Guerlais Marie
Boisumeau Jérôme
1
Sujet : Fraudes, hackers, piratage, pop-up et autres : quels
risques, quels profits, quel régime juridique ?
INTRODUCTION
-Hacking, spamming, piratage… chaque époque voit une nouvelle forme de criminalité naître
qui par leur nouveauté semble remettre en cause le dispositif répressif. En effet,
l’informatique a connu de nombreuses mutations pour parvenir à la mise en place d’un réseau
mondial d’interconnectivité entre les acteurs publics (les Etats, les organismes publics, les
organisations internationales…) et les acteurs privés (les entreprises, les organisations non
gouvernementales, les familles…).
Avec ce développement conjugué à la fragilité de l’outil informatique, la cybercriminalité
prend une certaine ampleur inquiétante. Le droit pénal s’en trouve alors bouleversé devant la
complexité et la nouveauté de la matière. Il ne faut pas confondre cette criminalité avec toutes
les infractions commises à l’aide d’un ordinateur.
-En 1962, alors que le communisme était en plein essor, l’armée américaine demande à un
petit groupe de chercheurs de créer un réseau de communication militaire capable de résister à
une attaque nucléaire. Le concept de ce réseau repose sur un système décentralisé, lui
permettant de fonctionner malgré la destruction d’une ou plusieurs machines.
Paul BARAN est considéré comme un des acteurs principaux de la création d’internet. Il a eu
l’idée, en 1964 de créer un réseau sous forme de grande toile. Il a réalisé qu’un système
centralisé était vulnérable car la destruction de son noyau provoquait l’anéantissement des
communications. Il met au point donc au point un réseau hybride d’architectures étoilées et
maillées dans lequel les données se déplacent de façon dynamique, en « cherchant » le chemin
le moins encombré, et en « patientant » si toutes les routes étaient encombrées. Cette
technologie est appelée « packet switching ».
En 1969, le réseau expérimental ARPANET est crée par l’ARPA (Advanced Research
Projects Agency dépendant du Départment of Defense). Ce réseau est aujourd’hui considéré
comme le précurseur d’internet.
En 1972, Ray TOMLINSON met au point un nouveau mode de communication : le courrier
électronique. Ensuite, il sera développé la première application permettant de lister, de lire de
manière sélective, d’archiver, de répondre ou de faire suivre un e-mail.
Après différentes évolutions comme la création du protocole TCP/IP, le World Wide Web est
mis en place en 1990 avec la création du protocole http (Hyper Text Transfer Protocol).
A partir de 1945, les techniques de l’informatique ont attiré de nombreux individus parmi les
esprits plus brillants et les plus créateurs du monde. De la fin de la deuxième guerre mondiale
au début des années 70, les premiers hackers représentaient la culture dominante dans
l’informatique. On doit à cette culture la montée de l’informatique interactive et des réseaux.
Ils ont donné naissance à une tradition continue qui devait déboucher sur la culture du hacker.
-Il convient désormais de définir certains termes :
Le système d’exploitation est un programme qui assure la gestion de l’ordinateur et de tous
les périphériques qui y sont connectés (windows, linux…).
Guerlais Marie
Boisumeau Jérôme
2
Internet constitue le nom donné au réseau informatique mondial, reposant sur le système
d’adresses global des protocoles de communication TCP/IP (Transmission control
Protocol/Internet Protocol), et qui rend accessible au public des services comme le courrier
électronique et le World Wide Web.
Un ordinateur est un équipement informatique permettant de traiter des informations selon des
procédures. Le premier ordinateur opérationnel a été utilisé à Boston aux Etats-Unis en 1929.
Le hacker est un expert en informatique et un spécialiste du forçage des systèmes de sécurité
et de l’intrusion dans les sites protégés. Parfois malveillant ou malhonnête, souvent simple
farceur. Un hacker inspiré a par exemple remplacé la page d’accueil de la CIA pendant
quelques heures par une page de sa fabrication intitulée Central Stupidity Agency.
