Il n'existe pas de définition mondialement partagée sur la cybercriminalité et délimiter toutes les infractions s'y rapportant serait une gageure.
Avec l'avènement d'Internet c'est en effet de toutes nouvelles formes de crimes et de délits jusque là inconnus qui se sont créées mais aussi des infractions traditionnelles qui ont trouvé dans l'informatique une source intéressante de développement.
Ce qui est par contre sûr c'est que la cybercriminalité est l'une des criminalités les plus organisées et les plus transnationales au monde.
Afin de mieux cerner les différentes approches possibles de la criminalité informatique, il sera repris les définitions opérées par la Convention sur la cybercriminalité du Conseil de l'Europe et de son protocole additionnel.
[...] Ce genre de fraude est loin d'être nouveau comme on pourrait le croire, dès 1994, un groupe russe attaqua l'une des banques américaines les plus réputées à New York, par le biais des réseaux de données de cet établissement. Opérant depuis Saint-Pétersbourg, le groupe réussit à transférer par la banque plus du 10 millions de dollars vers des comptes étrangers. Phénomène plus inquiétant, Internet permet aux criminels de se faire passer pour des enfants ou des adolescents et ainsi de rentrer en contact avec de jeunes victimes. [...]
[...] Ce soutien américain à l'opposition a fini par agacer et le 19 décembre 2009, quiconque se connectait à Twitter voyait apparaître sur l'écran un drapeau vert accompagné du message ce site à été piraté par la cyber armée iranienne Les Etats-Unis pensent contrôler et diriger Internet mais ce n'est pas le cas ; nous contrôlons et dirigeons Internet avec notre pouvoir, n'essayez pas de soulever le peuple iranien L'avertissement était lancé mais quelques heures plus tard Twitter reprendra le contrôle de son site. L'avenir seul dira si Internet à jouer un rôle réel en Iran, la révolte continue et il reste impossible pour le moment d'établir une réelle corrélation entre utilisateurs de Twitter et manifestants. La Chine a pris la mesure du phénomène et à l'approche du XXIème anniversaire de Tiananmen, celle-ci a pris soin de bloquer tous les réseaux sociaux dont Twitter. [...]
[...] Pour avoir accès à la messagerie Hotmail qui se situe en Californie, une coopération doit exister entre la France et les Etats-Unis. Les difficultés posées par l'efficacité de l'entraide pénale internationale ne s'arrêtent pas là et pour que l'enquête se poursuive dans l'Etat où le système distant à été localisé, il faut que cet Etat reconnaisse lui aussi les fais incriminés comme infraction selon sa législation nationale. En effet, les Etats ont été très rapides et performants pour uniformiser leurs normes techniques afin de rendre Internet mondial mais en ce qui concerne les normes juridiques c'est très loin d'être le cas. [...]
[...] En effet, l'affront est grand et l'avertissement est lancé. Bloquer un pays tout entier à cause d'une vieille statue laisse présager qu'en cas de différend un peu plus sérieux les dommages pourraient être éventuellement beaucoup plus lourds. La Russie a un contact très aisé avec l'informatique mais en 2009 c'est la Chine qui à pétrifié le monde après la découverte par le Munk Center for International Studies de l'université de Toronto de l'affaire GhostNet. Tout a commencé par l'ennemi public numéro un du gouvernement chinois, le Dalaï Lama, qui a confié ses ordinateurs personnels à ce centre d'étude canadien afin de savoir si ceux-ci étaient infectés eu égard un doute persistant quant à un logiciel installé. [...]
[...] Selon une Commission du Congrès américain, les autorités de Pékin seraient en effet prêtes à déployer une armée de pirates informatiques en cas de conflit. Quid du droit de la guerre en 2010? Faut-il totalement le revisiter? Une certaine partie des conflits interétatiques semble en effet être passée, ou en voie de l'être, de l'autre côté de la Toile. Chapitre Internet, nouvelle ingérence pour le respect des droits de l'homme Comme il a été vu, la cyber guerre permettrait de déplacer les conflits traditionnels vers le champ de bataille Internet grâce à une cyber armée commandée par l'Etat. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture