Le piratage informatique: Définition et problèmes juridiques

By 3 April 2012

“As we approach the 21st century, our foes have extended the fields of battle from physical space to cyberspace, these adversaries may attempt cyberattacks against our critical military systems and our economic base. We will launch a comprehensive plan to detect, deter, and defend against attacks on our critical infrastructures”

Université Libanaise
Faculté de Droit et des Sciences
Politiques et Administratives

Filière Francophone

piratage informatique: Définition et problèmes juridiques
LE PIRATAGE INFORMATIQUE:
DÉFINITION ET PROBLÈMES
JURIDIQUES

Un mémoire pour l’obtention du diplôme
D’Études Approfondies en Droit Interne et International des Affaires

Sous la direction de:
Doyen Abboud El Sarraj

Préparé par:
Mohamed N. Salam

2004

LES OPINIONS ÉMISES DANS CE DOCUMENT N’ENGAGENT QUE SON AUTEUR.

L’UNIVERSITÉ LIBANAISE NE SAURAIT EN AUCUN CAS ÊTRE TENUE RESPONSABLE DU CONTENU DU PRÉSENT DOCUMENT.

Remerciements
Je tiens à remercier :
DIEU pour m’avoir donné le pouvoir d’être ce que je suis aujourd’hui, (Al -hamdulillah),

Ma famille qui m’a soutenu tout au long de ma vie et jusqu’à ce jour-ci et qui ne cessera pas de le faire,

Le doyen ABBOUD AL-SARRAJ pour avoir accepté d’être mon tuteur dans ce DEA et qui, malgré toutes ses préoccupations a réussi à me consacrer tout le temps dont j’avais besoin afin d’achever ce mémoire

L’Université Saint-Joseph pour une base légale impeccable,
La Filière Francophone de droit qui m’a reçu, et surtout à la grande enseignante docteur LEILA SAADE qui nous a influencé tous avec ses connaissances et sagesse sans frontières.

À monsieur RAMI SAYYADI qui était à mes côtés pour me guider,
A mes collègues, non mes amis, qui ont démontré une amitié sans précédent et sans limite et surtout MOHAMED HAMIDI SAKER, GHAYASS TOHME, IMAD ALWANI, MAYA ZREIK et il ne faut toujours pas oublier mes camarades de promotion HASSAN HAMMOUD, DANIA DIB, AGNES MAATOUK. Merci pour tout.

Enfin, je voudrais remercier tous ceux qui m’ont encouragé. Et pour tous ceux que j’ai oublié veuillez m’excuser et sachez que c’est involontaire.

INTRODUCTION
“As we approach the 21st century, our foes have extended the fields of battle from physical space to cyberspace, these adversaries may attempt cyberattacks against our critical military systems and our economic base. We will launch a comprehensive plan to detect, deter, and defend against attacks on our critical infrastructures.”(1)

Cette annonce faite par le président américain ne peut être plus précise, puisqu’en effet, le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

Afin de mieux traiter le sujet du piratage informatique, il serait plus favorable de commencer par définir l’Internet.

Internet est un réseau de réseaux informatiques communiquant entre eux grâce à un ensemble de règles appelées protocoles, définies indépendamment des constructeurs d’ordinateurs et de réseaux. Il s’étend mondialement et interconnecte des organisations très diverses : universités, organismes de recherche publique, services gouvernementaux, entreprises publiques ou privées, grand public…

(n. m.)
Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l’acheminement de proche en proche de messages découpés en paquets indépendants.Note : L’acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l’Internet Society (ISOC). L’accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d’un organisme accrédité.

En 1993, le nombre de site Web atteint les 600. Aujourd’hui, il en existe plusieurs millions sur Internet!

La croissance du nombre d’hôtes devient vertigineuse. 1992: 1’000’000, 1993: 2’000’000, 1994: 3’500’000 hôtes pour près de 40’000 réseaux interconnectés. Le taux de croissance est de 25% par mois. Les moteurs de recherche apparaissent.

En 1995, Internet compte plus de 6,5 millions d’hôtes et 60’000 réseaux. Le nombre de 10 millions d’hôtes est dépassé dans la fin de 1995.

En juillet 1999, plus de 55 millions d’ordinateurs étaient connectés à Internet.

Cette croissance sans précédent s’est accompagnée d’un développement du piratage et des pirates. Une étude démontre que 38 % des applications logicielles d’affaires ont été piratées au Canada en 2001 (2). L’étude réalisée pour le compte de l’Alliance canadienne contre le vol de logiciels (ACCVL) et de la Business Software Alliance (BSA) révèle que le piratage informatique a coûté 289 millions $ en ventes d’applications logicielles d’affaires. Le taux de piratage demeure inférieur aux États-Unis où les amendes y sont d’ailleurs nettement plus élevées qu’au Canada.

Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent.

Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.

Ils fascinent (ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication.

Ils fascinent enfin, et même défient, le juriste qui essaye de combattre de telles pratiques tout en se trouvant dans un “ vide juridique “.

C’est un sujet qui touche plusieurs aspects du droit :
Droit de propriété intellectuelle et artistique, droit de la personnalité (ou selon François Terré “ le droit de chacun à sa propre image, ainsi qu’au respect de sa vie privée “), et le droit pénal.

Ce dernier aspect – qui va être traité le plus – pose le problème de localisation du crime et du criminel et donc du tribunal compétent ainsi que la loi applicable.

Un autre problème à résoudre est celui de la répression car les autorités chargées de l’enquête se heurtent aux limites de leur compétence territoriale nationale et à des obstacles techniques innombrables: comment perquisitionner et intercepter les informations et données, objet d’un délit ? Comment établir la preuve d’un acte criminel ou d’un délit sur réseau ? Comment éviter la disparition de preuves? …et bien d’autres questions.

