21.01.2014 Views

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />

__________________________________________________<br />

infractions, tant au niveau <strong>de</strong> leur nature juridique qu’au niveau <strong>de</strong> leur gravité. Une<br />

confusion gagne l’esprit du citoyen tendant à voir dans le réseau Internet <strong>la</strong> possibilité<br />

<strong>de</strong> commettre en toute impunité tous types <strong>de</strong> délits, al<strong>la</strong>nt <strong>de</strong> <strong>la</strong> criminalité artisanale à<br />

<strong>la</strong> criminalité organisée, sans entrevoir <strong>de</strong> frontières, <strong>de</strong> divergences <strong>de</strong> mobiles et <strong>de</strong><br />

différences <strong>de</strong> profil d’auteur.<br />

Enfin, face à ces atteintes, les légis<strong>la</strong>teurs avaient, dès le départ, <strong>de</strong>s moyens<br />

différents d’agir dus soit à leurs règles pénales, soit à leurs traditions, et en conséquence,<br />

<strong>de</strong>s problèmes différents 165 . On peut, en schématisant quelque peu, avancer que trois<br />

types <strong>de</strong> techniques légis<strong>la</strong>tives ont été utilisés, tout en notant que ces différences<br />

d’attitu<strong>de</strong>s ten<strong>de</strong>nt à s’estomper à l’heure actuelle : (a) certains Etats comme les Etats-<br />

Unis ont promulgué <strong>de</strong>s légis<strong>la</strong>tions spécifiques à <strong>la</strong> <strong>cybercriminalité</strong> qui couvrent ses<br />

différentes formes, en ne tenant pas compte <strong>de</strong>s incriminations déjà existantes qui<br />

auraient pu s’appliquer à certaines types d’infractions ; (b) d’autres Etats ont procédé à<br />

l’analyse <strong>de</strong> leurs légis<strong>la</strong>tions et <strong>de</strong> leurs lois pénales, ils les ont adaptées aux vus <strong>de</strong>s<br />

nouvelles caractéristiques <strong>de</strong>s métho<strong>de</strong>s <strong>de</strong> commission <strong>de</strong> l’infraction et ont établi <strong>de</strong><br />

nouvelles incriminations pour couvrir ces infractions. Aussi, ils ont utilisé <strong>de</strong>s<br />

légis<strong>la</strong>tions spécifiques (droit d’auteur, loi <strong>sur</strong> <strong>la</strong> protection <strong>de</strong> <strong>la</strong> vie privée par exemple)<br />

pour réprimer quelques types d’infractions ; (c) enfin, il existe <strong>de</strong>s Etats où les<br />

différentes formes <strong>de</strong> <strong>cybercriminalité</strong> pouvaient être couvertes par <strong>de</strong>s dispositions<br />

légis<strong>la</strong>tives déjà en vigueur qui avaient une portée vaste, à savoir les dispositions <strong>sur</strong><br />

l’accès non autorisé aux données et aux informations.<br />

165 En effet, l’adaptation du droit pénal au rythme <strong>de</strong>s évolutions techniques « qui offrent <strong>de</strong>s moyens<br />

extrêmement perfectionnés d’employer à mauvais escient les services du cyberespace » a motivé <strong>la</strong> création par<br />

le Comité européen pour les problèmes criminels d’un comité d’experts chargé <strong>de</strong> <strong>la</strong> <strong>cybercriminalité</strong> en<br />

novembre 1996 pour qui le droit pénal <strong>de</strong>vait suivre le rythme <strong>de</strong>s évolutions techniques et prévenir l’emploi à<br />

mauvais escient <strong>de</strong>s services du cyberespace : « les rapi<strong>de</strong>s progrès <strong>de</strong>s techniques <strong>de</strong> l’information ont <strong>de</strong>s<br />

répercussions directes <strong>sur</strong> tous les secteurs <strong>de</strong> <strong>la</strong> société mo<strong>de</strong>rne. L’intégration <strong>de</strong>s systèmes <strong>de</strong><br />

télécommunication et d’information, en permettant le stockage et <strong>la</strong> transmission - quelle que soit <strong>la</strong> distance –<br />

<strong>de</strong> toute sorte <strong>de</strong> donnée, ouvre un immense champs <strong>de</strong> possibilités nouvelles. Ces progrès ont été favorisés par<br />

l’apparition <strong>de</strong>s réseaux informatiques et <strong>de</strong>s autoroutes <strong>de</strong> l’information, notamment l’internent ; grâce auquel<br />

toute personne ou presque peut avoir accès à <strong>la</strong> totalité <strong>de</strong>s services d’information électronique, où qu’elle se<br />

trouve <strong>sur</strong> <strong>la</strong> p<strong>la</strong>nète. En se connectant au service <strong>de</strong> communication et d’information, les usagers créent une<br />

sorte d’espace commun, dit « cyberespace », qui sert à <strong>de</strong>s fins légitimes, mais peut aussi donner lieu à <strong>de</strong>s abus.<br />

Les infractions commises dans ce cyberespace le sont contre l’intégrité, <strong>la</strong> disponibilité et <strong>la</strong> confi<strong>de</strong>ntialité <strong>de</strong>s<br />

systèmes informatiques et <strong>de</strong>s réseaux <strong>de</strong> télécommunication, à moins qu’elle ne consiste en l’utilisation <strong>de</strong> ces<br />

réseaux ou <strong>de</strong> leurs services dans le but <strong>de</strong> commettre <strong>de</strong>s infractions c<strong>la</strong>ssiques. Le caractère international <strong>de</strong>s<br />

infractions en question- par exemple celles commises au moyen <strong>de</strong> l’Internet- se heurte à <strong>la</strong> territorialité <strong>de</strong>s<br />

institutions nationales <strong>de</strong> répression. Le droit pénal doit donc suivre le rythme <strong>de</strong> ces évolutions techniques qui<br />

offrent <strong>de</strong>s moyens extrêmement perfectionnés d’employer à mauvais escient, les services du cyberespace et <strong>de</strong><br />

porter ainsi atteinte à <strong>de</strong>s intérêts légitimes ». Voir Comité européen pour les problèmes criminels [103/21196].<br />

© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 36

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!