21.01.2014 Views

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />

__________________________________________________<br />

l’informatique et d’entrer dans le champ d’incrimination <strong>de</strong>s infractions liées au<br />

cyberespace. Dans ce <strong>de</strong>rnier, les systèmes informatiques correspon<strong>de</strong>nt généralement à<br />

tous les composants fonctionnels d’un ordinateur 74 . Ils évoluent entre <strong>de</strong>ux éléments : le<br />

matériel et le logiciel 75 . Ce <strong>de</strong>rnier traite automatiquement les informations lesquelles<br />

sont échangées par les réseaux 76 .<br />

Les systèmes informatiques sont tous reliés entre eux grâce aux réseaux <strong>de</strong><br />

télécommunication 77 . Ces réseaux permettent aux systèmes informatiques <strong>de</strong> partager<br />

les programmes, les données et les matériels périphériques 78 . Dans notre étu<strong>de</strong>, les<br />

réseaux <strong>de</strong> télécommunications seront aussi regroupés dans une catégorie avec les<br />

réseaux informatiques. Aujourd’hui, le réseau Internet est un exemple type d’un réseau<br />

informatique où les ordinateurs sont connectés et sont capables d’échanger les données<br />

entre eux 79 . La généralisation <strong>de</strong> l’accès à l’informatique <strong>de</strong> réseau, et notamment à<br />

l’Internet, a uniformisé les différentes formes <strong>de</strong> délinquance informatique du fait <strong>de</strong><br />

<strong>de</strong>ux critères constants, à savoir le caractère transnational <strong>de</strong> l’infraction et l’atteinte à<br />

l’information. Par conséquent, <strong>la</strong> probable utilisation <strong>de</strong>s systèmes informatiques par <strong>la</strong><br />

délinquance traditionnelle, et <strong>la</strong> probable mutation <strong>de</strong> <strong>la</strong> « délinquance informatique » en<br />

une « délinquance <strong>de</strong> l’information », <strong>la</strong>isse supposer que <strong>la</strong> « délinquance<br />

traditionnelle » <strong>de</strong>viendra « informatique » par les moyens qu’elle utilisera. À cet<br />

égard, on peut i<strong>de</strong>ntifier une gran<strong>de</strong> variété d’agissements délictueux au sein du<br />

cyberespace. Il est, d’une part, <strong>de</strong>venu le vecteur d’un certain nombre d’infractions<br />

74 M. SMITH et P. KOLLOCK: Communities in Cyberspace (N.Y, Routledge), [1999].<br />

75 R. WHITE et T. DOWNS: How Computers Work (Corporation), [2002].<br />

76 Ibid.<br />

77 A. TANEBAUM: Computer Networks (N.Y, PH, PTR), [2003].<br />

78 Dictionnaire Encyclopédique Bilingue <strong>de</strong> <strong>la</strong> Micro-informatique (Microsoft), [1998] p.46 ; J. HILDEBERT :<br />

Dictionnaire Français – Ang<strong>la</strong>is Ang<strong>la</strong>is Français <strong>de</strong> l’Informatique (Paris, Pocket), [2004].<br />

79 La technologie avait imprimé sa marque, son rythme et l’ampleur <strong>de</strong> l’invention. En huit ans et <strong>de</strong>mi<br />

d’existence, le « backbone » était passé d’une capacité <strong>de</strong> 6 nœuds avec 56 kps à <strong>la</strong> connexion à 21 nœuds avec<br />

45 Mbps. L’Internet était désormais constitué <strong>de</strong> 50.000 réseaux locaux <strong>sur</strong> les cinq continents, dont environ<br />

29.000 aux seuls Etats-Unis. Il était <strong>de</strong>venu un réseau transfrontière. Le nombre d’utilisateurs d’Internet pouvait<br />

être évalué entre 80 et 100 millions d’Internautes en 1998 contre un millier seulement en 1990. En 1996, le trafic<br />

<strong>sur</strong> Internet s’est accru <strong>de</strong> 30% par mois, 85.000 noms <strong>de</strong> domaines ayant été mensuellement enregistrés. Grâce à<br />

l’efficacité <strong>de</strong> <strong>la</strong> recherche et aux moyens mis en œuvre (environ 200 millions <strong>de</strong> dol<strong>la</strong>rs entre 1986 et 1995), <strong>la</strong><br />

qualité <strong>de</strong>s protocoles développes <strong>sur</strong> Internet ne faisait plus débat, et lorsqu’en 1990, le réseau APRANET fut<br />

définitivement démantelé, le protocole TCP/IP avait définitivement supp<strong>la</strong>nté, ou tout au moins marginalisé,<br />

toutes les autres initiatives mondiales. La maturité technique d’Internet, le succès du Web qui commençait à se<br />

profiler, ainsi que l’ouverture <strong>de</strong>s réseaux aux services commerciaux et à <strong>la</strong> concurrence, constituent les<br />

ingrédients fondamentaux <strong>de</strong> <strong>la</strong> recette d’Internet auprès du grand public. C’est cette mutation qui a conduit les<br />

instances normatives à l’échelon et international à s’en saisir. Voir Conseil d’Etat : Internet et les Réseaux<br />

Numériques, op. cit. ; L. COHEN-TANUGI: Le Nouvel Ordre Numérique (Paris, Odile-Jacob), [1999], p. 150.<br />

© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!