Fraude_Hackers_Piratage - Faculté de Droit de Nantes

publicité
Guerlais Marie
Boisumeau Jérôme
Sujet : Fraudes, hackers, piratage, pop-up et autres : quels
risques, quels profits, quel régime juridique ?
INTRODUCTION
-Hacking, spamming, piratage… chaque époque voit une nouvelle forme de criminalité naître
qui par leur nouveauté semble remettre en cause le dispositif répressif. En effet,
l’informatique a connu de nombreuses mutations pour parvenir à la mise en place d’un réseau
mondial d’interconnectivité entre les acteurs publics (les Etats, les organismes publics, les
organisations internationales…) et les acteurs privés (les entreprises, les organisations non
gouvernementales, les familles…).
Avec ce développement conjugué à la fragilité de l’outil informatique, la cybercriminalité
prend une certaine ampleur inquiétante. Le droit pénal s’en trouve alors bouleversé devant la
complexité et la nouveauté de la matière. Il ne faut pas confondre cette criminalité avec toutes
les infractions commises à l’aide d’un ordinateur.
-En 1962, alors que le communisme était en plein essor, l’armée américaine demande à un
petit groupe de chercheurs de créer un réseau de communication militaire capable de résister à
une attaque nucléaire. Le concept de ce réseau repose sur un système décentralisé, lui
permettant de fonctionner malgré la destruction d’une ou plusieurs machines.
Paul BARAN est considéré comme un des acteurs principaux de la création d’internet. Il a eu
l’idée, en 1964 de créer un réseau sous forme de grande toile. Il a réalisé qu’un système
centralisé était vulnérable car la destruction de son noyau provoquait l’anéantissement des
communications. Il met au point donc au point un réseau hybride d’architectures étoilées et
maillées dans lequel les données se déplacent de façon dynamique, en « cherchant » le chemin
le moins encombré, et en « patientant » si toutes les routes étaient encombrées. Cette
technologie est appelée « packet switching ».
En 1969, le réseau expérimental ARPANET est crée par l’ARPA (Advanced Research
Projects Agency dépendant du Départment of Defense). Ce réseau est aujourd’hui considéré
comme le précurseur d’internet.
En 1972, Ray TOMLINSON met au point un nouveau mode de communication : le courrier
électronique. Ensuite, il sera développé la première application permettant de lister, de lire de
manière sélective, d’archiver, de répondre ou de faire suivre un e-mail.
Après différentes évolutions comme la création du protocole TCP/IP, le World Wide Web est
mis en place en 1990 avec la création du protocole http (Hyper Text Transfer Protocol).
A partir de 1945, les techniques de l’informatique ont attiré de nombreux individus parmi les
esprits plus brillants et les plus créateurs du monde. De la fin de la deuxième guerre mondiale
au début des années 70, les premiers hackers représentaient la culture dominante dans
l’informatique. On doit à cette culture la montée de l’informatique interactive et des réseaux.
Ils ont donné naissance à une tradition continue qui devait déboucher sur la culture du hacker.
-Il convient désormais de définir certains termes :
Le système d’exploitation est un programme qui assure la gestion de l’ordinateur et de tous
les périphériques qui y sont connectés (windows, linux…).
N°1
Guerlais Marie
Boisumeau Jérôme
Internet constitue le nom donné au réseau informatique mondial, reposant sur le système
d’adresses global des protocoles de communication TCP/IP (Transmission control
Protocol/Internet Protocol), et qui rend accessible au public des services comme le courrier
électronique et le World Wide Web.
Un ordinateur est un équipement informatique permettant de traiter des informations selon des
procédures. Le premier ordinateur opérationnel a été utilisé à Boston aux Etats-Unis en 1929.
Le hacker est un expert en informatique et un spécialiste du forçage des systèmes de sécurité
et de l’intrusion dans les sites protégés. Parfois malveillant ou malhonnête, souvent simple
farceur. Un hacker inspiré a par exemple remplacé la page d’accueil de la CIA pendant
quelques heures par une page de sa fabrication intitulée Central Stupidity Agency.
Un internaute est un utilisateur des ressources d’internet. Ce terme a été construit à partir
d’internet et du suffixe –naute (navigateur).
Un site web constitue un ensemble de pages web et d’éventuelles autres ressources du World
Wide Web, hyperliées en un ensemble cohérent ayant une adresse web et conçu pour être
consulté avec un navigateur web comme par exemple Internet explorer.
Un serveur est un ordinateur ou un programme informatique qui partage des ressources avec
d’autres ordinateurs sur un réseau informatique. Il héberge des informations consultables à
distance par d’autres ordinateurs. C’est une sorte de plate forme matérielle destinée à fournir
du contenu (site web, fichier…) à des utilisateurs connectés à distance. Par exemple, la
création d’un site web nécessite un hébergement sur un serveur.
La fraude informatique ou cyber-criminalité définit les différentes attaques contre les
systèmes informatiques.
Le piratage correspond à la copie illicite ou à la déprotection de logiciels commerciaux et
permet ainsi leur circulation illégale.
-Face au développement mondial d’internet, de l’informatique, il est intéressant de
s’interroger sur les différents aspects de cette nouvelle criminalité. Il serait judicieux de
différencier les acteurs de ce phénomène, puisque l’on parle de cybercriminels voire de
cyberterroristes pour désigner aussi bien le simple internaute que les hackers.
-Il convient d’identifier dans un premier temps les différents acteurs présents sur cette scène
(I), pour dans un second temps analyser plus précisément leur activité (II).
I) Une composition
cybercriminalité
hétérogène
des
acteurs
de
la
Afin d’appréhender au mieux la cybercriminalité, il est important de connaître le profil des
auteurs du piratage. En effet, il convient de savoir à quoi ils ressemblent, quelles sont leurs
principales caractéristiques, à quoi les reconnaît-on ? (A). Par ailleurs, l’analyse des
motivations de ces auteurs semble indispensable pour comprendre les objectifs qu’ils
poursuivent, ce qu’ils recherchent dans l’activité du piratage informatique ? (B).
A) Les profils variés des criminels informatiques
Dans cette étude, il est apparu nécessaire de distinguer à chaque fois les hackers (1), les
utilisateurs quelconques (2) ainsi que les émetteurs de publicité (3). Chaque auteur est
présenté séparément afin de bien distinguer leurs principaux traits.
Les hackers
N°2
Guerlais Marie
Boisumeau Jérôme
-Les hackers ne sont autres que des pirates pénétrant dans des systèmes informatiques qui
possèdent des informations privées.
-Se chargeant de dépister les défauts de conception et les faiblesses de la sécurité des
systèmes informatiques, les hackers constituent de véritables génies de l’informatique. Ayant
une connaissance approfondie de tout le fonctionnement interne des ordinateurs, de leur
programmation, ils peuvent avoir accès à un ensemble de données personnelles à priori
relativement bien sécurisées grâce à de savants calculs et beaucoup de patience.
-La majorité d’entre eux vivent dans un monde parallèle, virtuel couramment appelé
« underground ». De nombreux adolescents se retrouvent au sein de ce réseau afin d’échanger
leurs découvertes, leurs recherches d’informations, de données, de cartes de crédit… Ces
gangs de hackers poursuivent une éthique destinée à nourrir l’espionnage industriel.
-Les hackers regroupent différents profils allant de l’adolescent surdoué à un salarié d’une
entreprise tel que l’ingénieur en informatique en passant par l’étudiant en informatique.
Le stéréotype même est l’étudiant qui a la patience et la persévérance de rester devant son
ordinateur pendant des heures.
-Les hackers d’aujourd’hui sont généralement les programmateurs, les responsables ou encore
les experts en sécurité de demain.
1) Les internautes
-Il s’agit de monsieur tout le monde qui décide de télécharger des jeux vidéo, des films, ou
musiques. Il n’existe pas d’âge spécifique, cela peut être aussi bien l’homme en retraite,
l’homme d’affaires, la femme de trente ans, l’adolescent…
-Ne connaissant que les bases informatiques, ils n’apparaissent pas comme de grands
criminels en comparaison des hackers. En effet, ils se contentent de télécharger certes
illégalement mais sans grandes conséquences sur les systèmes informatiques.
2) Les annonceurs, publicitaires
-Toute sorte d’entreprises pour se faire de la publicité utilisent la pratique du spamming
désigne l’envoi, généralement massif et non ciblé, de messages commerciaux par e-mail à des
individus n’ayant jamais donné leur consentement.
-Publicité pornographique
-Il s’agit d’encarts publicitaires envoyés continuellement. Les pop-up apparaissent lors
d’ouverture de la page d’un site internet. Quant aux spam leur envoi par e-mail a tendance à
perturber un grand nombre d’utilisateurs. Ils ne représentent qu’une gêne.
-Ces publicités sont le fait la majorité du temps des entreprises et des serveurs d’accès.
Ces auteurs de la cybercriminalité ne constituent pas un groupe homogène compte tenu de
leur profil tout à fait différent. La distinction est encore plus marquée par les motivations
qu’ils poursuivent (B).
B) Des motivations
informatique
diversifiées
poussant
au
piratage
Ici aussi la distinction entre les différents usagers est nécessaire. En effet, la cybercriminalité
constitue un terme générique utilisé aussi bien pour désigner les véritables pirates, les hackers
(1), que pour les utilisateurs quelconques ne poursuivant pas du tout les mêmes motivations
N°3
Guerlais Marie
Boisumeau Jérôme
(2), et pour les publicitaires (3). Pourtant, certains ont vraiment pour objectif de pirater, de
causer des dommages, tandis que d’autres sont seulement là pour télécharger un film, les deux
sont considérés comme des criminels de l’informatique, ils subissent le même traitement alors
même que leurs objectifs diffèrent totalement.
1) Les hackers
-Ils regroupent différentes catégories : Les white hat hackers ont pour but l’amélioration des
systèmes et technologies informatiques, la recherche du défi les attire.
Les black hat hackers regroupant des pirates s’introduisant dans les systèmes informatiques
dans le but de nuire, ils constituent les véritables cybercriminels puisque leur activité consiste
notamment à créer des virus.
-Les Script Kiddies utilisent des programmes d’internet pour vandaliser des systèmes
informatiques dans le but de s’amuser, ils ont pour objectif de nuire ce qui leur donne un
sentiment de puissance.
-Les curious Joe sont des hackers très curieux et passent leur temps à tester leurs outils mais
sans mauvaise intention.
-Les crackers désignent des programmateurs spécialisés dans le cassage de codes, de mots de
passes et de logiciels. Ils utilisent leurs compétences informatiques dans le but d’en tirer profit
ou de nuire à des individus ou organisations.
-Les phreackers constituent des pirates des lignes téléphoniques afin de téléphoner
gratuitement grâce à des circuits électroniques connectés à la ligne téléphonique pour en
falsifier le fonctionnement.
-Les carders tentent de comprendre le fonctionnement du système des cartes à puces et d’en
exploiter les failles.
-La majorité des hackers ne possède pas l’intention de nuire, ni de causer des dommages dans
les systèmes pénétrés, mais certains ne maîtrisant pas parfaitement l’outil informatique
peuvent créer des dommages sans le vouloir.
-Certains hackers trouvent leur motivation dans le plaisir d’apprendre et de s’amuser. En effet,
beaucoup estiment être mordus, fascinés d’informatique et surtout très curieux, leur piratage a
essentiellement pour but de disséquer le système pour mieux en comprendre les failles.
Agissant seulement par défi intellectuel, d’augmenter leurs connaissances en la matière, ils ne
cherchent pas à endommager les systèmes mais ont juste pour volonté de contourner la
sécurité. Leur but est en aucun cas de nuire, mais celui d’accomplir cette prouesse valorisante.
-Par ailleurs, les hackers peuvent être mus par l’appât du gain. En effet, ce peut-être le fait de
pirater un fournisseur et de voler ses produits ou encore de piller les compagnies de cartes de
crédits, mais également le cas d’une entreprise qui dans le but d’obtenir des informations dans
le fonctionnement de ses concurrents, de récupérer des clients, des procédés de fabrication
vandalise tout le système informatique.
-Enfin, les hackers peuvent poursuivre un but idéologique destiné à nuire aux utilisateurs.
C’est le cas d’une certaine motivation proche de l’anarchisme ayant pour but de lutter contre
le pouvoir en place qui refuse de reconnaître la supériorité intellectuelle des pirates.
L’informatique peut constituer une arme stratégique et même terroriste à partir de laquelle les
hackers recherchent en général un résultat spectaculaire et surtout les retombées médiatiques.
Certains courants de pensée prônent la liberté d’information et d’expression ne devant en
aucun cas être altérées par la censure des Etats.
2) Les internautes
-Ils suivent une toute autre logique, dans la mesure où ils téléchargent films, musiques, jeux
vidéo, pour leur satisfaction personnelle, pour leurs loisirs. Ils ne recherchent en aucun cas à
N°4
Guerlais Marie
Boisumeau Jérôme
nuire au système en place, mais seulement profiter des opportunités offertes par internet quitte
à ce que ce soit illégal.
-Ils n’ont pas la sensation d’être de grands criminels, de nuire.
-Ils sont également et surtout mus par un souci d’économie. Ce qu’ils peuvent trouver dans le
commerce à des prix parfois élevés, ils peuvent l’obtenir gratuitement sur internet et parfois
même avant la sortie du produit sur le marché français.
3) Les publicitaires
-Les sociétés qui diffusent de la publicité incessante ne poursuivent qu’un but lucratif. Elles
cherchent à faire connaître une marque, à vanter les mérites d’un produit et ainsi inciter le
public utilisateur d’internet à acheter.
-Le but premier de ces entreprises consiste à se faire de la publicité à moindre prix, c’est-àdire de faire connaître un produit et d’inciter le public à l’acquérir.
-Les courriers publicitaires ont pour objectif de faire découvrir des sites web, de bénéficier
d’offres promotionnelles…
-Ces publicitaires recherchent l’acquisition de revenus supplémentaires grâce à une
augmentation des ventes.
Ils ont pour but de diffuser un message promotionnel en vue d’encourager la vente d’un bien,
le développement d’une entreprise, d’une organisation, et ainsi de pouvoir faire du profit.
-Il est relativement fréquent que les spams aient un contenu illégal comme une publicité pour
des médicaments, trompeur pour escroquer l’internaute, préjudiciable comme un message
pornographique reçu par des enfants.
Il convient d’aborder désormais ce qu’induit la criminalité informatique (II).
II) La
criminalité
d’implications.
informatique,
un
vaste
rayon
Le développement de cette délinquance impose une réflexion sur les divers moyens dont
dispose les différents acteurs de ces activités (A). Ensuite, il faudra s’interroger sur les
conséquences de ces agissements délictueux (B).
A) Les différents moyens d’actions.
A chaque type de profils correspond une utilisation différente de l’outil informatique. C’est
pour cela qu’il importe ici d’aborder chaque groupe de personnes qui ont été distingué dans la
première partie.
1) Les hackers
-Les hackers disposent d’un vaste arsenal pour pénétrer, détruire ou endommager les systèmes
informatiques.
-En premier lieu, le virus informatique est le danger le plus connu. En biologie, c’est une
entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se
multiplier. Il suit le même principe en matière informatique, c’est un programme hostile
susceptible d'infecter vos fichiers en y insérant une copie de lui-même. Il peut en résulter des
dysfonctionnements divers, effacement du disque dur, etc. Ce logiciel parasite, est créé par jeu
N°5
Guerlais Marie
Boisumeau Jérôme
ou dans l'intention de nuire. Il se transmet par disquette ou par Internet et infecte les
programmes ou les fichiers informatiques afin d'en perturber leur fonctionnement. Certains
d'entre eux peuvent empêcher l'ordinateur de fonctionner. Il est important de protéger son
ordinateur en installant un antivirus et de ne pas ouvrir les fichiers joints à des courriers dont
vous ne connaissez pas l'expéditeur.
-En deuxième lieu, le cheval de Troie est un programme à apparence légitime (c'est-à-dire
qu’il est voulu par l’utilisateur) qui exécute des opérations nuisibles sans l'autorisation de
l'utilisateur. Contrairement à ce que l'on peut souvent entendre, un cheval de Troie n'est pas
un virus informatique car il lui manque la fonction de reproduction, essentielle pour qu'un
programme puisse être considéré comme un virus. Les backdoors sont parmi les types de
chevaux de Troie les plus répandus. Ils ont pour objectif de prendre le contrôle total de
l'ordinateur. Ainsi, le hacker pourra supprimer, modifier les données présentes sur l’ordinateur
victime.
-En troisième lieu, il existe des vers qui ont pour but de pénétrer des systèmes informatiques.
Comparable à un virus, c'est un programme souvent nuisible qui à comme principale fonction
sa propagation rapide, souvent par Internet. Il est autonome, capable de se reproduire par luimême, en perpétuel déplacement dans la mémoire de l’ordinateur qu'il surcharge jusqu'à sa
paralysie. A la différence du virus, le ver n'a pas besoin d'un programme hôte pour le faire. Il
est totalement autonome. Son but est d'infecter le plus grand nombre de machines et donc de
se propager. Il existe plusieurs catégories de ver. La plus connue se nomme mass-mailers et a
pour but de s'auto-envoyer à un maximum de personnes. Pour cela le ver va utiliser le carnet
d'adresse de la victime. Sa réalisation est particulièrement difficile.
2) Les consommateurs
-Les utilisateurs normaux d’Internet ont différentes possibilités pour plonger dans la
criminalité informatique. Les deux qui sont le plus utilisés se réalisent grâce à des logiciels
d’échanges et a travers des sites de téléchargement illégaux.
-Les logiciels d’échanges sont des sortes de grande banque de données où les internautes
peuvent trouver un certain nombre de fichiers informatiques. Le système fonctionne comme
une sorte de libre échange où une personne met a disposition les données qu’elle possède et
télécharge celle qui l’intéresse a condition qu’elles soient disponibles. C'est-à-dire qu’elle va
pouvoir trouver, par exemple, le dernier album d’un chanteur connu ou bien encore le dernier
film hollywoodien sorti au Etats-Unis. Ainsi, elle fait l’économie de l’achat ou pire elle peut
visionner des œuvres artistiques avant leur apparition en France. Ces logiciels d’échanges sont
téléchargeables sur Internet comme par exemple Kazaa ou Emul.
-L’autre moyen consiste en la recherche de site de téléchargements illégaux. Il existe un
certain nombre de sites dit illégaux. Ces sites mettent à disposition de l’internaute des
logiciels, des données gratuitement. Ainsi, il va pouvoir acquérir des films, de la musique, des
jeux vidéo etc… sans débourser un seul sou de sa poche.
Dans les deux cas, la récupération de ces données est illégale ainsi que leur mise à
disponibilité.
3) La publicité sauvage
-Il existe différents types de systèmes pour faire du martelage publicitaire.
-En premier lieu, il faut noter l’existence des spywares, c’est un programme ou un sousprogramme qui collecte des informations personnelles et envoie celles-ci à son concepteur ou
à un organisme tiers (généralement une compagnie voire un Etat) via Internet ou tout autre
réseau informatique, sans prévenir ni avoir obtenu au préalable une autorisation explicite et
éclairée des utilisateurs de l'ordinateur infecté. C’est littéralement un logiciel espion qui
N°6
Guerlais Marie
Boisumeau Jérôme
comme Go, Zilla, GetRitgh, peut lors de vos connexions envoyer certaines données comme
vos habitudes de navigations
IL est incorporé et distribué souvent à l'insu des utilisateurs et de manière illégale. Enfin, il
puise généralement une partie des ressources de l’ordinateur ce qui peut notamment entraîner
des baisses de performance du matériel informatique.
-En deuxième lieu interviennent les pop-ups. Ce sont des publicités qui viennent inonder la
recherche Internet, il existe aussi l’apparition de formulaires, de questionnaires à remplir. Le
principe est simple, dès qu’un internaute ouvre une page Internet de certains sites, un certain
nombre de pages a caractère publicitaire s’ouvre de manière automatique. L’accès du site
implique alors de devoir fermer une à une les différentes fenêtres qui y sont apparues. D’un
point de vue informatique, un pop-up correspond a une ligne de commande qui va être inscrite
dans la page de programmation du site. Donc son existence est dûe soit par l’intention du
créateur du site qui aura délibérément inscrit cette ligne de commande soit par l’hébergeur qui
aura rajouté cette ligne de commande au moment de la mise en place du site.
