Cybercriminalité: les pistes pour booster l’action judiciaire
Une version de travail de la future stratégie nationale de cybersécurité préconise trois adaptations du code de procédure pénale face à la cybercriminalité.
Renforcement de l’infraction d’administration illicite d’une plateforme en ligne, nouveau délit de « fraude informatique » ou encore création d’un cadre pour conduire des opérations de démantèlement et de désinfection à distance des supports informatiques… La future stratégie nationale de cybersécurité, un chantier de doctrine lancé par l’administration qui succède à des premiers travaux menés en 2011 et 2015, pourrait suggérer de nouvelles pistes pour renforcer l’action judiciaire en matière de lutte contre la cybercriminalité.
Préparé par l’ingénieur de l’armement Bruno Marescaux et l’un des conseillers du secrétaire général à la défense et à la sécurité nationale, Jonathan Collas, ce document, dont une version de travail a été consultée par Dalloz actualité, doit donner le la aux pouvoirs publics. Il doit toutefois être encore validé par les ministères, un chantier qui a visiblement pris du retard faute de nouveau gouvernement cet été.
« Face à l’escalade des cybermenaces (…), le renforcement des capacités judiciaires françaises en matière de lutte contre la cybercriminalité est une nécessité impérieuse », rappelle en l’état actuel ce document. « L’enjeu crucial pour la France est double : améliorer l’efficacité des investigations judiciaires pour identifier et traduire en justice les cybercriminels et renforcer ses capacités à décourager toute forme de cybercriminalité en envoyant le message clair et la preuve par les faits que la cybercriminalité ne sera pas impunie. »
Trois adaptations
Outre des renforts à la section spécialisée du parquet de Paris et le développement de compétences cyber au sein des juridictions, cette version de travail met l’accent sur trois « adaptations nécessaires » du code de procédure pénale. La première est la création d’un cadre « pour conduire des opérations de démantèlement et de désinfection à distance des supports informatiques utilisés par des cybercriminels à l’insu de leurs propriétaires légitimes, afin de faire cesser l’infraction ».
Cela fait désormais plusieurs années que des opérations judiciaires aboutissent à ce genre de démantèlement. Cet été, le parquet de Paris avait ainsi supervisé la désinfection de millions de machines infectées par le malware PlugX. Cinq ans plus tôt, la première initiative du genre en France avait été signée par les gendarmes du Centre de lutte contre les criminalités numériques (C3N). En juillet 2019, ils avaient nettoyé à distance plus de 850 000 ordinateurs à travers le monde victimes d’un logiciel malveillant en insérant une commande vide, qui avait entraîné la désactivation automatique du réseau de machines zombies.
Cette opération inédite avait alors suscité des interrogations. « Même si c’est pour une juste cause, la gendarmerie avait-elle le droit de perturber le fonctionnement de centaines de milliers d’ordinateurs? », réagissait alors, sur The Conversation, Gérard Peliks, un expert en cybersécurité. L’opération de désinfection ne pouvait-elle pas en effet s’analyser comme une introduction et un maintien par une personne non autorisée dans des systèmes d’information tiers ?
Création d’une infraction de fraude informatique
La seconde adaptation mise en avant renvoie à la création d’un délit spécifique de fraude informatique, pour réprimer plus facilement l’exploitation d’une vulnérabilité informatique à des fins malveillantes. « Cette infraction permettrait de sanctionner plus efficacement les actes de piratage informatique, d’intrusion dans des systèmes informatiques et de vol de données », est-il précisé.
L’affaire Platypus, un dossier d’escroquerie, de blanchiment et d’accès et maintien dans un système de traitement automatisé de données, avait mis l’an dernier en lumière les lacunes de l’arsenal du ministère public. Les deux prévenus étaient accusés d’avoir siphonné les fonds d’une plateforme de cryptoactifs, qui avait déploré un préjudice de 9,5 millions de dollars. Ils avaient finalement obtenu la relaxe – suivie d’un appel. « Le parquet a tenté de faire rentrer l’action dans des cases, mais les infractions pénales ne tenaient pas », avaient résumé après l’audience les avocats de la défense.
Renforcement de l’infraction d’administration illicite d’une plateforme
La troisième adaptation mentionnée est relative à l’administration illicite d’une plateforme en ligne. La version de travail de la stratégie nationale de cybersécurité suggère d’élargir cette infraction à d’autres délits comme la cybercriminalité. Il semble s’agir d’une coquille des rédacteurs, ce cas étant déjà prévu actuellement. Mais sur le fond, le législateur est prié de revoir la rédaction de cette infraction pour qu’elle soit plus efficace.
La première affaire poursuivie sur ce chef s’est en effet soldée à la mi-septembre par une requalification. Dans la version de travail de ce jugement, consulté par Dalloz actualité, les magistrats pointent en substance une rédaction alambiquée de l’infraction. Ils relevaient également que le législateur avait d’abord en ligne de mire les places de marché illégales du darkweb.
Ce terme renvoie aux réseaux superposés à internet qui intègrent des fonctions d’anonymisation. Or, ces marchés clandestins sont déjà passés de mode au profit de canaux louches de la plateforme Telegram, le support visé dans cette première affaire. L’application est elle-même désertée depuis quelques semaines par une partie de son public louche à la suite de ses annonces relatives à sa coopération judiciaire.
© Lefebvre Dalloz