CHAPITRE PRELIMINAIRE Flashcards
Cyberactivité
= toute activité impliquant l’utilisation d’une cyber infrastructure ou employant des moyens cybernétiques pour affecter le fonctionnement d’une telle infrastructure
Cyber opération
=l’emploi de cyber capacités pour atteindre des objectifs dans ou à travers le cyberespace
Cyberattaque
=opération cyber offensive ou défensive, dont on peut raisonnablement s’attendre à ce qu’elle cause des blessures ou la mort de personnes, ou des dommages, ou la destruction d’objets
Attribution technique de la cyber opération
- Identification de l’auteur : adresse IP insuffisante
- Établissement des faits : nécessité de pouvoir analyser le code utilisé sans tomber dans les faux indices
preuves techniques + imputabilité des faits + imputabilité du comportement à l’État ou individu
Preuve de la cyber opération
- preuve matérielle
- preuve par les experts
Preuve matérielle
- CIJ, Instruction de procédure IX bis (tout format, toute forme physique ou en ligne, tout support de données)
- Typologie des preuves matérielles : rapport qui permet d’établir les faits, preuves non-numériques etc.
- Besoin de précaution dans la collecte et l’analyse de preuves
- Validité de la preuve matérielle acquise de manière illicite ? CIJ, Détroit de Corfou, 1949 = “les preuves acquises par voie illicite ou espionnage ne seraient pas nécessairement recevables devant la Cour”
+ preuves sur un serveur à l’étranger (pcpe = consentement de l’Etat)
Preuve par les experts
- experts des parties (ex: société privée de cybersécurité)
- experts formellement constitués par la Cour
- experts nommés par la Cour
- les assesseurs
Régime de la preuve
- Admissibilité de la preuve
- Standard de preuve
Admissibilité de la preuve
- Toute source de preuve
- Différenciation des sources de preuves: CIJ réticente envers les rapports des ONG “preuves de seconde main” (RDC c. Ouganda, 2005)
Standard de preuve
- Balance de probabilités
- Preuve certaine et convaincante (ex: recours à la force)
- Preuve au-delà du doute raisonnable