-En troisième lieu, il existe la pratique du spamming. Un Spam, mot d'origine anglaise,
désigne les communications électronique massives, notamment de courrier électronique, sans
sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. La CNIL a définit cette
pratique comme " l’envoi massif – et parfois répété- de courriers électroniques non sollicités,
le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a
jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de
l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. ", le spamming,
ou " pollupostage ", constitue une dérive du marketing en ligne qui permet aux entreprises de
" toucher " rapidement, directement et massivement les internautes par le biais de leur boite
aux lettres électroniques, et de réduire ainsi considérablement l’ensemble des frais qu’il leur
faut engager. Le système est simple, il s’agit d’envoyer un email (souvent a connotation
publicitaire) à une liste d’adresse email récupérée sans le consentement des intéressés. Il
existe divers moyens pour obtenir ces adresses, certains sites retiennent en mémoire les
adresses des gens qui l’ont visité et ainsi peuvent constituer une liste. Un hacker peut avoir
récupérer des listes d’adresses email en ayant pénétrer un système puis les revendre à un
organisme intéressé. Ensuite, il suffit d’envoyer l’email à l’ensemble de la liste et cela à
répétition.
B) Les conséquences de ces agissements délictueux.
A ces différentes actions, il est important de distinguer les différentes conséquences qu’elles
peuvent impliquer pour les utilisateurs mais aussi d’un point de vue juridique. Enfin, il semble
judicieux de faire une rapide présentation des moyens de défense face à ces agissements
délictueux.
1) Pour les utilisateurs.
-Ils existent un certain nombre de conséquences pour les victimes de cette criminalité
informatique, cela va d’une simple gêne à un risque de dégradations matérielles.
-La pratique du spamming ainsi que l’insertion des pop-ups provoquent des désagréments
pour l’utilisateur. Les boites email peuvent se retrouver saturées par des Spam, c'est-à-dire
qu’elles n’ont plus la place de recevoir d’autres emails. Il faut aussi ajouter la gêne engendrée
par le contenu des messages comme par exemple ceux à caractère pornographique.
-L’apparition de pop-ups peut être très désagréable d’une part à cause du contenu des
publicités mais aussi par la perte de temps que cela entraîne, refermer quinze fois la même
fenêtre lors de la visite d’un site fini par être exaspérant.
N°7
Guerlais Marie
Boisumeau Jérôme
-De plus, le spamming augmente les délais de connexion et s’avère être un coup pour le
consommateur (selon une étude commandée par la Commission européenne, les abonnés à
l’Internet paieraient, à leur insu, un montant estimé à 10 milliards d'euros par an en frais de
connexion, cela uniquement pour recevoir des messages non sollicités).
-Cependant, il existe d’autres conséquences plus désastreuses dûes à la criminalité
informatique. Le hacking génère le plus souvent plus qu’une simple gêne. Il peut y avoir de
très lourdes conséquences. La perte, l’altération ou bien encore le vol de données est
quasiment systématique. Toutes ces actions entraînent des préjudices importants.
-Par exemple, le vol d’informations bancaires peut permettre de voler et vider des comptes
bancaires. De même, l’intrusion dans des systèmes informatiques d’une entreprise est très
néfaste. Il faut savoir que 70% des entreprises attaquées par des hackers déposeraient leur
bilan dans les 18 mois.
-De plus, il faut ajouter que certains virus ainsi que les spywares peuvent rendre le matériel
informatique inutilisable ou le détruire. La perte de son ordinateur pour un particulier peut lui
être très coûteux dans le cas où il devra le remplacer ou si il doit faire intervenir un
professionnel pour le réparer.
2) D’un point de vue juridique.
-L’ensemble de ces agissements n’est pas ignoré de notre droit pénal. Le code pénal dispose
d’un ensemble d’articles qui viennent sanctionner un certain nombre de comportements.
-L’article 323-1 énonce : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou
partie d'un système de traitement automatisé de données est puni de deux ans
d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou
la modification de données contenues dans le système, soit une altération du fonctionnement
de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende ».
-L’article 323-2 énonce : « Le fait d'entraver ou de fausser le fonctionnement d'un système de
traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros
d'amende ».
-L’article 323-3 énonce : « Le fait d'introduire frauduleusement des données dans un système
de traitement automatisé ou de supprimer ou de modifier frauduleusement des données qu'il
contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende ».
-L’article 323-4 : « La participation à un groupement formé ou à une entente établie en vue de
la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs
infractions prévues par les articles 323-1 à 323-3 est punie des peines prévues pour l'infraction
elle même ou pour l'infraction la plus sévèrement réprimée ».
-L’article 323-5 énonce les différentes peines complémentaires applicables.
-L’article 323-6 énonce la possibilité de poursuivre une personne morale pour ces faits là.
-De plus, il faut noter que d’autres articles plus généraux peuvent s’appliquer dans le cadre de
cette cybercriminalité.
-Par exemple dans le cas où un hacker a réussi à voler des coordonnées bancaires et qu’il les
utilise pour voler de l’argent alors l’article 311-1 peut s’appliquer. De même, un mari a réussi,
en se connectant au système informatique de l’hôpital, à débrancher les appareils respiratoires
de sa femme et ainsi a provoquer sa mort sans mettre un seul pied dans sa chambre. Il pourra
être poursuivi pour meurtre selon l’article 221-3 (attention cette histoire est peut être un hoax,
une rumeur).
-La plupart des infractions contre les biens pourront être caractérisées à travers cette
criminalité informatique. Cela concerne aussi la violation de la vie privée, des droits d’auteurs
ou encore du droit à l’image. Bien sur, au delà d’une action pénale, de nombreuses actions
civiles sont possibles autour de l’ensemble de ces droits. Ainsi donc, le hacker qui commet
N°8
Guerlais Marie
Boisumeau Jérôme
ces actes peut encourir de la prison ainsi que de lourdes amendes. Le particulier, quant à lui,
prend le risque, en plus de la confiscation de son matériel informatique, d’avoir à payer des
amendes pour la possession de copies illégales d’œuvres ou de logiciels. Il encourt donc des
contraventions et du fait de leur cumul possible, la sanction peut être très lourde. Enfin en ce
qui concerne le spamming, la première condamnation en droit français a eu lieu par une
ordonnance de référé du TGI de Paris (15 janvier 2002).
-Le juge a estimé cette pratique " déloyale et gravement perturbatrice " et contrevenant ainsi
au contrat passé entre l'auteur du Spam et son fournisseur d'accès à internet. La rupture
unilatérale de ce contrat était donc justifiée. La pratique du spamming a fait coulé beaucoup
d’encre.
-Deux systèmes ont vu le jour pour s’opposer aux Spam, soit le opt-in qui exige un
consentement préalable et exprès du destinataire soit le opt-out qui serait un droit d'opposition
de la part du destinataire, avec possibilité d'une inscription dans un registre spécifique.
-L’Union Européenne, dans une directive du 21 janvier 2002, a choisi le opt-in. Plusieurs pays
ont intégré cette réglementation dans leur droit interne mais la France est en retard et a été
rappelée à l’ordre en 2004. A priori, elle n’aurait toujours pas transposé ces dispositions.
-Enfin, il faut aborder le problème de la compétence des tribunaux, le code pénal prend en
compte le lieu de commission des faits, la nationalité de l’auteur ou des victimes. Cependant,
ces règles vont se retrouver confrontées aux règles de territorialité entre les différents pays et
les problèmes d’extradition risquent de mettre un frein à la répression. Par exemple, le TGI de
Paris avait condamné la société américaine Yahoo mais le juge américain avait refusé de
valider la condamnation française d’où le risque d’une justice virtuelle.
3) Les moyens de lutte contre les dangers d’internet.
-Il existe deux grands moyens de lutte pour les particuliers pour contrer les agissements de
hackers. Il existe les antivirus ainsi que les firewall.
-Tout d’abord, un antivirus est un logiciel censé protéger un micro-ordinateur contre les
programmes néfastes appelés virus, vers, macrovirus, ou autres… La méthode courante
consiste à repérer là " Signature " des virus (une suite caractéristique de 0 ou de 1) à partir
d'une base de données qui peut être mise à jour par Internet.
-Ensuite, un firewall c’est un système de sécurité comportant un simple programme ou une
machine spécifique, qui sert de filtre de protection entre un ordinateur ou un réseau privé
d'une part, et Internet d'autre part. Il est recommandé de disposer d'un logiciel Firewall
comme Norton Internet Security lorsque l'on laisse son ordinateur connecté en permanence
sur Internet (câble ou ADSL). Le firewall peut inclure ou non un antivirus.
N°9
Téléchargement