Afin de résoudre tous ces problèmes, on propose de traiter dans la première partie les notions générales avant d’aborder dans la deuxième partie les problèmes juridiques qui peuvent se poser à propos du piratage informatique.

Tables de matières
INTRODUCTION
TITRE -1- NOTIONS GÉNÉRALES SUR LES PIRATES ET LE PIRATAGE
CHAPITRE -1- LES PIRATES
SECTION -1- LES HACKERS
PARAGRAPHE -1- L’HISTOIRE DU HACKING
PARAGRAPHE -2- LA COMMUNAUTÉ DES HACKERS
PARAGRAPHE -3- PORTRAITS DE HACKERS
PARAGRAPHE -4- LES OUTILS DES HACKERS
PARAGRAPHE -5- L’ÉTHIQUE DES HACKERS
SECTION -2- LES HACKTIVISTES
SECTIONS -3- CRACKERS, PHREAKERS, ET CRASHERS
PARAGRAPHE -1- LES CRACKERS
PARAGRAPHE -2- LES PHREAKERS
PARAGRAPHE -3- LES CRASHERS (OU NUKERS)
CHAPITRE -2- DIFFÉRENTS TYPES DE PIRATAGE
SECTION -1- LES INFRACTIONS DE TYPE CLASSIQUE, COMMISES PAR ORDINATEUR
PARAGRAPHE -1- ATTEINTE À LA PROPRIÉTÉ INTELLECTUELLE ET ARTISTIQUE LA CONTREFAÇON ET LE PIRATAGE DES LOGICIELS INFORMATIQUES
PARAGRAPHE -2- ESCROQUERIE SUR INTERNET
PARAGRAPHE-3- LA CYBER-PÉDOPHILIE
PARAGRAPHE -4- DIFFAMATION VIA INTERNET
PARAGRAPHE -5- ATTEINTE À LA VIE PRIVÉE
SECTION -2- LES INFRACTIONS INFORMATIQUES VISANT UN ORDINATEUR OU UN RÉSEAU INFORMATIQUE
PARAGRAPHE -1- LES INTRUSIONS
PARAGRAPHE -2- LES ATTAQUES
TITRE -2- LES PROBLÈMES JURIDIQUES
CHAPITRE -1- DROIT ET PROCÉDURE PÉNALE RELATIVE AUX INFRACTIONS COMMISES PAR ORDINATEUR
SECTION -1- LA CONTREFAÇON DES LOGICIELS
SECTION -2- LA DIFFAMATION
SECTION -3- LA CYBERPEDOPHILIE
SECTION -4- L’ATTEINTE A LA VIE PRIVEE
SECTION -5- LA FRAUDE SUR INTERNET
CHAPITRE -2- DROIT ET PROCÉDURE PÉNALE RELATIVE A LA CRIMINALITÉ INFORMATIQUE PROPREMENT DITE
SECTION-1- LE DROIT PÉNAL APPLIQUÉ A L’INTERNET
PARAGRAPHE -1- L’INTRUSION
PARAGRAPHE -2- LES ATTEINTES AU SYSTÈME
PARAGRAPHE -3- L’ENTRAVE AU SYSTÈME
PARAGRAPHE -4- FAUSSER LE FONCTIONNEMENT DU SYSTÈME
PARAGRAPHE -5- LES ATTEINTES AUX DONNÉES
PARAGRAPHE -6- L’ASSOCIATION DE MALFAITEURS
SECTION -2- LA PROCÉDURE PÉNALE APPLIQUÉE À L’INTERNET
PARAGRAPHE -1- LES PERQUISITIONS ET LES SAISIES
PARAGRAPHE -2- CYBERPREUVE TECHNOLOGIQUE ASPECTS TECHNIQUES ET JURIDIQUES
PARAGRAPHE -3- LES ORGANISMES CHARGÉS DES ENQUÊTES
SECTION -3- LA COOPÉRATION INTERNATIONALE
SECTION -4- MODES ALTERNATIFS DE RÉSOLUTION DES CONFLITS SUR INTERNET
CONCLUSION

Sommaire du mémoire :

  1. Les pirates : Histoire du hacking et Communauté des hackers
  2. Les 13 outils des hackers et l’éthique des hackers
  3. Les hacktivistes
  4. Les Crackers, Le piratage téléphonique et Les Crashers
  5. Types de piratage : Atteinte à la propriété intellectuelle et artistique
  6. Escroqueries sur internet, Cybercriminalité
  7. La cyberpédophilie : la pédophilie sur l’Internet
  8. La diffamation sur Internet
  9. Atteinte à la vie privée sur Internet
  10. Les manières des intrusions informatiques – Infractions
  11. Méthodes des attaques informatiques (attaque à distance)
  12. La contrefaçon des logiciels et la propriété intellectuelle
  13. Droit pénale relative à la diffamation et la cyberpédophilie
  14. L’escroquerie et La fraude sur Internet – Code pénal
  15. Le droit pénal appliqué à l’Internet
  16. Fonctionnement du système et les atteintes aux données
  17. L’association de malfaiteurs – Criminalité informatique
  18. La procédure pénale appliquée à l’Internet
  19. Les organisms chargés des enquêtes à la cybercriminalité
  20. Coopération internationale contre la criminalité informatique
  21. Résolution des conflits sur internet – Modes alternatifs
  22. Recherche de mémoire: Hacking et problème juridiques

_____________________________________
(1) President Bill Clinton in a commencement address to the U.S. Naval Academy.
(2) D’après « BSA » Business Software Alliance « le piratage sur Internet »