong> <strong>cybercriminalité</strong> menace également les particuliers, voir même<br />
les Etats. En conclusion, il convient d’affirmer que si <strong>la</strong> <strong>cybercriminalité</strong> présente <strong>de</strong>s<br />
interactions avec <strong>la</strong> criminalité en col b<strong>la</strong>nc, il n’en reste pas moins que certains délits<br />
informatiques ne rentrent pas dans cette catégorie. De même, <strong>la</strong> criminalité en col b<strong>la</strong>nc<br />
est multiple et conditionnée par <strong>la</strong> nature <strong>de</strong> l’infraction commise 137 . Par conséquent, il<br />
serait insuffisant <strong>de</strong> s’arrêter à l’assimi<strong>la</strong>tion du frau<strong>de</strong>ur informatique au criminel en col<br />
b<strong>la</strong>nc, pour chercher à en obtenir l’image réelle sans regar<strong>de</strong>r les étu<strong>de</strong>s criminologiques<br />
d’autres formes <strong>de</strong> déviance 138 .<br />
3. La <strong>cybercriminalité</strong> et <strong>la</strong> criminalité <strong>de</strong> haute technologie<br />
131 P. GLINEUR: Droit et Ethique <strong>de</strong> l’Informatique (Bruxelles, Story Scientia), [1991] p. 180.<br />
132 P. DELEPELEERE, op.cit.<br />
133 Ibid<br />
134 Ibid.<br />
135 P. DELEPELEERE, op.cit.<br />
136 Ibid.<br />
137 H. CROALL: Un<strong>de</strong>rstanding White Col<strong>la</strong>r Crime (Buckingham, Open University Press), [2001] pp.1-6.<br />
138 Particulièrement ceux impliquant <strong>la</strong> <strong>de</strong>struction, le vandalisme, et les différents formes d’infractions qui<br />
impliquent <strong>la</strong> démonstration <strong>de</strong>s compétences techniques <strong>de</strong>s cybercriminels.<br />
© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 30