Chronique ONU

LA LOI DU Cyberspace

Par Patricia Szczerba

Imprimer
Page d'accueil | Dans ce numéro | Archives | Anglais | Contactez-nous | Abonnez-vous | Liens
L'article

L'Internet est un phénomène mondial. C'est un moyen d'accès rapide à l'information et à la communication par l'échange de mails en quelques secondes. Toutefois, il comporte certains inconvénients, comme le spam, les virus, le vol d'identité, les codes malveillants et les violations de la propriété intellectuelle.

Les perturbations causées entraînent une perte de productivité de 20 milliards de dollars par an pour les entreprises. Alors qu'Internet est un outil utilisé dans le monde entier, il n'existe aucune loi internationale permettant de répondre aux menaces ou à la cybercriminalité. Nombre de pays ont des lois nationales qui sanctionnent ces infractions mais elles ne s'étendent pas aux autres pays et ne sont pas harmonisées. Compte tenu de la gravité des ces problèmes pour les utilisateurs et les fournisseurs d'Internet, y compris les entreprises, il est surprenant que la communauté internationale ne prenne pas davantage de mesures pour protéger les transactions internationales et réduire les craintes et les frustrations du public. La priorité semble être donnée aux grandes questions politiques actuelles, tels que l'Irak, l'Iran et le terrorisme, au détriment des autres.

The Law of Cyber-Space-An Invitation to the Table of Negotiations, d'Ahmad Kamal, chercheur principal à l'Institut des Nations Unies pour la formation et la recherche (UNITAR), est un nouvel ouvrage qui jette les bases de discussions pouvant déboucher sur le projet d'une première convention sur le cyberspace. Il passe en revue les types de cybercriminalité, décrit les lois nationales et leurs failles, propose des solutions et invite les parties prenantes - gouvernements, secteur privé et société civile - à engager des négociations pour mettre en place une loi internationale. Tandis que M. Kamal a demandé aux Nations Unies d'organiser ces négociations, il a précisé que non seulement les gouvernements, mais aussi les parties prenantes, participeraient aux discussions. Les gouvernements ont le pouvoir de légiférer et de faire appliquer les lois; le secteur privé joue un rôle majeur dans la recherche et développe la technologie de l'information; et la société civile utilise la technologie. Ils doivent donc être des participants à part entière.

Les statistiques sur l'utilisation, et l'utilisation malveillante, d'Internet montrent qu'il est de plus en plus nécessaire de mettre en place une loi sur le cyberspace. À la fin de 2005, sur les 6,4 milliards de personnes que compte la population mondiale, près de 973 millions utilisaient Internet : 68 % en Amérique du Nord; 53 % en Océanie et en Australie; 36 % en Europe; 13 % en Amérique latine et aux Caraïbes; 9 % en Asie et au Moyen-Orient; et 2,7 % en Afrique.

Katherine Strandberg, professeur au College of Law de DePaul University, a créé avec ses étudiants un recueil de lois sur le cyberspace et les a réparties en 26 catégories comprenant le droit d'accès, l'anonymat, la protection des données, les logiciels (y compris le criptage des données), les codes malveillants, le spam, la propagande haineuse, le harcèlement, le vol d'identité, le cyberterrorisme et la cyberguerre. Ils ont également rassemblé des textes sur les responsabilités et les sanctions pénales, la souveraineté et la juridiction, les normes de preuves, l'extradition transnationale, la réglementation des télécommunications, les pouvoirs de réglementation et d'enquête ainsi que la résolution des litiges. Ils se sont penchés sur des questions comme les contrats négociés à distance, la propriété intellectuelle, les publications obscènes, les signatures numériques, les libertés civiles et les actions en justice.

Les lois relatives à la cybercriminalité sont très différentes selon les pays concernant les définitions, les points de vue légaux, le niveau et l'absence des sanctions. La violation la plus courante est probablement le " droit à l'accès " ou le piratage informatique afin de lire ou de voler des données et, dans de nombreux cas, de prendre contrôle de l'ordinateur ou de surveiller les actions électroniques de l'utilisateur. Dans un grand nombre de pays, il existe des lois qui sanctionnent l'accès illégal à un système informatique tandis que dans d'autres, il faut apporter la preuve qu'un internaute a véritablement mené une action de piratage. Selon l'article 323-1 du Code pénal français (1994, " le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni [d'un emprisonnement et d'une amende]. Au Japon, selon la loi de 1999 sur la criminalité dans le cyberspace, l'accès non autorisé n'est sanctionné que si le pirate contourne les mesures de sécurité : si aucune n'est mise en place par le propriétaire de l'ordinateur, aucune infraction n'est commise. Aux États-Unis, le fait de s'introduire dans un système informatique est illégal et une loi a été promulguée pour sanctionner tout usage abusif. Les Pays-Bas ont établi un système à deux volets où l'accès non autorisé à un système informatique est puni de six mois d'emprisonnement, alors que l'accès à des données et leur copie est puni de quatre ans. Cependant, aucune loi sur la criminalité dans le cyberspace n'existe dans les pays non occidentaux.

