L'Internet est un phénomène mondial. C'est un
moyen d'accès rapide à l'information et à la
communication par l'échange de mails en quelques secondes.
Toutefois, il comporte certains inconvénients, comme le spam,
les virus, le vol d'identité, les codes malveillants et les
violations de la propriété intellectuelle.
Les perturbations causées entraînent une perte de productivité
de 20 milliards de dollars par an pour les entreprises. Alors qu'Internet
est un outil utilisé dans le monde entier, il n'existe aucune
loi internationale permettant de répondre aux menaces ou
à la cybercriminalité. Nombre de pays ont des lois
nationales qui sanctionnent ces infractions mais elles ne s'étendent
pas aux autres pays et ne sont pas harmonisées. Compte tenu
de la gravité des ces problèmes pour les utilisateurs
et les fournisseurs d'Internet, y compris les entreprises, il est
surprenant que la communauté internationale ne prenne pas
davantage de mesures pour protéger les transactions internationales
et réduire les craintes et les frustrations du public. La
priorité semble être donnée aux grandes questions
politiques actuelles, tels que l'Irak, l'Iran et le terrorisme,
au détriment des autres.
The Law of Cyber-Space-An Invitation to the Table of Negotiations,
d'Ahmad Kamal, chercheur principal à l'Institut des Nations
Unies pour la formation et la recherche (UNITAR), est un nouvel
ouvrage qui jette les bases de discussions pouvant déboucher
sur le projet d'une première convention sur le cyberspace.
Il passe en revue les types de cybercriminalité, décrit
les lois nationales et leurs failles, propose des solutions et invite
les parties prenantes - gouvernements, secteur privé et société
civile - à engager des négociations pour mettre en
place une loi internationale. Tandis que M. Kamal a demandé
aux Nations Unies d'organiser ces négociations, il a précisé
que non seulement les gouvernements, mais aussi les parties prenantes,
participeraient aux discussions. Les gouvernements ont le pouvoir
de légiférer et de faire appliquer les lois; le secteur
privé joue un rôle majeur dans la recherche et développe
la technologie de l'information; et la société civile
utilise la technologie. Ils doivent donc être des participants
à part entière.
Les statistiques sur l'utilisation, et l'utilisation malveillante,
d'Internet montrent qu'il est de plus en plus nécessaire
de mettre en place une loi sur le cyberspace. À la fin de
2005, sur les 6,4 milliards de personnes que compte la population
mondiale, près de 973 millions utilisaient Internet : 68
% en Amérique du Nord; 53 % en Océanie et en Australie;
36 % en Europe; 13 % en Amérique latine et aux Caraïbes;
9 % en Asie et au Moyen-Orient; et 2,7 % en Afrique.
Katherine Strandberg, professeur au College of Law de DePaul University,
a créé avec ses étudiants un recueil de lois
sur le cyberspace et les a réparties en 26 catégories
comprenant le droit d'accès, l'anonymat, la protection des
données, les logiciels (y compris le criptage des données),
les codes malveillants, le spam, la propagande haineuse, le harcèlement,
le vol d'identité, le cyberterrorisme et la cyberguerre.
Ils ont également rassemblé des textes sur les responsabilités
et les sanctions pénales, la souveraineté et la juridiction,
les normes de preuves, l'extradition transnationale, la réglementation
des télécommunications, les pouvoirs de réglementation
et d'enquête ainsi que la résolution des litiges. Ils
se sont penchés sur des questions comme les contrats négociés
à distance, la propriété intellectuelle, les
publications obscènes, les signatures numériques,
les libertés civiles et les actions en justice.
Les lois relatives à la cybercriminalité sont très
différentes selon les pays concernant les définitions,
les points de vue légaux, le niveau et l'absence des sanctions.
La violation la plus courante est probablement le " droit à
l'accès " ou le piratage informatique afin de lire ou
de voler des données et, dans de nombreux cas, de prendre
contrôle de l'ordinateur ou de surveiller les actions électroniques
de l'utilisateur. Dans un grand nombre de pays, il existe des lois
qui sanctionnent l'accès illégal à un système
informatique tandis que dans d'autres, il faut apporter la preuve
qu'un internaute a véritablement mené une action de
piratage. Selon l'article 323-1 du Code pénal français
(1994, " le fait d'accéder ou de se maintenir, frauduleusement,
dans tout ou partie d'un système de traitement automatisé
de données est puni [d'un emprisonnement et d'une amende].
Au Japon, selon la loi de 1999 sur la criminalité dans le
cyberspace, l'accès non autorisé n'est sanctionné
que si le pirate contourne les mesures de sécurité
: si aucune n'est mise en place par le propriétaire de l'ordinateur,
aucune infraction n'est commise. Aux États-Unis, le fait
de s'introduire dans un système informatique est illégal
et une loi a été promulguée pour sanctionner
tout usage abusif. Les Pays-Bas ont établi un système
à deux volets où l'accès non autorisé
à un système informatique est puni de six mois d'emprisonnement,
alors que l'accès à des données et leur copie
est puni de quatre ans. Cependant, aucune loi sur la criminalité
dans le cyberspace n'existe dans les pays non occidentaux.
L'absence d'une définition cohérente du piratage
et des intrusions informatiques, ainsi que l'absence d'une législation
entre les pays en matière d'extradition, constituent une
lacune dans la législation. Les attaques et le piratage informatiques
touchent tous les pays. Mais à quel pays incombe la compétence
à l'égard de l'infraction ? Celui où réside
le ressortissant ou celui où l'infraction a été
commise ? Les peines diffèrent selon les pays. Dans le livre
de M. Kamal, chaque infraction est définie, les textes existants
sont résumés, les failles dans la législation
sont ensuite déterminées et expliquées et des
solutions pratiques sont proposées.
Ehbab Al-Shaer, maître de conférence à la School
of Computer Science, telecommunications et Information de DePaul
University, a servi de conseiller technique pour élaborer
le projet. Avec ses étudiants, il a contribué à
améliorer la gestion et la rapidité de la technologie
consacrée à la sécurité Internet. Tandis
que des universités comme DePaul et des entreprises améliorent
les systèmes de sécurité, M. Al-Shaer souligne
que " la technologie consacrée à la sécurité
Internet et la législation doivent aller de pair afin d'offrir
une solution réelle aux attaques et aux menaces sur Internet.
Cette technologie ne suffira pas à moins que des lois et
une conscience sociale ne soient développées parallèlement.
Nous parlons ici de lois locales et internationales, de réglementation
et d'application de la loi ".
Alors qu'Internet continue d'attirer des milliers de nouveaux utilisateurs
chaque jour, le nombre de fraudes informatiques ne fera qu'augmenter,
engendrant des pertes financières importantes et suscitant
des peurs parmi les millions d'utilisateurs. The Law of Cyber-Space
est le meilleur instrument pour entamer un dialogue entre les gouvernements,
les développeurs de technologie et la société
civile afin d'harmoniser les législations relatives au cyberspace,
créer la première convention internationale sur la
cybercriminalité et assurer la sécurité des
transactions sur Internet. On espère donc que cet ouvrage
encouragera les États Membres de l'ONU à inviter les
représentants des secteurs privé et civil à
la table des négociations afin de discuter de cette question
vitale pour tous.
The Law of Cyber-Space peut être téléchargé
gratuitement à http://www.un.int/kamal/thelawofcyberspace.
Quelques faits relevés
dans The Law of Cyber-Space :
@ Chaque jour, plus de 30 000 ordinateurs
sont infectés par des virus et des spams propagés
par des réseaux secrets.
@ Les violations de la propriété intellectuelle,
qui représentent un coût économique estimé
entre 25 et 30 milliards de dollars, mettent en danger le
commerce électronique. Une étude récente
a montré que 64 % des personnes interrogées
ne faisaient pas d'achats sur Internet de peur que leurs informations
personnelles soient utilisées de manière frauduleuse.
@ Aux États-Unis, les données et les informations
personnelles concernant 50 millions de cartes de crédit
ont été volées au cours des six premiers
mois de 2005.
@ En 2004, 20 % des consommateurs américains interrogés
lors d'un sondage ont déclaré avoir été
victimes d'une fraude ou d'un vol d'identité.
@ Les attaques informatiques, qui comprennent le déni
de service et la propagation de virus, sont les plus grandes
menaces pour les fournisseurs d'Internet, dépassant
les menaces les plus coûteuses comme le vol d'informations
confidentielles. La perte moyenne résultant des attaques
informatiques représente 60 % de toutes les autres
pertes, Environ 40 % des sociétés font l'objet
de 100 attaques par mois, dont 80 % sont des virus très
dangereux et le déni de service.
@ Le spam représente 45 % de tous les messages électroniques,
soit 15 milliards par jour, entraînant une perte de
productivité et d'équipements de 20 milliards
de dollars par an. Selon les prévisions, il y aura
50 milliards de messages non sollicités en 2007, ce
qui coûtera 200 milliards de dollars par an aux entreprises.
@ Jusqu'ici, les terroristes ont eu recours aux matériel
explosif, à l'enlèvement et au détournement
d'avion mais ils finiront par utiliser le cyberterrorisme
et la technologie du cyberspace pour perturber le fonctionnement
des pipelines, les transports et les systèmes de communications
et d'autres biens d'équipement.
@ La cyberguerre est un réel danger. De la même
manière que des individus utilisent Internet pour causer
des dégâts, les États peuvent utiliser
le cyberspace à des fins destructrices.
|
|