Crime informatique

Crime informatique

Cybercrime

Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.

Sommaire

Présentation

Bien que le terme cybercrime décrive habituellement uniquement l'activité criminelle dans laquelle le système ou le réseau informatique est une partie essentielle du crime, ce terme est également employé pour décrire des activités criminelles traditionnelles dans lesquelles des ordinateurs ou les réseaux sont utilisés pour réaliser une activité illicite.

Les cas qui suivent sont considérés comme cybercriminels :

  • le système ou le réseau informatique est un lieu d'activité criminelle : le vol du service (en particulier, le phreaking) et de certaines fraudes financières.

Législation

Il n'existe à l'heure actuelle aucune législation véritablement internationale concernant la criminalité informatique. Un pirate pourra donc avoir un accès non autorisé à un système informatique se trouvant à l'étranger sans être trop inquiété par la justice.

Dès le 23 novembre 2001, la Convention du Conseil de l'Europe sur la cybercriminalité a été ouverte à la signature des États membres. Entré en vigueur le 1er juillet 2004, ce texte international a pour but d'harmoniser les législations des Parties contractantes en la matière. Il tend également à compléter l'arsenal juridique des États en matière procédurale, afin d'améliorer la capacité des services de police à mener en temps réel leurs investigations et à collecter des preuves sur le territoire national avant qu'elles ne disparaissent. Cet instrument est complété par un Protocole additionnel relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le truchement de réseau Internet, ouvert à la signature depuis janvier 2003. La France a ratifié ces deux textes par la loi no 2005-493 du 19 mai 2005 autorisant l'approbation de la Convention du Conseil de l'Europe sur la cybercriminalité et du protocole additionnel à cette Convention relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, J.O., no 116, 20 mai 2005, p. 8729. Un an après cette loi, les décrets permettant la publication de la Convention et du protocole sont adoptés le 23 mai 2006. Il s'agit du décret no 2006-580, J.O., no 120, 24 mai 2006, p. 7568 et du décret no 2006-597, J.O., no 122, 27 mai 2006, p. 7937.

Malgré son champ limité, cette Convention apporte une réponse adéquate à la nouvelle menace de la cybercriminalité. En effet, le caractère international du réseau, joint au caractère immatériel des infractions, exigent que la lutte contre la cybercriminalité se traduise par des réactions spécifiques, surtout internationales. C'est ainsi que l'occasion était donnée à la communauté internationale réunie sous l'égide du Conseil de l'Europe avec, pour partenaires des 43 États membres, les États-Unis, le Canada, le Japon et l'Afrique du Sud, d'adapter sa réaction en rendant davantage cohérent le dispositif répressif et surtout de donner un nouvel élan à cette volonté de lutter ensemble contre la criminalité dans le cyberespace. De cette volonté internationale est né, le 23 novembre 2001, le premier traité permettant de lutter contre certaines infractions pénales commises sur le réseau Internet. Ce texte répressif international dote - les systèmes juridiques nationaux de moyens de réagir ensemble contre les crimes commis contre ou à travers les réseaux informatiques et notamment ceux ayant un rapport avec le terrorisme - <Maître d'œuvre de la Convention, Monsieur Hans Christian Krüger, Secrétaire générale adjoint du Conseil de l'Europe, in Conseil de l'Europe, « Adoption d'une Convention contre la cybercriminalité », www.aidh.org, novembre 2001, p. 1.

Fruit de quatre années de travail des experts, cette Convention a pour objectif de - poursuivre une politique pénale commune destinée à protéger la société contre le cybercrime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale - Monsieur Hans Christian Krüger, op. cit. -.

Par ailleurs, ce texte international détermine trois principaux axes de réglementation : le premier axe est l’harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention . Il s'agit donc d'incriminer quatre séries d'infractions qui sont :

I-Les infractions informatiques : falsification et fraude informatique.

II-Les infractions de contenu : la pornographie enfantine. Un protocole additionnel va inclure la propagation via Internet d’idées racistes et xénophobie .

III-Les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des œuvres protégées.

IV-Les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données ou des systèmes.

Ensuite, il y a le deuxième axe qui est d'ordre procédural. Il s'agit de définir les moyens d'enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d'enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.

Enfin, le troisième axe est la mise en place d'un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale prévues notamment par les Conventions européennes d'extradition et d'entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d'un État membre puissent agir pour le compte d'un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l'État intéressé.

Cet instrument est particulièrement important. D'une part, il constitue la première tentative pénale et internationale importante menée jusqu'à présent pour parvenir à une lutte efficace et harmonieuse contre la cybercriminalité. D'autre part, il constitue en soi une concrétisation : cette Convention est l’aboutissement d'un long processus des négociations. Il a fallu vingt-sept versions antérieures et quatre années de négociations officielles, de discussions informelles et de pressions officieuses. Durant cette période, le débat s'est transformé en guerre acharnée matérialisée par un échange de propositions et de contre-propositions permissives ou interventionnistes.

Sans doute, ce texte international- constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité "caméléon" dont on ne connaît pas encore - du moins avec certitude- toutes "les couleurs" et les menaces -Abbas JABER, Les infractions commises sur Internet, thèse de l'Université de Bourgogne, 2007, p. 64.

Voir aussi

Articles connexes

Bibliographie

  • Combattre la Cybercriminalité, CHAWKI Mohamed, Ouvrage, Éditions de Saint Amans, Perpignan, 2009.
  • Les infractions commises sur Internet, Abbas JABER, Thèse, Université de Bourgogne, France, novembre 2007.
  • Le business de la cybercriminalité, Rodolphe Monnet et F. Franchin, Hermès - Lavoisier, avril 2005.
  • Le droit penal à l’épreuve de la cybercriminalité , CHAWKI Mohamed, Thèse, Université Lyon III, France, septembre 2006.

Liens externes

  • Portail du droit Portail du droit
  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Cybercrime ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Crime informatique de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать курсовую

Regardez d'autres dictionnaires:

  • Crime Scene Investigation — Les Experts (série télévisée) Pour les articles homonymes, voir Les Experts. Les Experts Titre original CSI: Crime Scene Investigation CSI: Les Experts Genre Série policière Créateur(s) Anthony E. Zuiker Musique …   Wikipédia en Français

  • Cyber-crime — Cybercrime Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.… …   Wikipédia en Français

  • Cyber crime — Cybercrime Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.… …   Wikipédia en Français

  • Criminalité informatique — Cybercrime Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.… …   Wikipédia en Français

  • CSI: Crime Scene Investigation — Les Experts (série télévisée) Pour les articles homonymes, voir Les Experts. Les Experts Titre original CSI: Crime Scene Investigation CSI: Les Experts Genre Série policière Créateur(s) Anthony E. Zuiker Musique …   Wikipédia en Français

  • CSI : Crime Scene Investigation — Les Experts (série télévisée) Pour les articles homonymes, voir Les Experts. Les Experts Titre original CSI: Crime Scene Investigation CSI: Les Experts Genre Série policière Créateur(s) Anthony E. Zuiker Musique …   Wikipédia en Français

  • Pirate informatique — Pirate (homonymie) Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. « Piratage » redirige ici. Pour le piratage numérique, voir Contrefaçon numérique. Un p …   Wikipédia en Français

  • C.S.U. (Crime Support Unit) — CSU est une série de romans/thrillers, dont l action se déroule à Vancouver et dans sa région. Rédigée par la française Caroline Terrée, la série suit les enquêtes d une unité de police d élite le CSU (Crime Support Unit) , dirigée par Kate… …   Wikipédia en Français

  • Turing, Alan Mathison — ● np. m. ►PERS (23/06/1912 07/06/1954). Mathématicien, logicien et informaticien britannique, qui fut l un des fondateurs de l informatique moderne, avec von Neumann, John et Wiener, Norbert. La machine de Turing est la machine contenant toutes… …   Dictionnaire d'informatique francophone

  • hacker — ● ►en / ha k*r/ ►PROG ● 1. n. m. À l origine, programmeur de génie, terme parfois employé pour bidouilleur. Le terme de Hacker a perdu son prestige depuis le Crackdown de 1990, lorsque le système téléphonique US a globalement disjoncté, du fait d …   Dictionnaire d'informatique francophone

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”