L'absence d'une définition cohérente du piratage et des intrusions informatiques, ainsi que l'absence d'une législation entre les pays en matière d'extradition, constituent une lacune dans la législation. Les attaques et le piratage informatiques touchent tous les pays. Mais à quel pays incombe la compétence à l'égard de l'infraction ? Celui où réside le ressortissant ou celui où l'infraction a été commise ? Les peines diffèrent selon les pays. Dans le livre de M. Kamal, chaque infraction est définie, les textes existants sont résumés, les failles dans la législation sont ensuite déterminées et expliquées et des solutions pratiques sont proposées.

Ehbab Al-Shaer, maître de conférence à la School of Computer Science, telecommunications et Information de DePaul University, a servi de conseiller technique pour élaborer le projet. Avec ses étudiants, il a contribué à améliorer la gestion et la rapidité de la technologie consacrée à la sécurité Internet. Tandis que des universités comme DePaul et des entreprises améliorent les systèmes de sécurité, M. Al-Shaer souligne que " la technologie consacrée à la sécurité Internet et la législation doivent aller de pair afin d'offrir une solution réelle aux attaques et aux menaces sur Internet. Cette technologie ne suffira pas à moins que des lois et une conscience sociale ne soient développées parallèlement. Nous parlons ici de lois locales et internationales, de réglementation et d'application de la loi ".

Alors qu'Internet continue d'attirer des milliers de nouveaux utilisateurs chaque jour, le nombre de fraudes informatiques ne fera qu'augmenter, engendrant des pertes financières importantes et suscitant des peurs parmi les millions d'utilisateurs. The Law of Cyber-Space est le meilleur instrument pour entamer un dialogue entre les gouvernements, les développeurs de technologie et la société civile afin d'harmoniser les législations relatives au cyberspace, créer la première convention internationale sur la cybercriminalité et assurer la sécurité des transactions sur Internet. On espère donc que cet ouvrage encouragera les États Membres de l'ONU à inviter les représentants des secteurs privé et civil à la table des négociations afin de discuter de cette question vitale pour tous.

The Law of Cyber-Space peut être téléchargé gratuitement à http://www.un.int/kamal/thelawofcyberspace.

Quelques faits relevés dans The Law of Cyber-Space :

@ Chaque jour, plus de 30 000 ordinateurs sont infectés par des virus et des spams propagés par des réseaux secrets.
@ Les violations de la propriété intellectuelle, qui représentent un coût économique estimé entre 25 et 30 milliards de dollars, mettent en danger le commerce électronique. Une étude récente a montré que 64 % des personnes interrogées ne faisaient pas d'achats sur Internet de peur que leurs informations personnelles soient utilisées de manière frauduleuse.
@ Aux États-Unis, les données et les informations personnelles concernant 50 millions de cartes de crédit ont été volées au cours des six premiers mois de 2005.
@ En 2004, 20 % des consommateurs américains interrogés lors d'un sondage ont déclaré avoir été victimes d'une fraude ou d'un vol d'identité.
@ Les attaques informatiques, qui comprennent le déni de service et la propagation de virus, sont les plus grandes menaces pour les fournisseurs d'Internet, dépassant les menaces les plus coûteuses comme le vol d'informations confidentielles. La perte moyenne résultant des attaques informatiques représente 60 % de toutes les autres pertes, Environ 40 % des sociétés font l'objet de 100 attaques par mois, dont 80 % sont des virus très dangereux et le déni de service.
@ Le spam représente 45 % de tous les messages électroniques, soit 15 milliards par jour, entraînant une perte de productivité et d'équipements de 20 milliards de dollars par an. Selon les prévisions, il y aura 50 milliards de messages non sollicités en 2007, ce qui coûtera 200 milliards de dollars par an aux entreprises.
@ Jusqu'ici, les terroristes ont eu recours aux matériel explosif, à l'enlèvement et au détournement d'avion mais ils finiront par utiliser le cyberterrorisme et la technologie du cyberspace pour perturber le fonctionnement des pipelines, les transports et les systèmes de communications et d'autres biens d'équipement.
@ La cyberguerre est un réel danger. De la même manière que des individus utilisent Internet pour causer des dégâts, les États peuvent utiliser le cyberspace à des fins destructrices.


Biographie
Patricia Szczerba est maître assistante à la School for New Learning à DePaul University et rédactrice pour l'Almanac du New York Times, où elle écrit des articles sur des sujets variés tels que la santé mondiale, la population mondiale, l'ONU et d'autres sujets pertinents.
Page d'accueil | Dans ce numéro | Archives | Anglais | Contactez-nous | Abonnez-vous | Liens
Copyright © Nations Unies
Retour  Haut