WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· Paragraphe II - L'utilisation de la cryptologie à des fins cybercriminelles

S'il est vrai qu'aujourd'hui, en France comme au Sénégal, l'utilisation des moyens de cryptologie est libre, cette permissivité a un corollaire. En effet, le droit se montre extrêmement sévère avec les personnes qui abuseraient du régime libertaire et verraient dans l'usage de la cryptologie un moyen efficace de dissimuler leurs activités frauduleuses (A). Dans le même sens, le refus de déchiffrer un moyen de cryptologie utilisé à des fins criminelles est également sanctionné (B).

· A - L'aggravation des peines

L'essor des télécommunications mondiales a créé de nouvelles possibilités d'infractions ainsi que de nouveaux obstacles à l'efficacité des contrôles. La possibilité d'avoir recours à des télécommunications protégées facilitera toute forme d'activité illégale qui requiert des efforts coordonnés ou concertés de la part de nombreuses personnes situées à des endroits différents.

Pour prévenir l'utilisation de la cryptologie à des fins criminelles, le législateur a mis en place un mécanisme d'aggravation des peines.

Ainsi, l'utilisation de moyens de cryptologie intervenant pour préparer ou commettre un crime ou un délit ou faciliter ces actes est une circonstance aggravante. Le maximum des peines privatives de liberté encourues s'en trouve augmenté. L'autorité judiciaire a le pouvoir de recourir à une personne physique ou morale capable de mettre au clair des données saisies ou obtenues au cours d'une enquête, ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement.

L'article 132-79 du Code pénal français sanctionne plus sévèrement que l'infraction elle-même le fait d'utiliser un moyen de cryptologie pour préparer ou commettre un crime ou un délit ou en faciliter la commission. La loi du 21 juin 2004 a également renforcé les moyens d'investigation et étendu les pouvoirs des agents de l'État afin de lutter contre la cybercriminalité. La loi place ainsi les utilisateurs de moyens de cryptologie devant leurs responsabilités.

· B - Le refus de déchiffrement d'un moyen de cryptologie utilisé à des fins criminelles

En France, le Code pénal réprime le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit de refuser de remettre cette convention aux autorités judiciaires ou de la mettre en oeuvre, malgré les réquisitions des autorités. Un tel acte est puni de 3 ans d'emprisonnement et de 45.000€ d'amende (article 434-15-2 CP). La sanction prévue au Sénégal sera une peine d'emprisonnement d'un (1) an à cinq (5) ans ou une amende de 1 000 000 francs à 20.000.00072(*)

Aussi, le Code pénal français prévoit que lorsqu'il apparaît que des données, saisies ou obtenues au cours d'une enquête ou instruction, ont été cryptées, les autorités saisies de l'affaire peuvent désigner un expert afin qu'il déchiffre les informations litigieuses (article 230-1 Code pénal).

C'est pour assurer cet accès que certaines législations limitent l'utilisation de produits cryptographiques à ceux qui peuvent être déchiffrés et lus au besoin.

Depuis toujours, les atteintes à la vie privée par l'État sous la forme de fouilles, de saisie ou de surveillance électronique ont été justifiées par le fait que l'organisme compétent possédait une preuve concrète de méfait ou qu'il avait de bonnes raisons de croire que la personne visée était impliquée dans un délit. Ce sont ces critères qu'appliquent les tribunaux lorsqu'ils ont à décider entre protection de la vie privée et intérêt de l'État.

Les mêmes principes s'appliqueraient à l'information chiffrée, mais le déchiffrement de l'information n'est pas identique aux précédents que l'on connaît, à savoir saisir des preuves en appliquant un mandat de perquisition ou intercepter des communications moyennant une autorisation judiciaire. Si le déchiffrement requiert l'accès à des clés, leur saisie en application d'un mandat ordinaire préviendrait le destinataire qu'il fait l'objet d'une enquête. Dans un système où les clés seraient détenues par une tiers de confiance et où l'on pourrait se les procurer, l'expéditeur et le destinataire qui sont les cibles de la surveillance ne seraient pas alertées. Toutefois, cela suppose que tous deux fournissent les clés, même s'il n'y a pas de surveillance, de soupçon ou d'enquête judiciaire suite à un délit. Dans ces cas, l'enquête judiciaire devrait être menée au moment même de l'utilisation des clés de chiffrement, ce qui ne serait fait que pour l'infime minorité de messages et de clés auxquels l'État aurait cherché à avoir un accès légitime. Il faudrait donc trouver d'autres protections pour la majorité des clés.

* 72 Art. 20 de la loi sénégalaise sur la cryptologie. Op. Cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite