Étant donné que la section Apprendre de TalkRights présente du contenu produit par des bénévoles de l'ACLC et des entretiens avec des experts dans leurs propres mots, les opinions exprimées ici ne représentent pas nécessairement les propres politiques ou positions de l'ACLC. Pour les publications officielles, les rapports clés, les prises de position, la documentation juridique et les dernières nouvelles sur le travail de l'ACLC consultez la section In Focus de notre site Web.
Au milieu des nombreuses lois sur le cyberespace qui sont promulguées dans le monde pour répondre à la croissance constante de nouveaux problèmes rencontrés dans le monde en ligne, certains des plus grands crimes commis en ligne, y compris ceux liés à la vie privée, semblent rester impunis. [1]. Par exemple, en 2014, Yahoo a déclaré que plus de 500 millions de ses comptes d'utilisateurs avaient été piratés et que les données personnelles qu'ils contenaient avaient été vendues. [2]. Pourtant, bien qu'il soit allégué que Yahoo avait caché sa connaissance de la violation massive et ne l'avait révélée que deux ans plus tard en 2016, les conséquences auxquelles le géant des télécommunications était confronté pour cette violation massive de la cybersécurité étaient financières et réputationnelles, non juridiques. [3]. En effet, l'adoption d'une législation appropriée pour réglementer le comportement en ligne n'est que la moitié de la bataille : en effet, alors que de nouvelles lois sont créées pour faire face aux nouveaux problèmes qui se posent, l'application de la loi sur le cyberespace est intrinsèquement plus difficile que l'application des « lois traditionnelles », pour un certain nombre de raisons énumérées ci-dessous [4]:
Qu'est-ce que la loi sur le cyberespace ?
La loi sur le cyberespace, ou « Cyberlaw », est un terme qui fait référence à l'agrégation de problèmes juridiques survenant sur Internet. [5]. La loi sur le cyberespace réglemente de nombreux domaines, notamment le commerce électronique (c'est-à-dire la responsabilité des entreprises des fournisseurs d'accès Internet et des médias sociaux), les cybercrimes (crimes commis sur Internet, qui ont dans la plupart des cas un impact sur la confidentialité des informations de la victime) et les problèmes de confidentialité. [6].
- Problèmes Juridictionnels
La difficulté de poursuivre les comportements en ligne découle avant tout de questions de compétence[7]. Le terme « juridiction » fait référence à l'autorité d'un État souverain de réglementer certaines conduites[8]. Cela est dû au fait qu'avant qu'un organisme d'application de la loi puisse enquêter sur une affaire de cybercriminalité, il doit avoir compétence [9]. Essentiellement, le défi lorsqu'il s'agit de questions de compétence consiste à déterminer quel organisme ou tribunal a le pouvoir dans une affaire particulière d'administrer la justice [10]. Ceci est important car si un tribunal n'est pas compétent ou n'est pas compétent pour juger une affaire, la procédure est annulée, quelle que soit la solidité des preuves ou la qualité de l'affaire. [11].
Les conflits de compétence peuvent être fondés sur un certain nombre de facteurs différents, notamment : la branche du droit (par exemple : droit pénal contre droit international), le type d'affaire (c'est-à-dire les affaires pénales contre les affaires de droit international), la « grade » gravité) de l'infraction (c. il existe des lois, des organismes d'application de la loi et des systèmes judiciaires distincts pour les différents niveaux de gouvernement, par exemple, fédéral par rapport au provincial. Par conséquent, la difficulté ici est de déterminer quelles lois s'appliquent à un cas particulier ou à une infraction en fonction du niveau de gouvernement)[12]. Enfin, les questions de compétence et de compétence sont largement fondées sur la zone géographique [13].
La juridiction géographique est l'un des facteurs les plus importants qui rendent difficile pour les autorités chargées de l'application de la loi de réglementer le comportement en ligne ; c'est parce qu'un organisme d'application de la loi ou un tribunal particulier n'a compétence que sur les crimes qui ont lieu dans l'emplacement géographique où l'organisme ou le tribunal a autorité [14]. Cela comprend généralement l'emplacement de l'auteur, l'emplacement de la victime ou l'endroit où le crime a réellement eu lieu [15]. Dans le contexte d'Internet, cela peut souvent être beaucoup plus difficile à déterminer que dans le monde réel car, comme nous le développerons plus loin, l'aspect anonyme d'Internet et la nature numérique de la preuve rendent beaucoup plus difficile pour les autorités traduire les malfaiteurs en justice [16]. Par exemple, déterminer la juridiction géographique pour les cybercrimes en ce qui concerne le droit du cyberespace est plus difficile que pour les crimes «traditionnels» (ou «terrestres») car souvent l'auteur n'est pas dans la même ville ou le même pays que la victime[17].
Pour déterminer si un organisme juridique ou un tribunal est compétent, il doit d'abord déterminer si un crime a réellement eu lieu ; Dans certains cas, il n'y a pas de loi qui couvre la circonstance particulière, et dans d'autres, l'acte répréhensible qui a eu lieu est une affaire civile et non pénale [18]. Par exemple, si vous avez confié vos données à une entreprise (par exemple, Yahoo et d'autres plateformes de médias sociaux) et que cette entreprise les a perdues, bien que les conséquences pour l'une d'entre elles puissent être désastreuses, il n'y a aucun recours criminel disponible pour la victime [19]. Deuxièmement, si une infraction pénale a été commise, la prochaine étape consiste à déterminer quelle loi a été violée [20].
Pourquoi la juridiction géographique est-elle un si gros problème en matière de législation ?
La juridiction géographique est un gros problème lorsqu'il s'agit de réglementer le comportement en ligne, car les lois diffèrent d'un pays à l'autre, et même d'une province à l'autre. [21]; par conséquent, un acte illégal dans un endroit peut ne pas être contraire à la loi dans un autre [22]. Par exemple, si un auteur se trouve dans un endroit où ce qu'il fait n'est pas contraire à la loi mais constitue un crime dans l'endroit où se trouve la victime, il sera difficile (voire impossible) de le poursuivre [23]. En effet, les organismes chargés de l'application de la loi ne sont autorisés à appliquer la loi que dans leur juridiction. [24]. Par exemple, un policier en Ontario n'a pas le pouvoir d'arrêter quelqu'un au Québec, et la Gendarmerie royale du Canada (GRC) n'a pas le pouvoir d'arrêter quelqu'un aux États-Unis [25].
De plus, certaines mesures existent dans le droit international qui rendent possible la poursuite des individus qui commettent des crimes dans un autre pays, mais le processus est difficile, coûteux et long à accomplir[26]. Par exemple, même si le droit international n'exige pas des pays qu'ils remettent un criminel ou un suspect à un autre, certains pays ont ce qu'on appelle des « traités d'entraide judiciaire » par lesquels ils conviennent mutuellement de le faire.[27]. Cependant, ces traités exigent généralement la « double incrimination », ce qui signifie que l'action de l'auteur doit être considérée comme un crime à la fois dans la juridiction où se trouve l'auteur et dans la juridiction où l'acte a été commis.[28]. De plus, déterminer où l'acte a été commis dans le contexte en ligne est un autre défi en soi[29].
- Anonymat et identité
L'anonymat est également considéré comme l'un des principaux obstacles aux efforts mondiaux visant à réglementer le comportement en ligne. [30]. Sur Internet, dissimuler son identité est beaucoup plus facile à faire que dans le monde réel, ce qui rend plus difficile pour les forces de l'ordre de traquer les auteurs et de découvrir leur identité [31]. En ce qui concerne la législation, c'est important car si l'identité des contrevenants est impossible à retracer, toute loi mise en place pour tenir les individus ou les entreprises responsables de leurs actes sur Internet, aussi bien conçue ou intentionnelle soit-elle, ne peut travail et est donc totalement inutile [32]. Dans le même temps, l'anonymat est une protection essentielle de la vie privée, invoquée en particulier pour les défenseurs des droits humains, les groupes vulnérables ou les individus soumis à des régimes oppressifs, et les citoyens ordinaires souhaitant communiquer en privé.
- Nature de la preuve (preuve numérique)
La nature numérique des preuves est un autre facteur qui rend les cybercrimes plus difficiles à poursuivre [33]. En effet, les preuves numériques peuvent être facilement perdues ou modifiées par rapport aux preuves du « monde réel » [34]. Par exemple, les cybercriminels ont une plus grande capacité à effacer les preuves, et les enquêteurs peuvent accidentellement perdre ou détruire les preuves simplement en les examinant ou en essayant d'y accéder. [35]. Dans le même temps, il est également possible que les preuves numériques puissent être restaurées dans certaines circonstances, et des normes peuvent être élaborées pour établir la valeur probante des preuves numériques au fil du temps.
La branche du droit qui comprend toutes les règles relatives à la présentation des faits et des preuves dans une procédure devant un tribunal, y compris les règles qui déterminent quelle preuve est recevable ou non, est le droit de la preuve [36]. En outre, le droit de la preuve varie selon les pays et les systèmes juridiques, ce qui explique en outre pourquoi la compétence est un si gros problème lorsqu'il s'agit de poursuivre un comportement fautif en ligne. [37].
- Conception juridique et attente de confidentialité
Le recours de certains pays à des conceptions dépassées de la vie privée peut également compliquer les poursuites en cas de cybercriminalité[38]. Dans certains pays, la conception juridique de la vie privée est toujours basée (à certains égards) sur des concepts et des précédents antérieurs à l'ère de l'information qui ne reflètent pas notre actualité.[39]. Par exemple : dans Californie c. Greenwood, 486 US 35 (1988), les ordures du défendeur laissées à l'extérieur sur le trottoir ont été fouillées sans mandat et l'attirail de drogue trouvé à l'intérieur a été utilisé comme preuve pour le condamner [40]. La Cour d'appel a affirmé que la vie privée de Greenwood n'avait pas été atteinte par la perquisition parce qu'« il n'y avait aucune attente de confidentialité pour les choses laissées [à l'extérieur] auxquelles le public pouvait accéder, et donc la confidentialité ne s'appliquait pas aux déchets laissés pour que le public puisse voir " [41]. Bien que cette décision ait eu lieu en 1988 (c'est-à-dire avant qu'Internet ne devienne accessible au public en 1991), elle s'applique toujours à la technologie informatique actuelle et à Internet. [42]. Certains chercheurs soutiennent que cela est important car cela signifie essentiellement que les informations personnelles laissées de côté dans un domaine public ou sur Internet, qu'il s'agisse de déchets sur le trottoir ou d'un site Web par exemple, sont considérées comme les mêmes d'un point de vue juridique. [43]. Les tribunaux canadiens, cependant, développent une vision plus nuancée dans les affaires récentes[44].
Conclusion
Bien que de nombreux pays adoptent des cyberlois afin de suivre le développement de la technologie informatique et de l'environnement en ligne en constante évolution, le droit du cyberespace est un domaine relativement nouveau qui contient des lacunes qui, comme expliqué ci-dessus, peuvent rendre l'application de ces lois assez difficile. [45]. En outre, le concept d'« attente raisonnable en matière de vie privée » est débattu, recadré et problématisé à la lumière de l'évolution des façons dont les informations en ligne peuvent être collectées, partagées, stockées et consultées.
[1] Shinder, Deb. 2011. « Ce qui rend les lois sur la cybercriminalité si difficiles à appliquer ». Publié le 26 janvier 2011 sur TechRepublic.com. Consulté le 4 janvier 2018 : https://www.techrepublic.com/blog/it-security/what-makes-cybercrime-laws-so-difficult-to-enforce/
[2] Fiegerman, Seth. 2016. « Yahoo dit que 500 millions de comptes ont été volés ». Publié le 23 septembrerd 2016 sur le site officiel de CNN. Consulté le 8 janviere 2017: http://money.cnn.com/2016/09/22/technology/yahoo-data-breach/index.html
[3] Supra Note 2
[4] Valiquet, Dominique. 2011. « Cybercriminalité : problèmes ». Bibliothèque du Parlement Publications de recherche, document d'information N° 2011-36-E. Publié le 5 avrile 2011 sur le site Web du Parlement du Canada. Consulté le 9 janviere 2018: https://lop.parl.ca/Content/LOP/ResearchPublications/2011-36-e.htm#a2
[5] La Manche. 2017. « Bibliothèque de l'avocat : Guide du droit du cyberespace ». Publié sur le site officiel de Legal Match. Consulté le 7 janvier 2017 : https://www.legalmatch.com/cyberspace-law-guide.html
[6] Supra Note 1
[7] Ajayi, EFG 2016. « Défis de l'application de la loi et de la politique en matière de cybercriminalité ». Revue d'Internet et des Systèmes d'Information Vol. 6 (1). DOI : 10.5897/JIIS2015.0089. Publié en août 2016. Consulté le 9 janvier 2018 : http://www.academicjournals.org/journal/JIIS/article-full-text-pdf/930ADF960210. Page 4.
[8] Union internationale des télécommunications (UIT). 2015. « Comprendre la cybercriminalité : phénomènes, défis et réponse juridique ». Publié le 28 avrile 2015 sur le site officiel de l'UIT. Consulté le 9 janviere 2018: http://www.itu-ilibrary.org/science-and-technology/understanding-cybercrime_pub/80c0b5e9-en. Page 228.
[9] Supra Note 7, page 5.
[10] Supra Note 7, page 5.
[11] Supra Note 7, page 4.
[12] Supra Note 1
[13] Supra Note 1
[14] Supra Note 7, page 5.
[15] Supra Note 1
[16] Supra Note 8, pages 80, 227-228.
[17] Supra Note 1
[18] Supra Note 1
[19] Supra Note 2
[20] Supra Note 1
[21] Supra Note 1
[22] Supra Note 1
[23] Supra Note 8, page 235.
[24] Supra Note 7, page 5.
[25] Supra Note 1
[26] Supra Note 5
[27] Supra Note 5
[28] Supra Note 5
[29] Supra Note 5
[30] Supra Note 7, page 4.
[31] Supra Note 7, page 4.
[32] Supra Note 7, page 4.
[33] Supra Note 7, page 7.
[34] Supra Note 7, page 7.
[35] Supra Note 8, pages 227 et 228.
[36] Supra Note 7, page 7.
[37] Debesu, Kahsay et Andualem Eshetu. 2012. « La preuve dans les systèmes juridiques de droit civil et de common law ». Publié le 4 septembree 2012 sur le site officiel de la loi Abyssinie. Consulté le 9 janviere 2018: http://www.abyssinialaw.com/study-on-line/item/934-evidence-in-civil-and-common-law-legal-systems
[38] Subramanian, Ramesh et Steven Sedita. 2006. « Les lois sur la cybercriminalité s'adaptent-elles à la triple convergence de l'information, de l'innovation et de la technologie ? » Communication de l'IIMA Vol. 6, numéro 1, article 4. Consulté le 9 janviere 2018: http://scholarworks.lib.csusb.edu/ciima/vol6/iss1/4/. Page 43.
[39] Supra Note 38, page 43.
[40] Supra Note 38, page 43.
[41] Supra Note 38, page 43.
[42] Supra Note 38, page 43.
[43] Supra Note 38, page 43.
[44] Voir par exemple R contre Marakah 2017 CSC 59 ou R contre Jones 2017 CSC 60.
[45] Supra Note 7, pages 1-2.
À propos de l’association canadienne sur les libertés civiles
L’ACLC est un organisme indépendant à but non lucratif qui compte des sympathisant.e.s dans tout le pays. Fondé en 1964, c’est un organisme qui œuvre à l’échelle du Canada à la protection des droits et des libertés civiles de toute sa population.
Pour les médias
Pour d'autres commentaires, veuillez nous contacter à media@ccla.org.
Pour les mises à jour en direct
Veuillez continuer à vous référer à cette page et à nos plateformes de médias sociaux. On est dessus Instagram, Facebook, et Twitter.