WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La règlementation des contenus illicites circulant sur le reseau internet en droit comparé


par Caroline Vallet
Université Laval de Québec -   2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
B) Les infractions à l'encontre de la sécurité nationale : les actes terroristes

Le terrorisme est un phénomène complexe qui revêt diverses formes92(*). Il peut aller de l'assassinat individuel à la terreur collective, d'écrits idéologiques à l'espionnage informatique, du virus au sabotage informatique. Il se développe de manière fulgurante de nos jours et de façon toujours plus compliquée et recherchée. En effet, le piratage informatique n'avait entraîné principalement que des dégâts financiers. Depuis les évènements du 11 septembre 2001, il est à craindre une nouvelle forme de terrorisme visant à endommager les réseaux et les infrastructures de communication menée en coordination avec des attaques de type physique93(*). La guerre s'effectuera désormais en désorganisant les communications au moyen de virus, de bombes logiques détruisant les données des ordinateurs adversaires. Ce nouveau terrorisme a déjà commencé à faire ses preuves. En effet, des pirates informatiques américains ont dévasté tout un site Internet ouvert par les autorités chinoises afin de promouvoir leur politique relative aux droits de l'homme. Ils ont remplacé la page d'accueil par un texte intitulé : « Boycottez la Chine » 94(*). Un autre exemple plus célèbre et destructeur est celui du virus « I Love You » qui, à partir du 4 mai 2000, a pénétré des millions d'ordinateurs en se propageant partout sur la planète. Ce virus, particulièrement virulent, avait été conçu par un « hacker » philippin, étudiant en informatique. Parfois, des individus se trouvant en dehors de toute organisation terroriste, éditent des recettes d'explosifs et d'engins incendiaires, en libre accès sur le réseau. Tout le monde peut aussi consulter le Manuel du terroriste et fabriquer une bombe artisanale de forte puissance95(*). C'est avec ce genre de méfaits qu'il va falloir désormais naviguer quotidiennement sur le réseau.

Les pays, dans leur ensemble, ont pris au sérieux cette lutte contre le terrorisme en consolidant les arsenaux juridiques nationaux. La France considère, par exemple, que la lutte contre le financement du terrorisme revêt un caractère prioritaire. C'est ainsi qu'elle s'est dotée le 15 novembre 2001 d'une Loi sur la sécurité quotidienne96(*) qui traite dans son chapitre V des dispositions renforçant la lutte contre le terrorisme. C'est l'article 22, modifié le 19 mars 2003, qui énonce la nécessité de déjouer et de combattre plus efficacement les menaces terroristes même sur le réseau Internet. Cette Loi est venue compléter la Loi relative à la lutte contre le terrorisme97(*) datant du 9 septembre 1986. La Canada possède également sa Loi antiterroriste98(*). Il s'agit ici seulement de lois particulières. En règle générale, c'est encore une fois le Code pénal français et le Code criminel canadien qui vont s'appliquer en la matière. Les dispositions qui réglementent le terrorisme sont les articles 421-1 et suivants pour le droit français et les articles 83.01 et suivants pour le droit canadien. Dans les deux cas, une définition du terrorisme est donnée mais certaines nuances doivent être faites. En effet, le terme « acte terroriste » est employé par la législation française alors que ce sont les expressions « activité terroriste » et « groupe terroriste » qui sont utilisées dans la législation canadienne. L'approche est différente mais la finalité est la même.

L'Europe possède également des instruments juridiques pour lutter contre le terrorisme. Le Conseil de l'Europe a élaboré le 27 janvier 1977, la Convention européenne sur la répression du terrorisme conclue à Strasbourg. Elle est complétée par un Projet de Protocole portant amendement à la Convention européenne pour la répression du terrorisme99(*).

Toutefois, pour juguler efficacement le terrorisme, la coopération internationale semble la seule véritable solution100(*). De nombreuses conventions internationales sur la lutte antiterroriste ont été mises en oeuvre. L'une des dernières, datant du 8 décembre 1999, est intitulée Convention internationale pour la répression du financement du terrorisme101(*). Le Canada et la France l'ont signée102(*) mais ne l'ont toujours pas ratifiée. Il existe également une Convention des Nations Unies contre la criminalité transnationale organisée103(*) et trois protocoles contre l'immigration clandestine, le trafic des personnes et enfin, le trafic des armes à feu.

D'autres textes internationaux ont été élaborés par les États afin d'encadrer certaines déviances à l'encontre, cette fois-ci, de personnes considérées comme vulnérables. En effet, le réseau Internet est devenu un média captivant et parfois même éducatif pour un bon nombre d'enfants et d'adolescents qui y « surfent ». Néanmoins, il ne faut pas oublier que le réseau est également un lieu de déviance où se côtoient par exemple, des sites pornographiques et de pédophilie. Ces derniers peuvent nuire plus particulièrement aux mineurs. C'est la raison pour laquelle nous traiterons des infractions spécifiques contre les mineurs.

* 92 Pour plus d'informations, voir Philippe JOUGLEUX, La criminalité dans le cyberespace, Mémoire de DEA Droit des Médias, Aix-Marseille, Faculté de droit et de science politique, Université de droit, d'économie et des sciences d'Aix-Marseille, 1999.

* 93 L. YAGIL, op. cit., note 42, p.8.

* 94 Id., p. 56.

* 95 Daniel MARTIN et Frédéric-Paul MARTIN, Cybercrime : menaces, vulnérabilités et ripostes, Paris, Presses universitaires de France, 2001, p.69. ; R. c. Lavoie [2000] J.Q. no 468 ; Q. J. (Quicklaw) n°468, (Cour du Québec).

* 96 Loi n°2001-1062 du 15 novembre 2001 sur la sécurité quotidienne, JO n°266 16 novembre 2001, p. 18215.

* 97 Loi n° 86-1020 relative à la lutte contre le terrorisme, en ligne sur : Legifrance < http://www.legifrance.gouv.fr> (site visité le 13 mars 2004).

* 98 Loi antiterroriste, S.R.C 2001, c.41.

* 99 Projet approuvé par le Groupe multidisciplinaire sur l'action internationale contre le terrorisme (GMT) à sa 6e réunion (Strasbourg, le 11-13 décembre 2002) et par le Comité des ministres au niveau des Délégués à leur 828e réunion (Strasbourg, le 13 février 2003).

* 100 SERVICE CANADIEN DU RENSEIGNEMENT DE SEÌCURITEÌ, Rapport n°2000/04 Terrorisme international : menace pour le Canada, Ottawa, Coll. Perspectives, 2000.

* 101 Convention internationale pour la répression du financement du terrorisme, 8 décembre 1999, en ligne sur : France-diplomatie < http://www.france.diplomatie.fr/actual/dossiers/terroris/convention.html> (site visité le 13 mars 2004).

* 102 La France l'a signé le 10 janvier 2000 et le Canada, le 10 février 2000.

* 103 Adoptée à New York le 15 novembre 2000. La France a signé la Convention le 12 décembre 2000 et l'a ratifiée par la Loi n°2002-1040 du 6 août 2002 autorisant la ratification de la convention des Nations-Unies contre la criminalité transnationale organisée, parue au JO n°183 du 7 août 2002. Le Canada a signé la Convention et ses protocoles sur le trafic illicite de migrants et sur la traite de personnes à Palerme, en Italie, le 14 décembre 2000, et elle l'a ratifiée le 14 mai 2002.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein