Recherche de mémoire: Hacking et problème juridiques

Recherche de mémoire: Hacking et problème juridiques

Recherche de mémoire: Hacking et problème juridiques

CONCLUSION :

La démocratisation de l’informatique et d’Internet n’a pas que des effets positifs. De plus en plus de personnes peuvent générer des attaques réseau et de plus en plus facilement, en se documentant sur des sites pirates ou même en utilisant directement des logiciels pirates spécialisés dans les attaques (comme un générateur de virus). Les pirates ne sont plus obligés de connaître beaucoup l’informatique.

De surcroît, le nombre d’entreprises travaillant en réseau (Intranet, Extranet, Internet…) ou ayant des pages Web en liaison avec des bases de données augmente régulièrement. Mais malheureusement, toutes ces entreprises n’ont pas forcément conscience des risques de sécurité qu’elles encourent et plusieurs d’entre-elles sont vulnérables.

D’après l’agence Arthur Andersen, seulement 40 % des entreprises françaises connaissent les risques d’un virus et seulement 5 % de ces entreprises pensent avoir été victimes d’un hacker. Et s’il existe un nombre non anodin d’entreprises qui se font pirater, peu d’entre elles osent porter plainte (moins de 10% aux Etats-Unis, d’après le National Computer Crime Squad, des technopoliciers américains) de peur d’une mauvaise image, ce qui donne une impression d’impunité aux pirates.

Il faut de toute façon se rendre à une évidence : on ne peut pas avoir une sécurité à 100%. Cependant, on peut augmenter considérablement la sécurité en ayant conscience, au niveau décisionnel, des risques existants et en adoptant une  » stratégie sécurité  » qui commence par sensibiliser le personnel sur l’enjeu de la sécurité et les maladresses à ne pas commettre.

Il n’existe pas de solution simple à la prévention du piratage informatique. A l’échelle mondiale, Internet et d’autres grands réseaux informatiques sont devenus des supports d’information et de communication indispensables aux activités des entreprises, des institutions, des gouvernements et des particuliers. La protection de systèmes informatiques en réseau est un processus dynamique qui limite constamment les buts des entreprises et la demande des consommateurs pour une plus grande rapidité et fonctionnalité.

Une attention spéciale doit être portée afin de maintenir l’équilibre entre ces deux réalités compte tenu de la menace croissante que posent les pirates informatiques et la pression du public dans cet environnement extrêmement compétitif et auto-réglementé.

Enfin, comme les technologies évoluent, les types d’attaque et les cibles évoluent. Par exemple, les éditeurs d’antivirus annoncent que les prochains virus pourraient bien apparaître sur les téléphones portables ou les agendas électroniques. Et on peut aussi penser que le développement de la domotique (réseau domestique) amènera son lot d’attaques.

On peut dire en guise de conclusion que le piratage informatique, ce phénomène qui ne cesse d’évoluer, est très difficile à contrôler. En effet, et dans la plupart des pays du monde, ce ne sont pas les textes légaux qui manquent, puisqu’il existe une base légale très importante, mais la possibilité de mettre les mains sur le pirate professionnel.

Un pirate professionnel peut travailler de n’importe où et utiliser n’importe quel appareil, sans être détecté, et même parfois, il peut envoyer les services policiers dans une ballade autour du monde pour s’avérer après qu’il utilisait un netcafé.

En ce qui concerne le Liban, il est nécessaire d’ajouter un titre nouveau au code pénal actuel concernant la criminalité informatique, puisqu’il n’existe aucun texte permettant aux autorités compétentes de poursuivre et condamner un acte constituant une infraction informatique.

Le contexte actuel des attaques réseaux vient d’être présenté. L’ampleur que prend le phénomène a été mise en avant. A présent qu’une prise de conscience de l’explosion du phénomène a été faite et que les besoins en matière de sécurité ont été évalués, reste à attendre ce que l’avenir nous cache.

BIBLIOGRAPHIE

OUVRAGES ARABES:

– جميل عبد الباقي الصغير، الانترنت و القانون الجنائي، 2001، دار النهضة العربية, القاهرة.- طوني ميشال عيسى، التنظيم القانوني لشبكة الانترنت، الطبعة الأولى 2001، صادر ناشرون, لبنان.- عامر محمود الكسواني, الملكية الفكرية, ماهيتها, مفرداتها, طرق حمايتها, دار الجيب للنشر و التوزيع 1998 عمان.- عفيفي كامل عفيفي، جرائم الكمبيوتر، 2003، منشورات الحلبي الحقوقية, لبنان.- غسان رباح, قانون حماية الملكية الفكرية و الفنية الجديد مع دراسة مقارنة حول جرائم المعلوماتية, الطبعة الأولى 2001 نوفل, لبنان.- محمد حسام محمود لطفي, المرجع العملي من الملكية الأدبية و الفنية في ضوء آراء الفقه و أحكام القضاء, 1992 القاهرة.- مدحت عبد الحليم رمضان، الحماية الجنائية للتجارة الكترونية، 2001, دار النهضة العربية، القاهرة.- نعيم مغبغب, مخاطر المعلوماتية و الانترنت, 1998, لبنان.

OUVRAGES FRANÇAIS :

– Catala Pierre, Le droit à l’épreuve du numérique : Jus Ex Machina, 1ere édition, Presses Universitaires de France 1998 Paris.

– Chamoux Jean-Pierre, Le juriste et l’ordinateur, librairies techniques 1972.

– Derieux Emmanuel, Droit des médias, 2ème édition, Dalloz 2001, Paris.

– Fenoll-Trousseau Marie-Pierre et Hass Gérard, Internet et protection des données personnelles, éditions Litec 2000, Paris.

– Fenoll-Trousseau Marie-Pierre et Hass Gérard, La Cyber surveillance dans l’entreprise et le droit, Litec 2002, Paris.

– Féral-Schuhl Cristiane, CyberDroit : le droit à l’épreuve de l’Internet, 2eme édition, Dalloz 2000, Paris.

– Le droit de l’entreprise et Internet, actes de colloque de Marseille 15 juin 2001, presses universitaires D’Aix Marseille PUAM 2002

– Le multimédia face au Droit, Travaux de l’A.F.D.I.T sous la direction de Xavier Linant de Bellefonds, éditions des parques 1995.

– L’union européenne et Internet : entre logique de marché et préoccupations citoyennes, travaux de la commission pour l’étude es communautés européennes (CEDECE), sous la direction de Annie Blandin-Obernesser, éditions Apogée 2001.

– Piette-Coudol Thierry, Echanges électroniques certification et sécurité, Litec 2000, Paris.

– Piette-Coudol Thierry et Bertrand André, Internet et la loi, Dalloz 1997, Paris.

– Tortello Nicole et Loitier Pascal, Internet pour les juristes, Dalloz 1996, Paris/ Delta Liban.

ARTICLES :

– Araj Houda, Legal Modelling from Print to Multimedia, Lex Electronica, 1997.

– Benyekhlef Karim L’Internet un reflet de la concurrence des souverainetés, Lex Electronica, 2002.

– Bordeleau Geneviève, Cyberdroit, compte rendu, www.Robic.ca, 2001.

– Caïdi Stéphane, La preuve et la conservation de l’écrit dans la société de l’information, Université de Montréal, 2002.

– Carpentier Caroline, Vie privée et communications électroniques : une union faite de compromis ? Droit et Nouvelles technologies, mise en ligne le 3-2-2004.

– Chassigneux Cynthia, La protection des données personnelles en France, Lex Electronica, vol. 6, n°2, hiver 2001.

– Côté Alexandra, Elbouziri Youssef, Legath Julien, Mucci Benjamin et Souverain Virginie, Comportement du consommateur et piratage dans le contexte des réseaux informatiques, http://mp3.vision-multimedia.qc.ca/piratage/, 2000.

– De Lamberterie Isabelle, Ethique et régulation sur Internet, Publié dans le bulletin de l’association des anciens et des amis du CNRS, n°12 juin 1996.

– Desrochers Stéphane & Roussos Alexia, The Jurisprudence of Surveillance: a critical look at the laws of intimacy, Lex Electronica, 2001.

– Dulaunoy Alexandre, Vie privée et société de l’information : conflits et outils, Association Electronique Libre (Belgium), www.foo.be/vieprivee/.

– Du Marais Bertrand, Analyses et propositions pour une régulation de l’Internet, Lex- Electronica, vol. 7, n°2, printemps 2002.

– Dupré Jérôme, Espionnage économique et droit, Lex-electronica 2001.

– Elhadj Mame Gning, Le Projet de convention européenne sur la criminalité dans le cyberespace, Lex Electronica, 2001.

– Forquain Eric, Internet et sa régulation.

– Franchi Eric, Aspects juridiques de la production d’oeuvres multimédia, Lex Electronica volume 2 numero1, 1996.

– Giovanni Riccio, La protection de la vie privée brève analyse de la situation italienne, Lex- Electronica, vol. 6, n°2, hiver 2001.

– Gomis Guillaume, Réflexions sur l’impact des mesures techniques de protection des œuvres, Juriscom.net, 2002.

– Gratton Eloïse, The legality of online privacy-enhancing technologies, Lex Electronica, 2002.

– Guillaume Lisa, Communautés peer-to-peer et copie privé : mise au point sur quelques malentendus, édité sur le site Juriscom.net le 28/04/2003.

– Hein Sophie, La circulation des oeuvres littéraires sur les inforoutes : Essai sur le thème du droit d’auteur et des inforoutes, Lex Electronica, 1996.

– Jaccard Michel, La protection des données sur Internet en droit suisse, Lex Electronica, 2001.

– KATSH Ethan, Online Dispute Resolution: The Next Phase, Lex Electronica, vol. 7, n°2, printemps 2002

– Lambert Owenga Odinga Emile, Vers l’émergence d’une justice on-line, Lex Electronica, vol. 7, n°2, printemps 2002.

– Le Cerf Xavier, Lutte contre la cybercriminalité : le Projet de convention du Conseil de l’Europe sur la cybercriminalité, Juriscom.net, 2000.

– Legras Magali, Les technologies de l’information et de la communication, la justice et le droit, Lex Electronica, 2002.

– Le Quellenec Eric, Les enjeux concurrentiels des places de marché en ligne, Juriscom.net, 2003.

– Makoto Ibusuki, Legal aspects of cyber-porn in Japan, Lex- Electronica, 1997.

– Mallet-Poujot Nathalie, Protection de la vie privée et des données personnelles, Université Montpellier, LEGAMEDIA, 2004.

– Morlec Julia, Cybersquatting, perspectives en droit comparé franco-canadien, Droit et Nouvelles technologies, 2003, mise en ligne le 3-2-2004.

– Morlec Julia, Le Spam, Droit et Nouvelles technologies, 2003, mise en ligne le 3-2-2004.

– Péladeau Pierrôt, Looking Beyond Privacy, Lex-Electronica, 1997.

– Pépin René, Piratage, musique et Internet : la solution se trouve-t-elle dans le modèle américain ? Lex-electronica, 2002.

– Pépin René, La seconde génération d’appareils vidéo et la Loi sur le droit d’auteur, Lex Electronica, 2003.

– Pépin René, Le statut juridique du courriel au Canada et aux États-Unis, Lex Electronica, 2001.

– Piette-Coudol Thierry, – Raymond Eric, Une brève histoire des hackers, Essai publié dans le livre Open Sources — Voices from the Open Source Revolution, ISBN 1-56592-582-3, janvier 1999, édité par Chris DiBona, Sam Ockman, et Mark Stone chez O’Reilly & Associates. 1998, Traduit par Sébastien Blondeel en février 1999.

– Rojinsky Cyril, la responsabilité du créateur de lien hypertexte du fait du contenu illicite du site cible. Juriscom.net, 2002.

– Rossi Tino, Les risques juridiques liés à Internet, Juriscom.net, le 26/02/2003.

– Sédaillan Valérie, La loi informatique et libertés vue par la « France d’en bas » ou le récit de candide au pays des merveilles, Juriscom.net, 2002.

– Tani-Moore Emmanuel, L’appréciation en droit québécois de l’arrêt Nikon même résultat ? Lex Electronica, vol. 8, n°1, automne 2002.

– Trubow George, Internetiquette Fact or Fiction, Lex Electronica 1996.

– Vicente Ana, La convergence de la sécurité informatique et la protection des données à caractère personnel : vers une nouvelle approche juridique, Université de Montréal, 2003.

PRESSE :

– Médiation en ligne, Legalbiznext n=10 2002

– Sécurité sur le Web, Legalbiznext n=13 mars 2003

– Protection des données, Legalbiznext n= 14 avril 2003

– Propriété intellectuelle, Legalbiznext n= 20 2004

– Entretien avec Jaques Godfrain, Legalbiznext n=21 avril 2004

– Loi pour la confiance dans l’économie (LCEN), Legalbiznext n=23 2004

ANNEXES

ANNEXE 1 :

Loi du 17 juillet 1970 (intégrée au code pénal français) : la protection de la vie privée

Art. 226-1: Est puni d’un an d’emprisonnement et de 300 000 F d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui:

1) En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel;

2) En fixant enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.

Art. 226-2: Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d’un tiers ou d’utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l’aide de l’un des actes prévus par l’article 226-1. Lorsque le délit prévu par l’alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables.

Art. 226-8: Est puni d’un an d’emprisonnement et de 100 000 F d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention.

Lorsque le délit prévu par l’alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables.

ANNEXE 2 :

Articles du code pénal français relatifs au piratage informatique

Article 323-1 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15000 euros d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30000 euros d’amende.Article 323-2 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de trois ans d’emprisonnement et de 45000 euros d’amende.

Article 323-3 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de trois ans d’emprisonnement et de 45000 euros d’amende.Article 323-4  : Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes :

1° L’interdiction, pour une durée de cinq ans au plus, des droits civiques, …

5° L’exclusion, pour une durée de cinq ans au plus, des marchés publics ;6° L’interdiction, pour une durée de cinq ans au plus, d’émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ;7° L’affichage ou la diffusion de la décision prononcée dans les conditions prévues par l’article 131-35.Article 323-6 : Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l’article 121-2, des infractions définies au présent chapitre.Les peines encourues par les personnes morales sont :

1° L’amende, suivant les modalités prévues par l’article 131-38;

2° Les peines mentionnées à l’article 131-39.

L’interdiction mentionnée au 2° de l’article 131-39 porte sur l’activité dans l’exercice ou à l’occasion de l’exercice de laquelle l’infraction a été commise.

Article 323-7 : La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines.Articles 226-16 à 226-24 relatifs à l’atteinte à la vie privée sur Internet. Article 226-16 : Loi n° 92-1336 du 16 décembre 1992 art. 360 et 373 Journal Officiel du 23 décembre 1992 en vigueur le 1er mars 1994

Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de trois ans d’emprisonnement et de 45000 euros d’amende.Article 226-17 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait de procéder ou de faire procéder à un traitement automatisé d’informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d’emprisonnement et de 300000 euros d’amende.

Article 226-18 : Loi n° 94-548 du 1 juillet 1994 art. 4 Journal Officiel du 2 juillet 1994 Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait de collecter des données par un moyen frauduleux, déloyal ou illicite, ou de procéder à un traitement d’informations nominatives concernant une personne physique malgré l’opposition de cette personne, lorsque cette opposition est fondée sur des raisons légitimes, est puni de cinq ans d’emprisonnement et de 300000 euros d’amende.

En cas de traitement automatisé de données nominatives ayant pour fin la recherche dans le domaine de la santé, est puni des mêmes peines le fait de procéder à un traitement :

1° Sans avoir préalablement informé individuellement les personnes sur le compte desquelles des données nominatives sont recueillies ou transmises de leur droit d’accès, de rectification et d’opposition, de la nature des informations transmises et des destinataires des données ;

2° Malgré l’opposition de la personne concernée ou, lorsqu’il est prévu par la loi, en l’absence du consentement éclairé et exprès de la personne, ou, s’il s’agit d’une personne décédée, malgré le refus exprimé par celle-ci de son vivant.Article 226-19 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les moeurs des personnes est puni de cinq ans d’emprisonnement et de 300000 euros d’amende.

Est puni des mêmes peines le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée des informations nominatives concernant des infractions, des condamnations ou des mesures de sûreté.Article 226-20 : Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000. Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

I. – Le fait de conserver des informations sous une forme nominative au-delà de la durée prévue par la demande d’avis ou la déclaration préalable à la mise en oeuvre du traitement informatisé est puni de trois ans d’emprisonnement et de 45000 euros d’amende, sauf si cette conservation est effectuée à des fins historiques, statistiques ou scientifiques dans les conditions prévues par la loi.

II. – Le fait de traiter des informations nominatives conservées au-delà de la durée mentionnée au I à des fins autres qu’historiques, statistiques ou scientifiques est puni des mêmes peines, sauf si ce traitement a été autorisé dans les conditions prévues par la loi.

Article 226-21 : Loi n° 95-116 du 4 février 1995 art. 34 Journal Officiel du 5 février 1995. Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait, par toute personne détentrice d’informations nominatives à l’occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative ou l’acte réglementaire autorisant le traitement automatisé, ou par la décision de la Commission nationale de l’informatique et des libertés autorisant un traitement automatisé ayant pour fin la recherche dans le domaine de la santé, ou par les déclarations préalables à la mise en oeuvre de ce traitement, est puni de cinq ans d’emprisonnement et de 300000 euros d’amende.

Article 226-22 : Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002

Le fait, par toute personne qui a recueilli, à l’occasion de leur enregistrement, de leur classement, de leur transmission ou d’une autre forme de traitement, des informations nominatives dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée, de porter, sans autorisation de l’intéressé, ces informations à la connaissance d’un tiers qui n’a pas qualité pour les recevoir est puni d’un an d’emprisonnement et de 15000 euros d’amende.

La divulgation prévue à l’alinéa précédent est punie de 7500 euros d’amende lorsqu’elle a été commise par imprudence ou négligence.

Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur plainte de la victime, de son représentant légal ou de ses ayants droit.

Article 226-23 : Les dispositions des articles 226-17 à 226-19 sont applicables aux fichiers non automatisés ou mécanographiques dont l’usage ne relève pas exclusivement de l’exercice du droit à la vie privée.Article 226-24 : Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l’article 121-2, des infractions définies aux articles 226-16 à 226-21 et 226-23 ainsi qu’au premier alinéa de l’article 226-22.Les peines encourues par les personnes morales sont :

1° L’amende, suivant les modalités prévues par l’article 131-38 ;

2° Les peines mentionnées aux 2°, 3°, 4°, 5°, 7°, 8° et 9° de l’article 131-39.

L’interdiction mentionnée au 2° de l’article 131-39 porte sur l’activité dans l’exercice ou à l’occasion de l’exercice de laquelle l’infraction a été commise.Autres articles :

Article 131-26 : L’interdiction des droits civiques, civils et de famille porte sur :

1° Le droit de vote ;

2° L’éligibilité ;

3° Le droit d’exercer une fonction juridictionnelle ou d’être expert devant une juridiction, de représenter ou d’assister une partie devant la justice ;

4° Le droit de témoigner en justice autrement que pour y faire de simples déclarations ;

5° Le droit d’être tuteur ou curateur ; cette interdiction n’exclut pas le droit, après avis conforme du juge des tutelles, le conseil de famille entendu, d’être tuteur ou curateur de ses propres enfants.

L’interdiction des droits civiques, civils et de famille ne peut excéder une durée de dix ans en cas de condamnation pour crime et une durée de cinq ans en cas de condamnation pour délit.

La juridiction peut prononcer l’interdiction de tout ou partie de ces droits.

L’interdiction du droit de vote ou l’inéligibilité prononcée en application du présent article emportent interdiction ou incapacité d’exercer une fonction publique.

14 Journal Officiel du 13 juin 2001. Lorsque la loi le prévoit à l’encontre d’une personne morale, un crime ou un délit peut être sanctionné d’une ou de plusieurs des peines suivantes :

1° La dissolution, lorsque la personne morale a été créée ou, lorsqu’il s’agit d’un crime ou d’un délit puni en ce qui concerne les personnes physiques d’une peine d’emprisonnement supérieure ou égale à trois ans, détournée de son objet pour commettre les faits incriminés

2° L’interdiction, à titre définitif ou pour une durée de cinq ans au plus, d’exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales

3° Le placement, pour une durée de cinq ans au plus, sous surveillance judiciaire

4° La fermeture définitive ou pour une durée de cinq ans au plus des établissements ou de l’un ou de plusieurs des établissements de l’entreprise ayant servi à commettre les faits incriminés

5° L’exclusion des marchés publics à titre définitif ou pour une durée de cinq ans au plus

6° L’interdiction, à titre définitif ou pour une durée de cinq ans au plus, de faire appel public à l’épargne

7° L’interdiction, pour une durée de cinq ans au plus, d’émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ou d’utiliser des cartes de paiement

8° La confiscation de la chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en est le produit

9° L’affichage de la décision prononcée ou la diffusion de celle-ci soit par la presse écrite, soit par tout moyen de communication audiovisuelle.

Recherche de mémoire: HackingLes peines définies aux 1° et 3° ci-dessus ne sont pas applicables aux personnes morales de droit public dont la responsabilité pénale est susceptible d’être engagée. Elles ne sont pas non plus applicables aux partis ou groupements politiques ni aux syndicats professionnels. La peine définie au 1° n’est pas applicable aux institutions représentatives du personnel.

ANNEXE 3 :

Loi Godfrain : LOI N°88-19 DU 5 JANVIER 1988 relative à la fraude informatique

Journal officiel français du 6 janvier 1988

L’Assemblée nationale et le Sénat ont adopté.

Le Président de la République promulgue la loi dont la teneur suit:

Article unique

Dans le titre II du livre III du code pénal, il est inséré, après le chapitre II, un chapitre III ainsi rédigé:

Chapitre III

De certaines infractions en matière informatique

Article 462-2

Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement automatisé de données sera puni d’un emprisonnement de deux mois à un an et d’une amende de 2.000F à 50.000F ou de l’une de ces deux peines. Lorsqu’il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l’emprisonnement sera de deux mois à deux ans et l’amende de 10.000F à 100.000F.

Article 462-3

Quiconque aura, intentionnellement et au mépris des droits d’autrui, entravé ou faussé le fonctionnement d’un système de traitement automatisé de données sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 10.000F à 100.000F ou de l’une de ces deux peines.

Article 462-4

Quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement automatisé ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 2.000F à 500.000F ou de l’une de ces deux peines.

Article 462-5

Quiconque aura procédé à la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, sera puni d’un emprisonnement d’un an à cinq ans et d’une amende de 20.000F à 2.000.000F.

Article 462-6

Quiconque aura sciemment fait usage des documents informatisés visés à l’article 462-5 sera puni d’un emprisonnement d’un an à cinq ans et d’une amende de 20.000F à 2.000.000F ou de l’une de ces deux peines.

Article 462-7

La tentative des délits prévus par les articles 462-2 à 462-6 est punie des mêmes peines que le délit lui-même.

Article 462-8

Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d’une ou de plusieurs infractions prévues par les articles 462-2 à 462-6 sera puni des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

Article 462-9

Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.

La présente loi sera exécutée comme loi de l’Etat.

Fait à Paris, le 5 Janvier 1988.

François Mitterrand

Par le Président de la République

Le Premier ministre, Jacques Chirac

Le garde des sceaux, ministre de la justice, Albin Chalandon

GLOSSAIRE INTERNET :

Adél : abréviation d’adresse électronique.

Adresse électronique : voir Courriel.

ARPANET (Advanced Research Project Administration Network) : développé dans les années 1960-1970 par le département de la défense du gouvernement américain (DoD), c’est l’ancêtre de l’Internet.

Attachment : fichier ou pièce jointe numérique à un courriel.

Bloofer : Ce système permet en théorie de surfer en toute anonymat en brouillant l’adresse ip. Néanmoins rares sont ceux qui fonctionnent.

Chat : discussions par écrit en temps réel sur le réseau. On utilise le terme de  » causette  » en français.

Chemin : parcours à suivre de dossiers en répertoires et sous-chemises pour atteindre un fichier en partant de la racine du disque sur lequel il est stocké.

Client : Type de programme utilisé pour contacter un serveur (voir ce terme). On parle alors de modèle client/serveur. Un même serveur peut être contacté par des clients fonctionnant sur des systèmes d’exploitations différents (PC, Macintosh ou Unix).

Connexion : permet de relier un ordinateur au réseau Internet.

Cookies : Voir Fichiers de témoins : http://www.cjl.qc.ca/iabdd/iabdd2000/glossaire.htm#Fins

Courriel : (abréviation québécoise de courrier électronique ; synonyme anglais : Electronic Mail, E-Mail, Mail). En France, on utilise mél comme synonyme d’Electronic Mail: boite à lettre électronique d’une personne du type …[email protected]

Cybercafé : Lieu où il est possible de louer par périodes un ordinateur connecté à Internet (à consommer sur place et sans modération).

Cyber-espace : univers constitué par les communications par réseaux informatiques.

Dial-up : connexion au réseau Internet par modem (par opposition aux connexions permanentes sur les lignes spécialisées).

Download : voit télécharger

E-Mail (electronic mail) : voir courriel

Fichiers de témoins (cookies) : Appelés cookies en anglais, information déposée par un serveur Web sur l’ordinateur d’un internaute. Lorsque l’internaute retournera visiter ce même site, le serveur pourra alors récupérer cette information. Les cookies sont surtout utilisés à des fins statistiques et pour conserver le profil d’un internaute.

Firewall : voir pare-feu

Forum : Permet l’échange d’informations d’utilisateurs ayant même pôle d’intérêt. Concept abstrait pouvant être mis en œuvre de plusieurs manières : (a) liste de diffusion (Listserv) (b) USENET. La différence réside dans le mode de diffusion du message, le contenu pouvant être en tout point identique.

Freeware : logiciel que son auteur a choisi de rendre absolument gratuit (pour le tester ou en faire profiter la communauté).

FTP (File Transfer Protocol) : protocole d’échange de fichiers. Permet le téléchargement de tous types de fichiers entre une machine distante et une machine locale ou inversement. Les sites ouverts au public le sont le plus souvent en mode « anonyme ».

GIF : format de fichier graphique compressé (voir aussi JPEG).

Hacker : Les définitions varies selon que l’on en est un ou pas, disons simplement que s’est une personne qui utilise les failles des systèmes. Hacker vient du russe pirate.

Homepage : désigne à l’origine la page d’accueil d’un site Web, où se trouve le sommaire. Par extension, page personnelle créée par un Internaute (service généralement gratuit offert par le prestataire d’accès si on ne dépasse pas un certain espace-disque).

Hotlist : fichier de bookmarks.

Host : ordinateur hôte, contacté pour la connexion Internet.

HTML (HyperText Markup Language) : norme des documents présents sur le Web.

HTTP (HyperText Transfert Protocol) : Protocole régissant le Web.

Hypertexte : mots ou images d’un document permettant de naviguer vers d’autres documents HTML qui sont rattachés par des liens pré-existants. Cette navigation est distribuée à l’échelle du monde. Les liens hypertexte sont généralement soulignés et d’une couleur particulière pour être facilement identifiables.

Internaute : usager d’Internet.

IP address : adresse IP, qui désigne chaque ordinateur sur le Réseau.

ISP Internet Service Provider : prestataire d’accès

Intranet : les mêmes concepts et les mêmes types de service que l’Internet mais appliqués à un certain nombre d’utilisateurs. L’accès restreint à un Intranet est le plus souvent réalisé par un identifiant, un mot de passe et parfois l’adresse IP des machines.

IRC (Internet Relay Chat) : fonction d’Internet permettant des discussions écrites en temps réel (comme les messageries Minitel).

Java : langage de programmation orienté-objet développé par Sun apportant de nouvelles fonctionnalités aux services de l’Internet.

JPEG : Format d’image (voir GIF).

Lamer : S’est une personne qui fait semblant tout connaître sur le hacking et l’informatique mais qui en faire n’y connaît rien ou très peu.

Listes de diffusion (de discussion ou de courrier) (Listserv ou Listproc en anglais) : voir forum. Analogue électronique du publipostage. Débats par thèmes menés par mél. Inscription gratuite. Peuvent être publiques, ouvertes à tous, ou privées, restreintes à une catégorie d’individus.

Login : votre identifiant sur Internet. Il est en principe assorti d’un mot de passe.

Mail : (abréviation d’electronic mail) ; voir courriel.

Mail bomber : Le but est d’en envoyer à une personne ce système envoie une certaine quantité de mails plus ou moins importante le but étant de saturer la boite e-mails de la victime.

Mailing list : voir liste de diffusion.

Mél : synonyme français d’electronic mail ; voir courriel.

Modem (MOdulateur/DEModulateur) : Boîtier placé entre un ordinateur et une prise téléphonique pour transformer un signal numérique (informatique) en signal analogique (son) que la ligne de téléphone peut véhiculer.

Mot de passe : code remis par votre prestataire d’accès ; Il faut le donner pour accéder à l’Internet et pour relever votre courriel.

Navigateur : voir butineur.

Net : Diminutif d’Internet

Netiquette : code de bonne conduite entre usagers de l’Internet. Fusion des mots anglais Net (Internet) et Etiquette (morale).

Netsurfer : synonyme anglais d’Internaute ou de butineur de toile de nos cousins québécois.

Newsgroups : voir forum.

Nom de domaine : utilisé pour nommer un site Web. Exemple : le nom de domaine de Centre Hospitalier Universitaire de Rouen est chu-rouen suivi du suffixe fr pour France.

Nuker : Ce logiciel permet de faire planter le PC de votre victime.

On-line : en ligne, connecté à un réseau.

Off-line : hors-ligne, déconnecté du réseau.

Numéro IP : voir adresse IP.

Pare-feu : ordinateur et/ou logiciel qui ont pour mission d’assurer la sécurité d’un réseau local (dans une entreprise) relié à Internet.

Password : voir mot de passe.

PDF : Portable Document Format, format propriétaire qui permet un affichage très proche d’un document papier original. Intéressant pour les journaux électroniques.

POP (Point of Presence) : Point d’accès Internet pour un usager. Un même fournisseur d’accès peut offrir plusieurs POP sur le territoire de la France.

Post : envoyer un message dans un groupe de news (ou newsgroup).

PPP (Point to Point Protocol) : protocole le plus répandu pour se relier à l’Internet en utilisant une ligne téléphonique (remplace peu à peu le protocole SLIP).

Prestataire (ou fournisseur) d’accès. Entreprise donnant accès au réseau contre abonnement.

Protocole : la « langue » dans laquelle deux machines échangent des données. L’intérêt d’un protocole est de définir des méthodes d’échange d’information indépendantes du type de matériel utilisé.

Proxy : Programme qui tourne sur un pont ou une passerelle et qui bloque le passage direct des paquets entre le client et le serveur et n’autorise le passage que de certains paquets.

Serveur : ordinateur consultable par un autre ordinateur à l’aide d’un logiciel client.

Site Web : ensemble de pages sur le WWW ( « Web »). Le terme « serveur Web » est ambigu car il peut être compris comme étant la machine hébergeant le site Web proprement dit. Un site Web est composé de un ou plusieurs documents HTML.

Shareware : logiciel que vous pouvez essayer gratuitement pendant une durée de temps définie, après laquelle vous devez vous acquitter de droits.

Signet : adresse d’un serveur mémorisée par un logiciel de navigation.

Signature : texte recopié automatiquement en fin de courrier électronique. Permet une identification.

SMTP (Simple Mail Transfert Protocol) : protocole de gestion des courriers électroniques.

Surf ou Netsurfing : Se déplacer sur le Web de page en page en utilisant les liens hypertexte.

TCP/IP : protocole de communication utilisé sur l’Internet (particulièrement propice aux interconnexions de réseaux) et de plus de plus de réseaux internes d’entreprise (Intranet).

Télécharger : transférer sur son ordinateur un fichier situé sur un ordinateur distant, en passant par un réseau.

Telnet : logiciel permettant de se connecter sur un serveur pour y exécuter des commandes.

Trojan : « Cheval de Troie » ce programme permet de contrôler l’ordinateur de quelqu’un à distance s’il est connecté.

Unix : système d’exploitation utilisé sur de très nombreux serveurs. La référence encore aujourd’hui sur le Net pour les serveurs.

URL (Uniform Ressource Locator) : « adresse » d’un document HTML. Chaque document HTML d’un site Web possède sa propre adresse URL. Elle indique sur quel ordinateur et dans quel répertoire le logiciel client pourra trouver celle-ci.

Usenet : voir forum. Analogue électronique d’une borne d’annonces interactive : les NEWS. Tous les messages sont centralisés et affichés dans un endroit unique. Les messages sont reçus par un client spécifique. La cohérence des discussions est visible

Wanadoo : offre France Télécom sur l’Internet. A surtout le mérite de proposer un accès nimporte où en France à l’Internet pour une communication locale.

Web (le), World Wide Web ou WWW (Toile) : analogue électronique de l’affichage publique. La puissance de l’interactivité et du multimédia appliqué au Réseau mondial.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2025
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top