Le piratage informatique : définition et problèmes juridiques

Le piratage informatique : définition et problèmes juridiques

Université Libanaise
Faculté de Droit et des Sciences,
Politiques et Administratives

Filière Francophone*

Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires
Le piratage informatique: définition et problèmes juridiques
Le piratage informatique: définition et problèmes juridiques

Sous la direction de:
Doyen Abboud El Sarraj

Préparé par:
Mohamed N. Salam

2004

Les opinions émises dans ce document n’engagent que son auteur. L’université libanaise ne saurait en aucun cas être tenue responsable du contenu du présent document.

Remerciements

Je tiens à remercier :
DIEU pour m’avoir donné le pouvoir d’être ce que je suis aujourd’hui, (Al -hamdulillah),
Ma famille qui m’a soutenu tout au long de ma vie et jusqu’à ce jour-ci et qui ne cessera pas de le faire,
Le doyen ABBOUD AL-SARRAJ pour avoir accepté d’être mon tuteur dans ce DEA et qui, malgré toutes ses préoccupations a réussi à me consacrer tout le temps dont j’avais besoin afin d’achever ce mémoire.

L’Université Saint-Joseph pour une base légale impeccable, La Filière Francophone de droit qui m’a reçu, et surtout à la grande enseignante docteur LEILA SAADE qui nous a influencé tous avec ses connaissances et sagesse sans frontières.

À monsieur RAMI SAYYADI qui était à mes côtés pour me guider,
A mes collègues, non mes amis, qui ont démontré une amitié sans précédent et sans limite et surtout MOHAMED HAMIDI SAKER, GHAYASS TOHME, IMAD ALWANI, MAYA ZREIK et il ne faut toujours pas oublier mes camarades de promotion HASSAN HAMMOUD, DANIA DIB, AGNES MAATOUK.

Merci pour tout.
Enfin, je voudrais remercier tous ceux qui m’ont encouragé. Et pour tous ceux que j’ai oublié veuillez m’excuser et sachez que c’est involontaire.

Introduction

As we approach the 21st century, our foes have extended the fields of battle from physical space to cyberspace, these adversaries may attempt cyberattacks against our critical military systems and our economic base.

We will launch a comprehensive plan to detect, deter, and defend against attacks on our critical infrastructures. »(1)

Cette annonce faite par le président américain ne peut être plus précise, puis qu’en effet, le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

Afin de mieux traiter le sujet du piratage informatique, il serait plus favorable de commencer par définir l’Internet.

Internet est un réseau de réseaux informatiques communiquant entre eux grâce à un ensemble de règles appelées protocoles, définies indépendamment des constructeurs d’ordinateurs et de réseaux.

Il s’étend mondialement et interconnecte des organisations très diverses : universités, organismes de recherche publique, services gouvernementaux, entreprises publiques ou privées, grand public…(n. m.)

Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et de fichiers.

Il fonctionne en utilisant un protocole commun qui permet l’acheminement de proche en proche de messages découpés en paquets indépendants.

Note :

L’acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l’Internet Society (ISOC). L’accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d’un organisme accrédité.

En 1993, le nombre de site Web atteint les 600. Aujourd’hui, il en existe plusieurs millions sur Internet!

La croissance du nombre d’hôtes devient vertigineuse. 1992: 1’000’000, 1993: 2’000’000, 1994: 3’500’000 hôtes pour près de 40’000 réseaux interconnectés.

Le taux de croissance est de 25% par mois. Les moteurs de recherche apparaissent.

En 1995, Internet compte plus de 6,5 millions d’hôtes et 60’000 réseaux. Le nombre de 10 millions d’hôtes est dépassé dans la fin de 1995.

En juillet 1999, plus de 55 millions d’ordinateurs étaient connectés à Internet.

https://wikimemoires.net/2019/09/definition-de-l-iot-et-internet-des-objets/

Cette croissance sans précédent s’est accompagnée d’un développement du piratage et des pirates. Une étude démontre que 38 % des applications logicielles d’affaires ont été piratées au Canada en 2001 (2).

