WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C. Atteintes aux intérêts étatiques

Il s'agit d'analyser certains éléments répréhensibles qui se commettent sur Internet ou qui bénéficient du support Internet et qui touchent aux intérêts de tout Etat. Nous avons particulièrement retenu le cyberterrorisme et le blanchiment d'argent en raison de leur ampleur.

1. Le cyberterrorisme

La commotion causée par le Virus Cod Red en juillet 2002 montre combien il est relativement facile pour un internaute mal intentionné de perturber sérieusement le cyberespace.

Depuis les événements du 11/09/2001, les gouvernements tentent, par souci de sécurité, de déterminer les types d'agressions qui sont susceptibles de toucher leurs infrastructures. Les menaces asymétriques - des menaces employées par un acteur incapable d'affronter de manière conventionnelle un adversaire trop fort pour lui, mais capable de lui infliger des chocs déstabilisateurs par des moyens non orthodoxes - se retrouvent projetés au premier plan (42(*)).

Le cyberterrorisme rejoint le terrorisme classique. Terrorisme et cyberterrorisme sont tous deux dérogatoires au droit commun. La spécificité du terrorisme, aussi bien que du cyberterrorisme, est de toucher un nombre indéterminé de victimes suivant un processus plus ou moins aléatoire.

Le cyberterrorisme constitue une action violente et symbolique ayant pour mandat de faire changer des comportements sociopolitiques en dérangeant les opérations normales de la société par une attaque informatique (43(*)). Avec le cyberterrorisme, les attaques perpétrées visent les réseaux informatiques importants qui constituent un des piliers des sociétés modernes. L'objectif étant de déstabiliser ces sociétés en bloquant les opérations effectuées par les systèmes informatiques névralgiques.

Dans son édition du 20/08/1999, Multimédium rapportait que : « Le Timor oriental, à dix jours du référendum qui devrait lui donner l'indépendance, menace l'Indonésie de pirater ses systèmes informatiques les plus importants si le scrutin ne se déroule pas de manière démocratique. Une centaine de jeunes génies de l'informatique, répartis dans tous les pays occidentaux, seraient prêts à déverser une douzaine de virus dans les ordinateurs des banques, de l'armée, de l'aviation, menaçant de plonger toute l'Indonésie dans un désordre sans nom » (44(*)).

Internet devient de nos jours un nouvel instrument bien réel de lutte politique. Si le terrorisme a souvent été considéré comme « la guerre du pauvre », le cyberterrorisme appelé aussi « cyberguerre » est à la fois une guerre de propagande et une guerre des réseaux (45(*)).

Tout porte donc à croire que le cyberterrorisme deviendra un phénomène de plus en plus important dans les prochaines années car il offre des avantages considérables aux terroristes ; il requiert des moyens réduits et accessibles ; les cyberattaques peuvent être diffusées partout dans le monde et se faire de façon retardée, permettant aux terroristes de changer d'endroit avant que l'attaque ne se concrétise ; les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des cyberattaques répétitives et cela, sans compter sur le fait que les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc effectuer plusieurs attaques (46(*)).

Mais un des plus grands avantages du cyberterrorisme est la formation. Autrefois, les terroristes devaient suivre une formation appropriée avant de perpétrer leurs actions. Ce qui rendaient leurs points de rencontre plus faciles à détecter. Aujourd'hui, grâce à l'Internet, qui est une source inépuisable d'information sur le piratage informatique, les cyberterroristes peuvent apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans le confort de leurs foyers (47(*)).

* 42 GAGNON, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.

* 43 Idem

* 44 Que l'on peut trouver sur www.perso.wanadoo.fr/fiweb/chronicnet2.htm.

* 45 JOUGLEUX P., La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

* 46 REVELLI, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

* 47 Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse : www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo