M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 _______
M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 __________________________________________________ © M. Chawki – Ce document provient du site iehei.org ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ Par Mohamed CHAWKI Membre du Conseil d’Etat Doctorant en Droit Pénal de l’Informatique à Lyon III M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 __________________________________________________ © M. Chawki – Ce document provient du site iehei.org 2 « La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes chimiques, bactériologiques, et nucléaires » Colin ROSE M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 __________________________________________________ © M. Chawki – Ce document provient du site iehei.org 3 INTRODUCTION 1. Les nouvelles technologies, en particulier l’informatique et la télématique, ont une place importante dans la vie économique, et la quantité de transactions et échanges menés par l’intermédiaire d’Internet1 est en spectaculaire progression2. Si ces nouvelles technologies3 participent de manière positive au développement de la vie économique, elles présentent aussi de nouveaux moyens de commettre des infractions d’affaires, ce qui fait apparaître des dangers non négligeables, vue l’importance qu’elles ont désormais acquise4. De même, les infractions informatiques ont le plus souvent un caractère international, alors que les informations en elles-mêmes sont des données régies par le droit national5. Dans cette optique, les flux d’informations parcourant librement les autorités chargées de l’enquête sont, elles, strictement liées par leur compétence 1 Le mot « Internet » est composé du préfixe « Inter » qui indique un lien entre deux éléments et le mot « Net » qui est traduit de l’anglais par «réseau». Internet est alors un lien entre deux ou plusieurs réseaux informatiques, «un réseau de réseaux». En fait, il s’agit du plus grand réseau informatique de la planète. Il regroupe une multitude de réseaux régionaux, gouvernementaux et commerciaux. Tous ces réseaux discutent entre eux par le biais du même protocole de communication, TCP/IP (transmission Control Protocol Over Internet Protocol). La connexion est effectuée par l’utilisation de lignes, des câbles, et des satellites comme joint des lignes téléphoniques. Contrairement aux appels téléphoniques traditionnels, qui transmettent l’information par le circuit commutation. L’Internet transmet l’information par la « paquet commutation » ; dans ce mode, les communications sont changées aux petits signaux. Apres ils sont envoyés aux paquets de bénéficiaire avec arrivant à leur destination par les routes différentes, la communication est alors reconstruite à la fin du récepteur. Sur ces points voir K. HAFNER : Where Wizards Stay Up Late : The Origins of the INTERNET (N.Y., TOUCHSTONE) , [1996] p. 12; J. NAUGHTON: A Brief History of the Future: From Radio Days to Internet Years in a Lifetime ( N. Y. , WoodStock) , [ 1999] p. 140; A. BRIGGS: A Social History of the Media: From Gutenberg to the Internet ( Cambridge, Polity Press) , [ 2002] pp. 311 et s.; Selon une étude réalisée par l’Aftel (Association française de télématique), la France comptait en 1998 plus d’un million d’utilisateurs d’Internet. Le nombre d’ordinateurs raccordés au réseau mondial est passé de 198 000 ordinateurs en juillet 96 à 321 000 en juillet 97, soit une progression annuelle de 62 %. Au niveau global, l’Internet avait plus de 100.000 million des utilisateurs et accessible par plus de 100 Etats. Voir: Austin Free-Net volunteer; An Introduction to the Internet. Disponible sur : <http://www.austinfree.net/> (2/3/2001), et <http://www.sciences-ouest.org/reseau/f0141025.htm> (6/11/2004). 2 P. –M. REVERDY: La Matière Pénale Á L’Epreuve Des Nouvelles Technologies (Thèse, Université Toulouse I), [2005], p. 79 3 On parle souvent de « nouvelles technologies » de l’information et de la Communication (N.T.I.C.) ; Cependant il semble que l’adjectif « nouvelle » doit être abandonné. En effet, en raison de la place qu’occupe l’informatique dans notre vie quotidienne et ce depuis plusieurs années, il semble peu approprié d’employer l’adjectif « nouvelle », même s’il est vrai que l’on se surprend encore à user de cet adjectif pour désigner le continent américain (Nouveau Monde) alors que sa découverte remonte à plusieurs siècles. Voir S. El ZEIN, op. cit. p. 153 ; A. TOFFLER : La Troisième Vague (Londres, Casserole), [1981] pp.13 et s. 4 Ibid. 5 Cité par S. El ZEIN : L’Indispensable Amélioration des Procédures Internationales pour Lutter Contre la Criminalité Liée à la Nouvelle Technologie in M.-C. PIATTI : Les Libertés Individuelles A l’Epreuve des Nouvelles Technologies de l’Information (Lyon, Presse Universitaires de Lyon), [2001], p. 153. M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 __________________________________________________ © M. Chawki – Ce document provient du site iehei.org 4 territoriale nationale et par le principe de souveraineté6. Chaque législateur essaie soit de se protéger sur son territoire, soit d’abdiquer sa compétence législative face à ces actes illicites, soit d’observer et de légiférer aussi peu que possible, ce qui constituer une solution efficace7. Cependant, cette situation est insatisfaisante, car elle plonge les internautes8 dans un réseau de normes multiples, source d’insécurité juridique9. Ainsi, organiser la lutte contre la cybercriminalité, c’est tenir compte de l’ensemble de ces paradoxes. Il est nécessaire de considérer les intérêts de chacun afin de parvenir à un équilibre. Les pays qui, pour lutter contre la cybercriminalité, tentent de restreindre l’usage d’Internet comme moyen pour commettre des infractions, s’opposent aux Internautes qui brandissent l’étendard de la liberté de circulation de l’information au niveau mondial10. Afin d’appréhender ce phénomène, il est important d’élaborer une définition pratique de ce qu’est la cybercriminalité. Cependant, cette notion est méconnue, peu ou 6 Le choix de la loi applicable (la détermination de la compétence à légiférer) est appelé à prendre une grande importance dans le contexte du cyberespace et de l’expansion du droit privé. Même si un tribunal est compétent in personam et ratione loci, les règles sur le choix de la loi applicable peuvent exiger que le litige soit tranché par une autre juridiction qui serait compétente ratione materiae. Chaque pays possède son propre droit international privé. Les variations qui existent d’un pays à l’autre sont précisément ce qui distingue chaque corpus de règles de droit international privé du droit international public. Il est à noter aussi que Industrie Canada a commandité en juillet 1996 une étude préliminaire sous le titre «l’espace cybernétique n’est pas une terre sans loi» sur la responsabilité liée aux contenus d’information sur Internet des prestataires de services d’Internet (PSI), de babillards électroniques, de groupes de discussion, et d’autres services connexes. L’étude fournit une analyse sur la façon dont s’applique la loi canadienne à la responsabilité liée au contenu d’information sur Internet dans les domaines suivants : droit d’auteur et marques de commerce, vie privée et diffamation, obscénité, pornographie juvénile et littérature haineuse. Elle a conclut que « la révolution technologie qui présentait divers défis d’application, d’exécution et de respect des lois, et que s’il y aurait des modifications sur les législations actuelles, elles devraient intervenir le moins possible ». Elle a conclu aussi que « le législateur devrait mettre en équilibre les intérêts des utilisateurs, d’une part, et d’autre part, ceux des auteurs tout en préservant la liberté d’expression ». S. El ZEIN, op. cit. ; G. SAGHEER : L’Internet et le Droit Pénal (Le Caire, Dar El Nahda El Arabia), [2002] p.50 et s. Sur ces points voir : A. SALAMA: The Concise in Private International Relations Law (Le Caire, Dar Al Nahda Al Arabia), [ 1987] p.230; F. A. RIAD et Al TORJOMAN: Conflits des Lois (Le Caire, Dar Al Nahda Al Arabia), [ 1998] p.134; J. J. Abdel RAHMAN: Droit International Privé (Le Caire, Al Alamia Press), [ 1956] p.535-538; G. GRAINGER : Liberté d’Expression et Réglementation de l’Information dans le Cyberspace : Perspectives et Principes d’une Coopération Internationale dans ce Domaine, dans Les Dimensions Internationales du Droit du Cyberespace ( Paris, UNESCO – Economica), [ 2000] ; J. HUET : Le Droit Applicable dans les Réseaux Numériques, dans G. CHATILLON (dir) : Le Droit International de l’Internet (Bruxelles, Bruylant), [ 2002]. 7 Cité par S. El ZEIN, op. cit., voir N. GAUTHRAUD: Internet, le Législateur et le Juge (Paris, Gaz. Pal.), [1996]. 8 Conseil d’Etat : Internet et les Réseaux Numériques (Paris, La Documentation Française), [1998], p. 254. « L’utilisateur ou intervenant consulte ou échange des informations à partir de son ordinateur qui est connecté au serveur informatique de son fournisseur d’accès à Internet ou par une ligne téléphonique classique ou par un réseau câblé ». Voir Ibid, p. 250. Voir également C. ANDERSON: Toward A Fair Network Access Rate Policy For Rural Broadband Service Providers (JCLP), v. 14.1; J. LARRIEU: L’Internationalité et Internet (Lamy Droit des Affaires), [février 2002]. 9 Cité par S. El ZEIN, op. cit. voir aussi C. CUTAJAR : La Loi pour la Sécurité Intérieure (Paris, D.), [2003]. 10 Cité par S. El ZEIN, op. cit. p. 154. M. Chawki, Essai sur la notion de cybercriminalité, IEHEI, juillet 2006 __________________________________________________ © M. Chawki – Ce document provient du site iehei.org 5 pas définie, son étendue, ses causes ne sont pas clairement établies11. Les raisons sont multiples12, dont la plus présente est certainement la frilosité vis-à-vis des N.T.I.C13. uploads/Science et Technologie/ essai-sur-la-notion-de-cybercriminalite.pdf
Documents similaires
-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 29, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.1382MB