Un internaute est un utilisateur des ressources d’internet. Ce terme a été construit à partir
d’internet et du suffixe –naute (navigateur).
Un site web constitue un ensemble de pages web et d’éventuelles autres ressources du World
Wide Web, hyperliées en un ensemble cohérent ayant une adresse web et conçu pour être
consulté avec un navigateur web comme par exemple Internet explorer.
Un serveur est un ordinateur ou un programme informatique qui partage des ressources avec
d’autres ordinateurs sur un réseau informatique. Il héberge des informations consultables à
distance par d’autres ordinateurs. C’est une sorte de plate forme matérielle destinée à fournir
du contenu (site web, fichier…) à des utilisateurs connectés à distance. Par exemple, la
création d’un site web nécessite un hébergement sur un serveur.
La fraude informatique ou cyber-criminalité définit les différentes attaques contre les
systèmes informatiques.
Le piratage correspond à la copie illicite ou à la déprotection de logiciels commerciaux et
permet ainsi leur circulation illégale.
-Face au développement mondial d’internet, de l’informatique, il est intéressant de
s’interroger sur les différents aspects de cette nouvelle criminalité. Il serait judicieux de
différencier les acteurs de ce phénomène, puisque l’on parle de cybercriminels voire de
cyberterroristes pour désigner aussi bien le simple internaute que les hackers.
-Il convient d’identifier dans un premier temps les différents acteurs présents sur cette scène
(I), pour dans un second temps analyser plus précisément leur activité (II).
I) Une composition hétérogène des acteurs de la
cybercriminalité
Afin d’appréhender au mieux la cybercriminalité, il est important de connaître le profil des
auteurs du piratage. En effet, il convient de savoir à quoi ils ressemblent, quelles sont leurs
principales caractéristiques, à quoi les reconnaît-on ? (A). Par ailleurs, l’analyse des
motivations de ces auteurs semble indispensable pour comprendre les objectifs qu’ils
poursuivent, ce qu’ils recherchent dans l’activité du piratage informatique ? (B).
A) Les profils variés des criminels informatiques
Dans cette étude, il est apparu nécessaire de distinguer à chaque fois les hackers (1), les
utilisateurs quelconques (2) ainsi que les émetteurs de publicité (3). Chaque auteur est
présenté séparément afin de bien distinguer leurs principaux traits.
Les hackers
Guerlais Marie
Boisumeau Jérôme
3
-Les hackers ne sont autres que des pirates pénétrant dans des systèmes informatiques qui
possèdent des informations privées.
-Se chargeant de dépister les défauts de conception et les faiblesses de la sécurité des
systèmes informatiques, les hackers constituent de véritables génies de l’informatique. Ayant
une connaissance approfondie de tout le fonctionnement interne des ordinateurs, de leur
programmation, ils peuvent avoir accès à un ensemble de données personnelles à priori
relativement bien sécurisées grâce à de savants calculs et beaucoup de patience.
-La majorité d’entre eux vivent dans un monde parallèle, virtuel couramment appelé
« underground ». De nombreux adolescents se retrouvent au sein de ce réseau afin d’échanger
leurs découvertes, leurs recherches d’informations, de données, de cartes de crédit… Ces
gangs de hackers poursuivent une éthique destinée à nourrir l’espionnage industriel.
-Les hackers regroupent différents profils allant de l’adolescent surdoué à un salarié d’une
entreprise tel que l’ingénieur en informatique en passant par l’étudiant en informatique.
Le stéréotype même est l’étudiant qui a la patience et la persévérance de rester devant son
ordinateur pendant des heures.
-Les hackers d’aujourd’hui sont généralement les programmateurs, les responsables ou encore
les experts en sécurité de demain.
1) Les internautes
-Il s’agit de monsieur tout le monde qui décide de télécharger des jeux vidéo, des films, ou
musiques. Il n’existe pas d’âge spécifique, cela peut être aussi bien l’homme en retraite,
l’homme d’affaires, la femme de trente ans, l’adolescent…
-Ne connaissant que les bases informatiques, ils n’apparaissent pas comme de grands
criminels en comparaison des hackers. En effet, ils se contentent de télécharger certes
illégalement mais sans grandes conséquences sur les systèmes informatiques.
2) Les annonceurs, publicitaires
-Toute sorte d’entreprises pour se faire de la publicité utilisent la pratique du spamming
désigne l’envoi, généralement massif et non ciblé, de messages commerciaux par e-mail à des
individus n’ayant jamais donné leur consentement.
-Publicité pornographique
-Il s’agit d’encarts publicitaires envoyés continuellement. Les pop-up apparaissent lors
d’ouverture de la page d’un site internet. Quant aux spam leur envoi par e-mail a tendance à
perturber un grand nombre d’utilisateurs. Ils ne représentent qu’une gêne.
-Ces publicités sont le fait la majorité du temps des entreprises et des serveurs d’accès.
Ces auteurs de la cybercriminalité ne constituent pas un groupe homogène compte tenu de
leur profil tout à fait différent. La distinction est encore plus marquée par les motivations
qu’ils poursuivent (B).
B) Des motivations diversifiées poussant au piratage
informatique
Ici aussi la distinction entre les différents usagers est nécessaire. En effet, la cybercriminalité
constitue un terme générique utilisé aussi bien pour désigner les véritables pirates, les hackers
(1), que pour les utilisateurs quelconques ne poursuivant pas du tout les mêmes motivations
Guerlais Marie
Boisumeau Jérôme
4
(2), et pour les publicitaires (3). Pourtant, certains ont vraiment pour objectif de pirater, de
causer des dommages, tandis que d’autres sont seulement là pour télécharger un film, les deux
sont considérés comme des criminels de l’informatique, ils subissent le même traitement alors
même que leurs objectifs diffèrent totalement.
1) Les hackers
-Ils regroupent différentes catégories : Les white hat hackers ont pour but l’amélioration des
systèmes et technologies informatiques, la recherche du défi les attire.
Les black hat hackers regroupant des pirates s’introduisant dans les systèmes informatiques
dans le but de nuire, ils constituent les véritables cybercriminels puisque leur activité consiste
notamment à créer des virus.
-Les Script Kiddies utilisent des programmes d’internet pour vandaliser des systèmes
informatiques dans le but de s’amuser, ils ont pour objectif de nuire ce qui leur donne un
sentiment de puissance.
-Les curious Joe sont des hackers très curieux et passent leur temps à tester leurs outils mais
sans mauvaise intention.
-Les crackers désignent des programmateurs spécialisés dans le cassage de codes, de mots de
passes et de logiciels. Ils utilisent leurs compétences informatiques dans le but d’en tirer profit
ou de nuire à des individus ou organisations.
-Les phreackers constituent des pirates des lignes téléphoniques afin de téléphoner
gratuitement grâce à des circuits électroniques connectés à la ligne téléphonique pour en
falsifier le fonctionnement.
-Les carders tentent de comprendre le fonctionnement du système des cartes à puces et d’en
exploiter les failles.
-La majorité des hackers ne possède pas l’intention de nuire, ni de causer des dommages dans
les systèmes pénétrés, mais certains ne maîtrisant pas parfaitement l’outil informatique
peuvent créer des dommages sans le vouloir.
-Certains hackers trouvent leur motivation dans le plaisir d’apprendre et de s’amuser. En effet,
beaucoup estiment être mordus, fascinés d’informatique et surtout très curieux, leur piratage a
essentiellement pour but de disséquer le système pour mieux en comprendre les failles.
Agissant seulement par défi intellectuel, d’augmenter leurs connaissances en la matière, ils ne
cherchent pas à endommager les systèmes mais ont juste pour volonté de contourner la
sécurité. Leur but est en aucun cas de nuire, mais celui d’accomplir cette prouesse valorisante.
-Par ailleurs, les hackers peuvent être mus par l’appât du gain. En effet, ce peut-être le fait de
pirater un fournisseur et de voler ses produits ou encore de piller les compagnies de cartes de
crédits, mais également le cas d’une entreprise qui dans le but d’obtenir des informations dans
le fonctionnement de ses concurrents, de récupérer des clients, des procédés de fabrication
vandalise tout le système informatique.
-Enfin, les hackers peuvent poursuivre un but idéologique destiné à nuire aux utilisateurs.
C’est le cas d’une certaine motivation proche de l’anarchisme ayant pour but de lutter contre
le pouvoir en place qui refuse de reconnaître la supériorité intellectuelle des pirates.
L’informatique peut constituer une arme stratégique et même terroriste à partir de laquelle les
hackers recherchent en général un résultat spectaculaire et surtout les retombées médiatiques.
Certains courants de pensée prônent la liberté d’information et d’expression ne devant en
aucun cas être altérées par la censure des Etats.
2) Les internautes
-Ils suivent une toute autre logique, dans la mesure ils téléchargent films, musiques, jeux
vidéo, pour leur satisfaction personnelle, pour leurs loisirs. Ils ne recherchent en aucun cas à
Guerlais Marie
Boisumeau Jérôme
5
nuire au système en place, mais seulement profiter des opportunités offertes par internet quitte
à ce que ce soit illégal.
-Ils n’ont pas la sensation d’être de grands criminels, de nuire.
-Ils sont également et surtout mus par un souci d’économie. Ce qu’ils peuvent trouver dans le
commerce à des prix parfois élevés, ils peuvent l’obtenir gratuitement sur internet et parfois
même avant la sortie du produit sur le marché français.
3) Les publicitaires
-Les sociétés qui diffusent de la publicité incessante ne poursuivent qu’un but lucratif. Elles
cherchent à faire connaître une marque, à vanter les mérites d’un produit et ainsi inciter le
public utilisateur d’internet à acheter.
-Le but premier de ces entreprises consiste à se faire de la publicité à moindre prix, c’est-à-
dire de faire connaître un produit et d’inciter le public à l’acquérir.
-Les courriers publicitaires ont pour objectif de faire découvrir des sites web, de bénéficier
d’offres promotionnelles…
-Ces publicitaires recherchent l’acquisition de revenus supplémentaires grâce à une
augmentation des ventes.
Ils ont pour but de diffuser un message promotionnel en vue d’encourager la vente d’un bien,
le développement d’une entreprise, d’une organisation, et ainsi de pouvoir faire du profit.
-Il est relativement fréquent que les spams aient un contenu illégal comme une publicité pour
des médicaments, trompeur pour escroquer l’internaute, préjudiciable comme un message
pornographique reçu par des enfants.
Il convient d’aborder désormais ce qu’induit la criminalité informatique (II).
II) La criminalité informatique, un vaste rayon
d’implications.
Le développement de cette délinquance impose une réflexion sur les divers moyens dont
dispose les différents acteurs de ces activités (A). Ensuite, il faudra s’interroger sur les
conséquences de ces agissements délictueux (B).
A) Les différents moyens d’actions.
A chaque type de profils correspond une utilisation différente de l’outil informatique. C’est
pour cela qu’il importe ici d’aborder chaque groupe de personnes qui ont été distingué dans la
première partie.
1) Les hackers
-Les hackers disposent d’un vaste arsenal pour pénétrer, détruire ou endommager les systèmes
informatiques.
-En premier lieu, le virus informatique est le danger le plus connu. En biologie, c’est une
entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se
multiplier. Il suit le même principe en matière informatique, c’est un programme hostile
susceptible d'infecter vos fichiers en y insérant une copie de lui-même. Il peut en résulter des
dysfonctionnements divers, effacement du disque dur, etc. Ce logiciel parasite, est créé par jeu
1 / 9 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !