LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cybercriminalité

Synthèse : Cybercriminalité. Recherche parmi 300 000+ dissertations

Par   •  16 Juillet 2021  •  Synthèse  •  14 176 Mots (57 Pages)  •  365 Vues

Page 1 sur 57

1

LA BELGIQUE SORT ENFIN SES ARMES CONTRE LA

CYBERCRIMINALITÉ : A PROPOS DE LA LOI DU 28 NOVEMBRE

2000 SUR LA CRIMINALITE INFORMATIQUE

Florence de Villenfagne,

Chercheur au Centre de Recherches Informatique et Droit,

Facultés Universitaires Notre-Dame de la Paix de Namur,

Séverine Dusollier,

Maître de Conférences et Chercheuse

au Centre de Recherches Informatique et Droit,

Facultés Universitaires Notre-Dame de la Paix de Namur,

1. INTRODUCTION

On n'a pas manqué de reprocher au législateur belge sa lenteur à inscrire dans l'arsenal répressif la

criminalisation de certaines activités liées à l'informatique. Et l'apparente impunité dont

s'enorgueillissaient les quelques hackers belges ayant fait la une des médias ne pouvait qu'apporter de

l'eau au moulin de ces critiques.

Il est vrai que la Belgique fait figure de mauvais élève à cet égard, la plupart de ses confrères

européens et extra-européens ayant légiféré en matière de criminalité informatique depuis de

nombreuses années déjà1. Ce n'est qu'au tournant de ce millénaire que le législateur aura remis sa

copie. Copie tardive certes, mais copie tant attendue qu'on lui pardonnera facilement. La loi du 28

novembre 20002 relative à la criminalité informatique n'aurait pu mieux tomber pour inaugurer un

nouveau siècle de technologies de l'information. Plus que jamais, les réseaux électroniques semblent

constituer la cible des pirates, corsaires et autres flibustiers du cyberespace. Leurs agissements, bien

que considérés unanimement comme criminels, ne correspondent bien souvent plus à des catégories

connues d'infractions. En outre, dans des espaces par nature internationaux, souvent garants d'un

certain anonymat, les autorités judiciaires doivent réinventer des modes appropriés d'actions et de

recherche des infractions. C'est à ces deux grandes problématiques que la loi belge relative à la

criminalité informatique entend répondre.

En conséquence, la loi nouvelle introduit dans le Code Pénal des infractions spécifiques à

l'informatique, telles que le faux en informatique, la fraude informatique, et des infractions contre la

1 La Suède fut sans doute le premier pays à adopter une loi relative à la criminalité informatique dès 1973.

2 M.B. 3 février 2001, p. 2909.2

confidentialité, l'intégrité et la disponibilité des systèmes et données informatiques. L'analyse de ces

incriminations fera l'objet de la quatrième partie de cette étude.

Ensuite, et cela conclura notre analyse, le législateur adapte la procédure pénale belge aux spécificités

et difficultés de la recherche et de la poursuite des infractions commises sur les réseaux informatiques.

Mais dans un premier temps, il n'est pas inutile de revenir aux sources historiques de la réglementation

de la criminalité informatique ainsi qu'aux classifications traditionnelles qui définissent la matière.

2. LES SOURCES DU DROIT DE LA CRIMINALITÉ INFORMATIQUE

Si la majorité des Etats et institutions internationales ont désormais inscrit la lutte contre la criminalité

informatique dans leur arsenal législatif3, il s'agit toutefois d'un mouvement assez lent qui a réellement

pris naissance dans les années quatre-vingts.

L'OCDE a été la première organisation internationale à se pencher sur le phénomène de la criminalité

informatique en 1982 en mettant sur pied un groupe de travail ad hoc. Le rapport qui en est issu

recommandait aux législateurs nationaux d'inclure dans leur arsenal pénal une série d'infractions

commises intentionnellement dans le domaine de l'informatique4. A titre de référence, l'OCDE et ce

groupe de travail ont proposé un liste d'agissements répréhensibles qui pourrait former une base

minimale et commune aux différentes approches susceptibles d'être adoptées par les pays membres.

Cette liste reprend les agissements suivants :

(1) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de

programmes informatiques effectués volontairement avec l'intention de commettre un

transfert illégal de fonds ou d'autres valeurs;

(2) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de

programmes informatiques effectués volontairement avec l'intention de commettre un

faux en écriture;

(3) l'introduction, l'altération, l'effacement et/ou la suppression de données et/ou de

programmes informatiques ou autres ingérences dans des systèmes informatiques

accomplis volontairement avec l'intention d'entraver le fonctionnement du système,

informatique et/ou de la télécommunication;

...

Télécharger au format  txt (104.5 Kb)   pdf (154.8 Kb)   docx (75.9 Kb)  
Voir 56 pages de plus »
Uniquement disponible sur LaDissertation.com