INSTITUT D ETUDES POLITIQUES DE STRASBOURG
114 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

INSTITUT D'ETUDES POLITIQUES DE STRASBOURG

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
114 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Niveau: Supérieur, Doctorat, Bac+8

  • mémoire


1 INSTITUT D'ETUDES POLITIQUES DE STRASBOURG Mémoire de recherche Diplôme Universitaire Sécurité intérieure/extérieure dans l'Union Européenne Les moyens juridiques et institutionnels nationaux et européens de lutte contre la cybercriminalité dans le cyberespace Clément ENDERLIN [Année universitaire 2010/2011]

  • européens de lutte contre la cybercriminalité dans le cyberespace

  • mémoire de recherche diplôme

  • enjeu juridique

  • difficile conciliation entre les droits des consommateurs

  • matière de collecte des preuves et de coopération

  • support numérique

  • protection des droits de propriété intellectuelle au regard de la théorie économique

  • commune en matière de lutte contre la cybercriminalité


Sujets

Informations

Publié par
Nombre de lectures 68
Langue Français

Extrait

1


INSTITUT D’ETUDES POLITIQUES DE STRASBOURG
Mémoire de recherche Diplôme
Universitaire Sécurité
intérieure/extérieure dans l’Union
Européenne
Les moyens juridiques et institutionnels
nationaux et européens de lutte contre la
cybercriminalité dans le cyberespace

Clément ENDERLIN
[Année universitaire 2010/2011]

2











Je dédicace ce mémoire universitaire à Messieurs R. Doare Directeur du Centre de
Recherche des Écoles de Saint-Cyr Coëtquidan, D. Danet directeur du pôle « Action
globale et forces terrestres », et G. de Boisboissel ingénieur de recherche au Centre
de Recherche des Écoles de Saint-Cyr Coëtquidan. Que ce mémoire puisse
contribuer à élaborer une réflexion sur les enjeux de la cyberdéfense.


3


1 La diversité des infractions cybercriminelles suppose un dispositif normatif diversifié et souple16
1.1 La protection des données personnelles dans une perspective économique et juridique ..... 16
1.1.1 La protection des données personnelles selon une approche économique : une
appréhension complexe et plurielle .............................................................................................. 16
1.1.2 Le cadre législatif national et européen de protection des données personnelles au
regard des enjeux contemporains de l’identité numérique ......................................................... 32
1.2 La protection des systèmes de traitement automatisé de données : un enjeux pour la
réglementation du cyberespace ........................................................................................................ 39
1.2.1 Un dispositif juridique complet et efficace contre la cybercriminalité en France ........ 39
1.2.2 L’émergence de nouvelles formes d’attaques informatiques ....................................... 46
1.3 La protection des droits d’auteur et des œuvres dans un espace numérique : la difficile
conciliation entre un accès libre à la culture et la nécessaire rémunération des auteurs ............... 51
1.3.1 La protection des droits de propriété intellectuelle au regard de la théorie
économique : pour un nouveau modèle économique .................................................................. 51
1.3.2 La protection des droits d’auteur et des œuvres numériques au regard du cadre
normatif national : la difficile conciliation entre les droits des consommateurs et ceux des
producteurs ................................................................................................................................... 59
2 La mise en place d’un cadre international de coopération pour garantir l’efficacité de la
répression des actes cybercriminels dans le cyberespace .................................................................... 76
2.1 Les premières initiatives de coopération internationale : la prise de conscience d’une
nécessaire action commune en matière de lutte contre la cybercriminalité ................................... 77
2.1.1 La nécessité d’une coopération entre les juridictions : les limites du principe de
territorialité ................................................................................................................................... 77
2.1.2 Les mesures politiques prises au niveau européen....................................................... 78
2.1.3 Le premier outil de coopération et de lutte contre la cybercriminalité........................ 82
2.2 Les mesures efficaces et concrètes adoptées au niveau européen et mondial en matière de
collecte des preuves et de coopération ............................................................................................ 85
2.2.1 Un régime de coopération entre magistrats en matière d’extradition......................... 85
2.2.2 La création d’organes spécialisés dans la coopération en matière de collecte des
preuves et de lutte contre la cybercriminalité .............................................................................. 87
2.2.3 L’institutionnalisation d’un espace juridique européen................................................ 93
3 La régulation du cyberespace : un enjeux juridique et géopolitique contemporain .................. 100
3.1 Quelques considérations sur le droit du cyberespace ........................................................... 100
3.1.1 Les diverses techniques de réglementation de l’Internet et le rôle du droit étatique 100
3.1.2 De la diversité des modes de réglementation ............................................................. 100
3.2 La cybercriminalité dans le cyberespace : la criminalité numérique comme nouvel outil des
relations diplomatiques ................................................................................................................... 104
4

3.3 La régulation d’Internet : un enjeu de domination dans les relations internationales ......... 106
3.4 Le cyberespace : un nouvel espace d’affrontement des puissances ..................................... 110

5



La paternité du mot « cybernétique » revient à un professeur du
Massachusetts Institute of Technology, Norbert Wiener, qui dans son ouvrage
éponyme désigna sous ce vocable le « champ entier de la théorie de la commande
et de la communication, tant dans la machine que dans l’animal ». Il l’a construit à
partir du grec Kuberneïn, qui signifie « diriger ».

Peu à peu, le préfixe cyber va participer à la construction de nouveaux substantifs
Ième
relatifs à cette société de l’information qui a vu le jour à la fin du XX siècle. La
cybersécurité va donc concerner les usages défensifs et offensifs de ces systèmes
d’informations qui irriguent nos organisations modernes. Elle prend en compte tant
les contenants, c’est-à-dire les moyens techniques (réseaux informatiques,
satellitaires, téléphoniques…) qui peuvent faire l’objet d’opérations d’infiltration,
d’altération, de suspension voire d’interruption, que les contenus, c’est-à-dire
l’ensemble des informations qui circulent ou sont stockées sur des supports
numériques (sites internet, base de données, transactions dématérialisées…).

La cybersécurité porte aussi bien sur la protection de l’attaque d’équipements
informatiques, afin de les surveiller ou d’en prendre le contrôle, que sur les
renseignements disponibles sur la toile, avec de possibles atteintes à la réputation, le
1
vol de données sensibles, des actions de piratage numérique…

La difficulté à lutter contre la cybercriminalité tient dans un paradoxe : la mise
en avant de la liberté d’expression et de circulation de l’information sur Internet et la
nécessaire restriction de l’accès à Internet pour permettre une lutte efficace contre
les cybermenaces. Par ailleurs, une autre difficulté réside dans la multiplicité des
définitions du concept de cybercriminalité. Pour l’OCDE, la cybercriminalité consiste
en tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne
un traitement automatique des données et/ou la transmission de données.
Néanmoins, cette définition n’est pas pertinente, car l’approche morale de la lutte
contre la fraude informatique comme constitutive d’un mode alternatif de règlement
des conflits reste limitée. Selon le ministère Intérieur français, la cybercriminalité

1
Arpagian N (2010) La cybersécurité, Paris, PUF, coll. Que sais-je ?
6

concerne « l’ensemble des infractions pénales susceptibles de se commettre sur les
réseaux de télécommunication en général, et en particulier sur les réseaux utilisant le
protocole TCP-IP appelés communément l’Internet ». Mais il n’est ici pas question
des infractions commises sur les systèmes informatiques ni des infractions générées
par le fonctionnement des réseaux informatiques. Pour sa part, l’ONU concerne
comme cybercriminel, « tout comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes informatiques et des données qu’ils
traitent » ; et de manière générale « tout fait illégal commis au moyen d’un système,
d’un réseau informatique ou en relation avec un système informatique ». Ici, l’ONU
se réfère à la notion de « comportement illégal » pour définir la cybercrim

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents