21.01.2014 Views

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />

__________________________________________________<br />

faire perdre une <strong>la</strong>rge part <strong>de</strong>s bénéfices qui peuvent être attachés à l’exploitation <strong>de</strong><br />

celle-ci » 156 .<br />

En conclusion, il apparaît c<strong>la</strong>irement que le piratage informatique s’entendrait<br />

juridiquement comme <strong>la</strong> reproduction sans droit d’un logiciel (au sens <strong>de</strong> piracy). Ce<strong>la</strong><br />

permet d’attribuer à ce terme un sens juridique différent <strong>de</strong> son sens courant, ce qui<br />

échappe parfois à quelques professionnels du droit qui désignent à travers le pirate,<br />

autant le hacker que le cracker, ou le phreaker. Ces <strong>de</strong>rniers, souvent confondus en<br />

pratique, se distinguent pourtant en raison <strong>de</strong> l’objet <strong>de</strong> leur acte.<br />

2. Le Cracker, le Crasher, et le Phreaker<br />

20. Le terme crasher provient du verbe to crash qui signifie « s’écraser » 157 . Il convient <strong>de</strong><br />

proposer une définition <strong>de</strong> ce terme dans une logique comparative, en considérant le<br />

crasher comme <strong>la</strong> personne qui pénètre à l’intérieur d’un système informatique et<br />

détruit un <strong>de</strong> ses éléments par p<strong>la</strong>isir 158 . Dans cette optique, <strong>la</strong> distinction entre le<br />

crasher et le cracker est trouvée dans <strong>la</strong> finalité <strong>de</strong> l’infraction. Tandis que le crasher<br />

pénètre à l’intérieur d’un système informatique et détruit les données, le cracker soit<br />

détruit soit introduit <strong>de</strong>s données dans ce système.<br />

Le terme « phreaking » provient <strong>de</strong> <strong>la</strong> contraction <strong>de</strong>s <strong>de</strong>ux mots ang<strong>la</strong>is phone<br />

(téléphone) et freak (monstre). On comprend par phreaking toutes les métho<strong>de</strong>s pour<br />

accé<strong>de</strong>r illégalement à un système lié à <strong>la</strong> téléphonie 159 . Ce<strong>la</strong> comprend <strong>la</strong> corruption et<br />

le détournement <strong>de</strong> PABX, <strong>de</strong> VMB, <strong>de</strong> téléphone portable, <strong>de</strong> mo<strong>de</strong>m...etc 160 . À cet<br />

égard, le phreaker désigne l’auteur d’une frau<strong>de</strong> informatique constituée par l’utilisation<br />

<strong>de</strong>s lignes téléphoniques 161 . Beaucoup <strong>de</strong> vrais hackers ont été <strong>de</strong>s phreakers afin <strong>de</strong><br />

diminuer le montant <strong>de</strong> leur facteur téléphonique et pouvoir ainsi continuer leurs<br />

expérimentations et maintenir le contact avec les autres hackers 162 . L’émergence <strong>de</strong><br />

l’Internet et <strong>la</strong> baisse <strong>de</strong>s coûts <strong>de</strong> communication a partiellement réglé le problème. Les<br />

phreakers s’étant « reconvertis » dans le piratage <strong>de</strong>s cabines téléphoniques ou <strong>de</strong>s<br />

156 Ibid.<br />

157 A. REY : LE Robert Micro : (Paris, Dictionnaires LE ROBER), [1998] p. 306.<br />

158 J.-F. CASILE, op. cit. p. 26.<br />

159 D. SHINDER, op. cit. p. 53.<br />

160 Ibid.<br />

161 W. SCHWARTAU: Cybershock ( N.Y, Thun<strong>de</strong>r’s Mouth Press), [ 2000], p. 40.<br />

162 Ibid, p. 35.<br />

© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!