L’étude réalisée pour le compte de l’Alliance canadienne contre le vol de logiciels (ACCVL) et de la Business Software Alliance (BSA) révèle que le piratage informatique a coûté 289 millions $ en ventes d’applications logicielles d’affaires.

Le taux de piratage demeure inférieur aux États-Unis où les amendes y sont d’ailleurs nettement plus élevées qu’au Canada.

Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent.

Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.

Ils fascinent (ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication.

Ils fascinent enfin, et même défient, le juriste qui essaye de combattre de telles pratiques tout en se trouvant dans un “ vide juridique “.

C’est un sujet qui touche plusieurs aspects du droit :

Droit de propriété intellectuelle et artistique, droit de la personnalité (ou selon François Terré “ le droit de chacun à sa propre image, ainsi qu’au respect de sa vie privée “), et le droit pénal.

Ce dernier aspect – qui va être traité le plus – pose le problème de localisation du crime et du criminel et donc du tribunal compétent ainsi que la loi applicable.

https://wikimemoires.net/2010/05/internet-definition-historique-applications-de-l-internet/

Un autre problème à résoudre est celui de la répression car les autorités chargées de l’enquête se heurtent aux limites de leur compétence territoriale nationale et à des obstacles techniques innombrables:

Comment perquisitionner et intercepter les informations et données, objet d’un délit ?

Comment établir la preuve d’un acte criminel ou d’un délit sur réseau ?

Comment éviter la disparition de preuves? …et bien d’autres questions.

Afin de résoudre tous ces problèmes, on propose de traiter dans la première partie les notions générales avant d’aborder dans la deuxième partie les problèmes juridiques qui peuvent se poser à propos du piratage informatique.

(1) President Bill Clinton in a commencement address to the U.S. Naval Academy.
(2) D’après « BSA » Business Software Alliance « le piratage sur Internet »

Tables de matières

Introduction
Titre -1- notions générales sur les pirates et le piratage
Chapitre -1- les pirates
Section -1- les hackers
Paragraphe -1- l’histoire du hacking
Paragraphe -2- la communauté des hackers
Paragraphe -3- portraits de hackers
Paragraphe -4- les outils des hackers
Paragraphe -5- l’éthique des hackers
Section -2- les hacktivistes
Sections -3- crackers, phreakers, et crashers
Paragraphe -1- les crackers
Paragraphe -2- les phreakers
Paragraphe -3- les crashers (ou nukers)
Chapitre -2- différents types de piratage
Section -1- les infractions de type classique, commises par ordinateur
Paragraphe -1- atteinte à la propriété intellectuelle et artistique la contrefaçon et le piratage des logiciels informatiques
Paragraphe -2- escroquerie sur internet
paragraphe-3- la cyber-pédophilie
Paragraphe -4- diffamation via internet
Paragraphe -5- atteinte à la vie privée
Section -2- les infractions informatiques visant un ordinateur ou un réseau informatique
Paragraphe -1- les intrusions
Paragraphe -2- les attaques
Titre -2- les problèmes juridiques
Chapitre -1- droit et procédure pénale relative aux infractions commises par ordinateur
Section -1- la contrefaçon des logiciels
Section -2- la diffamation
Section -3- la cyberpédophilie
Section -4- l’atteinte à la vie privée
Section -5- la fraude sur internet
Chapitre -2- droit et procédure pénale relative à la criminalité informatique proprement dite
Section-1- le droit pénal appliqué à l’internet
Paragraphe -1- l’intrusion
Paragraphe -2- les atteintes au système
Paragraphe -3- l’entrave au système
Paragraphe -4- fausser le fonctionnement du système
Paragraphe -5- les atteintes aux données
Paragraphe -6- l’association de malfaiteurs
Section -2- la procédure pénale appliquée à l’internet
Paragraphe -1- les perquisitions et les saisies
Paragraphe -2- cyberpreuve technologique aspects techniques et juridiques
Paragraphe -3- les organismes chargés des enquêtes
Section -3- la coopération internationale
Section -4- modes alternatifs de résolution des conflits sur internet
Conclusion

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise Faculté de Droit et des Sciences, Politiques et Administratives
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2004
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top