L'objectif de ce mémoire de recherche est d'analyser le phénomène de la délinquance informatique auprès d'un échantillon d'adolescents et jeunes adultes issus de la population française. Par « délinquance informatique », nous entendons la forme la plus répandue, celle qui reste à la portée de tous, c'est-à-dire le téléchargement et la copie illégale - il s'agit là de deux formes d'actes délictuels si nous nous en référons à la législation française (art. 335-2 du Code de la propriété intellectuelle). Beaucoup d'entre nous avons eu recours à l'une ou l'autre de ces deux formes de transgression de la loi, souvent sans en connaître les risques et les conséquences juridiques. C'est cette ampleur du phénomène chez les jeunes, et cette méconnaissance de leur propre responsabilité, que nous allons tenter de comprendre, de définir et d'analyser au cours de cette étude.
(...) L'objectif principal est de déterminer la vision qu'ont les jeunes de ce phénomène et la manière dont ils se situent par rapport à lui. Nous tacherons de répondre aux questions suivantes à travers ce travail de recherche : À quand remonte l'apparition du téléchargement illégal ? Pour quelles raisons ce phénomène est-il si peu étudié ? Comment cette forme de délinquance est perçue par les différents acteurs du monde judiciaire, et plus largement par les utilisateurs d'Internet eux-mêmes ? Quelles sont les motivations du délinquant informatique ? Quels rapports ces jeunes délinquants entretiennent-ils avec leur propre moral, leur sentiment de culpabilité et leur responsabilité subjective ? Mais également leur rapport à la loi.
Dans cet objectif, nous utiliserons un questionnaire de recherche pour tenter de classifier un échantillon d'adolescents et de jeunes adultes issus de la population française, et de définir les caractéristiques du délinquant informatique, et peut-être, par la même, d'en dresser un portrait-type. Ce questionnaire se composera de deux parties : la première traitera de l'usage général qui est fait de l'ordinateur et d'Internet, et la seconde partie sera plus spécifiquement ciblée sur la pratique du téléchargement. L'usage d'entretiens auprès de certains de ces délinquants nous permettra d'approfondir notre réflexion quant aux motivations et connaissances du délinquant informatique par rapport à l'implication de sa responsabilité pénale.
Dans cette tentative de recherche nous commencerons par exposer les principales dispositions juridiques françaises en la matière en rappelant la position du droit français concernant ces pratiques délictuelles. Puis nous poursuivrons par une présentation des différents organismes de lutte contre la fraude informatique, en s'intéressant notamment à leur statut légal et à leurs rôles. Nous dresserons également un historique de l'apparition du réseau Internet, qui marque l'envol de la délinquance informatique sous toutes ses formes (qu'elle soit petite ou grande) au fur et à mesure de sa démocratisation et de son intégration dans les foyers. Nous poursuivrons notre réflexion en nous appuyant sur un questionnaire de recherche dédié à l'usage des outils informatiques et d'Internet, ainsi qu'à la pratique du téléchargement auprès d'un échantillon de jeunes français. En fonction des résultats obtenus, et dans le but d'approfondir notre recherche, des entretiens individuels seront organisés avec certains de ces sujets (...)
[...] - Ces dispositions ne sont pas applicables aux actes réalisés à des fins de sécurité informatique, dans les limites des droits prévus par le présent code." Art. L. 335-4-2. I. - Est puni de euros d'amende, le fait de supprimer ou de modifier, sciemment et à des fins autres que la recherche, tout élément d'information visé à l'article L. 331-22, par une intervention personnelle ne nécessitant pas l'usage d'une application technologique, d'un dispositif ou d'un composant existant, conçus ou spécialement adaptés à cette fin, dans le but de porter atteinte à un droit voisin du droit d'auteur, de dissimuler ou de faciliter une telle atteinte. [...]
[...] - Ces dispositions ne sont pas applicables aux actes réalisés à des fins de recherche, ou de sécurité informatique, dans les limites des droits prévus par le présent code. Art. L. 335-4. Est punie de trois ans d'emprisonnement et de d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle. [...]
[...] Il a pour mission essentielle de lutter contre les atteintes aux Systèmes de Traitement Automatisé de Données (STAD), qu'il s'agisse des réseaux informatiques ou télématiques, ou des systèmes de télécommunications (GSM, autocommutateurs d'entreprises Cette équipe de 22 fonctionnaires (dirigé par un commissaire, il compte 9 officiers gardiens de la paix et une secrétaire), traite en moyenne 500 plaintes par an, avec des pics d´activité lorsqu´une nouvelle technologie apparaît, et son cortège de failles, comme les cartes télécoms ou de téléphone mobile par exemple de ces plaintes émanent des entreprises. Un tiers concerne Internet, un autre tiers des intrusions des escroqueries diverses la contrefaçon (pillage, copie illicite) des attaques de PABX et le non-respect de la réglementation de la CNIL (Commission Nationale Informatique et Liberté). Les domaines d'action du BEFTI sont les suivants : Intrusions dans les systèmes d'informations. Lutte contre la contrefaçon sur supports numériques. Captation frauduleuse de médias télévisuels cryptés. Incriminations traditionnelles utilisant les nouvelles technologies comme support de commission (escroquerie informatique etc.). [...]
[...] La formule, dans la bouche d'un ministre, avait choqué. Prise en elle-même, elle n'était pourtant ni absurde ni contradictoire. Je suis responsable de tout ce que j'ai fait volontairement, ou de tout ce que j'ai laissé faire et que j'aurais pu empêcher. Ainsi suis-je responsable de mes erreurs. Aucun élève ne demandera qu'on relève sa note, ou qu'on l'attribue à quelqu'un d'autre, sous prétexte qu'il n'a pas fait exprès de se tromper. Aucun homme politique sérieux ne demandera qu'on tienne ses échecs pour rien. [...]
[...] - Ces dispositions ne sont pas applicables aux actes réalisés à des fins de sécurité informatique, dans les limites des droits prévus par le présent code. Art. R. 335-3. (inséré par Décret nº 2006-1763 du 23 décembre 2006 art Journal Officiel du 30 décembre 2006) Est puni de l'amende prévue pour les contraventions de la quatrième classe le fait : 1º De détenir en vue d'un usage personnel ou d'utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace mentionnée à l'article L. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture