Criminalité sur l'Internet

Actes tombant sous le coup de la Loi

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Fiche de lecture
Collection "Que sais-je ?" (PUF - Presses Universitaires de France), "La criminalité sur l'Internet" (Frédéric-Jérôme Pansier et Emmanuel Jez). 2ème édition - 9 oct 2001.
ISBN-10: 2130521630
ISBN-13: 978-2130521631

La criminalité sur l'Internet

Pour J.-F. Pansier & E. Jez « l'internet est le miroir de la civilisation occidental ». Au commencement de l'informatique en 1960, IBM lance le 350 RAMAC (Random Access Method of Accounting Control) qui est le premier support de stockage d'information sur disque dur magnétique.

En plus du développement technique de l'ordinateur, une volonté de partager ces informations entre plusieurs ordinateurs (de le mettre en réseau) est apparue ce qui débouche sur l'ARPANET en 1969, mis en place par le gouvernement américain pour la conception d'un réseau militaire dans le but de sauvegarder des données importantes en cas d'attaque nucléaire. Ces recherches donnent naissance à l'Internet en 1973 qui deviendra public en 1990. Pour Pansier & Jez, il n'y a de vide juridique que dans l'ignorance des lois liées à l'Internet, le droit audiovisuel, le droit de presse et bien d'autres s'appliquant à cet outil qui forme « un véritable laboratoire juridique qui heurte le droit dans son ensemble », obligeant à repenser les classifications du droit civil. Du côté du droit pénal, les incertitudes sont multiples et tendent plus à la détermination d'unifier les responsabilités des différents acteurs qu'à l'application du pénal aux réalités techniques.

Pour Pansier & Jez, l'Internet relève de l'article 2 de la loi du 30 septembre 1986 de l'audiovisuel : « La mise à la disposition du public, par un procédé de télécommunication, de signes, de signaux, d'écrits, d'images, de sons, ou de messages qui n'ont pas le caractère de correspondance privée » mais aussi de l'article  93-3 de la loi du 29 juillet 1989 qui rattache l'audiovisuel à la presse concernant les infractions commises. Ces lois se marient mal avec l'utilisation de l'Internet. Si la question de la responsabilité est plus ou moins définie pour l'audiovisuel et la presse, il reste un grand débat pour les protagonistes des internautes.

En sus, un texte à été voté par l'Assemblée en première lecture, le 27 mai 1999, qui distingue clairement la responsabilité du fournisseur de moyen de celle de l'éditeur du contenu.

L'arrivée de l'ère informatique à donné naissance à une nouvelle criminalité qui, au premier abord, semble difficile à appréhender et qui est marquée par le sceau de l'immatérialité. David L. Carter (1992) propose une distinction dichotomique de la criminalité informatique en 2 groupes :
  • soit l'instrument est utilisé par le délinquant comme un outil d'un crime conventionnel
  • soit l'ordinateur est la cible visée par le criminel.

Problématique :
Dans leur livre les auteurs (Pansier & Jez) veulent distinguer les principales infractions commises, pour cela ils les divisent en trois groupes :
  1. l'internet et l'argent (p.9 à p.62)
  2. l'internet et les personnes (p.63 à p.94)
  3. la cybercriminalité (p.95 à p.122).

1 - L'internet et l'argent :

  • La protection des consommateurs

    « Les ventes sur le Web s'analysent nécessairement comme des contrats entre absents ou encore des ventes à distance. » (p. 9)

    La vente virtuelle suit le code de la consommation :
    Les sites de ventes doivent permettre les échanges ou remboursements des produits achetés dans un délai de sept jours. Est également concernée la publicité, jusqu'à la radiodifuion, ainsi que l'obligation d'indiquer un certain nombre de renseignements.

    Si cette réglementation n'est pas appliquée les inculpés sont sanctionnés par des amendes selon une contravention de cinquième classe, pouvant aller jusqu'à 500 000 francs soit 76 103.5€ (voir 1 000 000 francs en cas de récidive soit 152 207€.)

    Le démarchage électronique suit l'article L.122-8 du code de la consommation. Il assure une protection face aux faiblesses du consommateur et aux abus envers lui. Tout courrier nominatif est assimilable à une sollicitation personnalisé comme pour les courriers postaux.

    Tout écrit dans la vente à distance suit la loi n° 94-665 du 4 août 1994 qui rend obligatoire l'emploi de la langue française pour tout ce qui est vendu en France, ceci concerne aussi la publicité.

    Le paiement en ligne est souvent effectué par carte bancaire, mais ce système manque de confidentialité et expose ainsi le titulaire de la carte à des fraudes. En 1997, un américain détourna ainsi 120 000 cartes. L'article 67-1 de la loi 1990 prévoit que « ceux qui auront contrefait ou falsifié une carte de paiement ou de retrait » pourront avoir une sanction pénale de un à sept ans d'emprisonnement et d'une amande de 3 600 à 5 000 000 de francs (soit de 547 à 881 834 €).

    La publicité suit le code international des pratiques loyales en matière de publicité, du code de déontologie des Chambres de Commerce et de la loi du 30 septembre 1986, dite la loi Léotard article 37. Sont concernés les chefs d'entreprises et les personnes qui ont participé à la réalisation de la publicité et de sa divulgation.

    Tous les jeux d'argent sur l'Internet sont sous la loi pénale. Elle concerne les jeux de hasard et les « maisons de jeux » qu'il faut entendre au sens large comme étant un lieu permettant l'activité et non comme un lieu forcément physique. Ces activités dépendent de l'article 1er de la loi n° 83-628 du 12 juillet 1983 : « le fait de participer, y compris en tant que banquier, à la tenue d'une maison de jeux de hasard où le public est librement admis, même lorsque cette admission est subordonnée à la présence d'un affilié », vaudra à l'inculpé jusqu'à deux ans d'emprisonnement et jusqu'à 200 000 francs d'amende (soit 35 267€).

    On y retrouve aussi les jeux de loterie qui dépendent de l'article 1er de la loi du 21 mai 1836 dont l'infraction requiert quatre éléments : une opération offerte au public, une espérance de gain, une acquisition de ce gain par le hasard et un sacrifice financier consenti par le participant.

  • La protection des biens immatériels :

    « Il faut s'interroger sur les divers modes de protections des biens intellectuels » (p.20)

    Le droit des marques :
    Définition : « la marque est un signe sensible apposé sur un produit ou accompagnant un produit ou accompagnant un produit ou un service et destiné à le distinguer des produits similaires des concurrents ou des services rendus par d'autres » (A. Chavanne et J.-J. Burst 1998)

    Les marques posent deux problèmes, l'utilisation de celle-ci en tant que nom de domaine et l'utilisation qu'ils peuvent en faire sur l'Internet. Toute utilisation de marque, de nom commercial ou d'enseigne est protégée par la loi. On nomme cybersquattage et typosquatting toute utilisation frauduleuse de ces noms en tant que nom de domaine pour un site. Ainsi :

    • Le Tribunal de Grande Instance de Bordeaux à fait retirer le 22 juillet 1996, le nom de domaine « atlantel.com » déposé par la société Icare, parce qu'il violait la marque « Atlantel et le nom de domaine « atlantel.fr ».

    • Le Tribunal de Grande Instance de Paris à fait retirer les dénominations « maison et objet » et « decoplanet » le 25 avril 1997, qui appartient à la société Safic, du site de la société Distrimart. Ces mots était des mots clef ou appelé « meta-tags » en anglais, qui n'apparaissent par sur le site, mais sert de référence pour les moteurs de recherche pour cerner le contenue du site.

    • La commune de Saint-Tropez à obtenue satisfaction lors du jugement du 21 août 1997 par le tribunal de grande instance de Draguignan. La société Eurovirtuel avez assuré le nom de domaine « Saint-Tropez », mais ce nom étant déjà pris, Eurovirtuel pensa que le nom « Saint Tropez » ne poserai pas de problème, la TGI à dénoncé ce comportement comme de la contrefaçon.
    La revente de nom domaine est interdite dans le cas où le demandeur avait déjà déposé le nom en tant que marque.

    Les droits d'auteur :
    Les logiciels sont sous la loi informatique qui dit que toutes personnes qui possèdent illégalement, utilise ou revend ce dit logiciel et en infraction pénale.

    Le dessin comme étant «  toute disposition de traits ou de couleurs, représentant des images ayant un sens déterminé » (Roubier, 1954) et protégé contre toute reproduction ou utilisation sans le consentement de l'auteur.

    Le droit d'auteur et le droit de la propriété littéraire et artistique (dite PLA) sont sous la protection contre tout écrit (nommé aussi plagiat) qui irait de la reproduction intégrale du texte à l'originalité d'une histoire (pour les logiciels, le PLA porte sur la forme et non sur le fond).

    Pour résumer ces droits :
    1. le droit de reproduction, article L. 122-3 CPI :
      La reproduction consiste dans la fixation matérielle de l'œuvre par tous procédés qui permette de la communiquer au public d'une manière indirecte.
      Seul l'artiste est maître de sa reproduction.

    2. Le droit de représentation, article L. 122-2 CPI :
      La représentation consiste dans la communication de l'œuvre au public par un procédé quelconque.
      article L. 122-5, 1° CPI :
      L'auteur a le droit de présenter son œuvre au public, avec pour exceptions les représentations privées et gratuites effectuées exclusivement dans un cercle de famille.

    3. Le droit moral :
      Ce droit est perpétuel, inaliénable et imprescriptible, il est composé de quatre éléments, Le droit de divulgation, le droit de retrait ou repentir qui permet a tout auteur de retirer ces œuvres de la publication, le droit à la paternité de l'œuvre, et le droit au respect de l'œuvre. Il est important de noter que pour les logiciels, le droit de repentir ou de retrait n'est pas applicable.

    4. La durée de protection :
      Protégeant l'œuvre durant la vie de l'auteur et de cinquante ans après sa mort, dans le cas de plusieurs auteurs, c'est le dernier auteur mort qui prévôt.

    5. La saisie de contrefaçon :
      Cette saisie est là pour préconstituer la preuve. Elle est autorisée sur requête du Président du Tribunal de Grande Instance. La saisie peut être appliquée soit par un huissier soit par un officier de police avec la possibilité de participation d'un expert.
    La contrefaçon est, en matière de droit, considérée comme un délit civile et un délit pénal. Seul l'auteur de l'œuvre peut porter plainte. Pour le délit civil, la détention de l'œuvre suffit, mais pour le pénal il faut qu'il y ai une intention, il n'y a pas besoin de support physique pour être en infraction, l'utilisation sur un site peut servir de preuve.

2 - L'internet et les personnes

  • La protection pénale de la vie privée
    « Contrairement à une idée reçue, nul n'est anonyme sur internet » (p. 62)

    Un ordinateur connecté à l'Internet à une adresse IP propre, permettant ainsi à l'internaute d'être identifié et ainsi de faciliter son accès sur les sites. Depuis la loi du 27 mai 1999 les fournisseurs d'accès à l'Internet, si ils assurent le stockage des données, sont obligés de fournir tous les éléments d'une personne ayant fait un message électronique (toute information permettant de localiser l'émission ainsi que toutes données techniques), aux autorités judiciaires.

    La loi du 10 juillet 1991 garantit le secret des correspondances par voie de télécommunication. On dit qu'un message électronique est à caractère privé si : « l'auteur ne manifeste aucune volonté positive ou formelle de porter un acte de communication public » (Metz, 8 juillet 1980).

    On nomme « donnée nominative » toute information qui permet d'identifier une personne physique de manière directe ou indirecte (Article 4 de la loi de 1978). Ces fichiers doivent recevoir une autorisation ou faire l'objet d'une déclaration auprès du CNIL. Sont concernés, toute image permettant la reconnaissance d'une personne, les vidéogrammes (toute animation numérique), les cookies dits "cookies à spyware" qui permettent d'identifier le matériel, l'internaute, ses habitudes de navigations, ses mots de passe et login etc. ...

    La protection de cette loi agit pour toute création de fichier clandestin (non déclaré au CNIL). Sur le manquement à la sécurité, selon l'article 216-7 du nouveau code pénal : « le fait de ne procéder ou de faire procéder à un traitement automatisé d'informations nominatives (exemple : les cookies) sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à un tiers non autorisé est punis de cinq ans d'emprisonnement et de 200 000 francs d'amende (soit 30 441€) ».  Cet article laisse au bon jugement d'entendre « prendre toutes les précautions utiles... », la question de responsabilité est ici mise en avant mais sans définir quand est-ce qu'on n'a pas pris les bonnes précautions.

    La loi de 1978 nous protége contre la divulgation illicite de données nominatives, qui est punie par un an d'emprisonnement et 100 000 francs d'amende (soit 15 220 €).

    Sont punis aussi toutes provocations à la haine raciale, les crimes contre l'humanité, et les diffamations.

  • La protection des mineurs :

    « La diffusion d'un message à caractère violent ou portant gravement atteinte à la dignité humaine et successible d'être vu ou perçue par un mineur va à l'encontre de l'article 227-24 du code pénale » (p.80)

    Face à l'ampleur des sites pornographiques et la facilité d'y accéder pour les mineurs on a vu apparaître des logiciels permettant de filtrer les informations sur l'Internet, ainsi les logiciels comme Net Nanny ou Cybersitter permettent d'interdire tout site à contenue pornographique ou jugé comme violent, le seul moyen de débrider ces logiciels est de connaître le mot passe installé par les parents.

    La Pédophilie et leurs réseaux se sont développés sur l'Internet depuis plusieurs années, ainsi on voit apparaître tout un réseau permettant des échanges d'images, de vidéogrammes à contenance pornographique et mettant en jeu des enfants, sans conter les achats possibles d'enfants dans un but sexuel. Ainsi, depuis 1996, des travaux de réflexion traitent les problèmes dans une cohésion européenne, le but est de donner la possibilité aux Forces de Police d'agir en dehors des frontières du pays. Europole se retrouve en charge, en plus de leur mission initiale, de faire une coordination des enquêtes sur la pédophilie. De plus, la commission de l'Europe a mis en place un répertoire européen de tous les experts et le financement d'un programme de formation spécialisée de policiers et de magistrats.

3 - La cybercriminalité :


« La mise en place d'internet (...) sont autant de portes ouvertes pour la contamination par des programmes de corruption, la prise de contrôle illégale ou blocage des systèmes par des pirates informatiques. » (p.93)

1966 : aux États-Unis une personne altère des comptes d'une banque de Minneapolis.

1980 : apparition des hackers, comme étant « une personne qui aime comprendre et utiliser les finesses techniques des programmes. Mais aussi les délinquants pénétrant illégalement dans des sites informatiques » (René Trégouët, 1998)

Un profil du hacker :

« Issus de régions géographiquement très différentes, la majorité des hackers répond néanmoins à des critères personnels convergents » (Alan Nicholas Chantler, 1995)

Une histoire culturelle, les hackers suivent pour la plupart une idéologie commune basé sur la liberté d'expression, ils ne se considèrent en aucun cas comme criminels mais comme activistes qui veulent préserver le droit à l'information via le net.

En 1994, une étude menée par le FBI estime que la majorité des hackers les plus dangereux est située dans la tranche d'âge 18 à 35 ans.

Selon le docteur Frederick en 1995, il existe quatre facteurs principaux déterminant pour que des individus entrent dans la criminalité informatique : la vengeance, un besoin d'autodéfense (certains programmeurs utilise des bombes logiques pour protéger leur création d'éventuelles contrefaçons), l'appât du gain et le défit ou la volonté d'accéder à une certaine reconnaissance sociale.

Une classifications des attaques :

Les attaques physiques : comprend tous les moyens pour détruire des biens informatiques.

Les attaques logiques (ou non physiques) : regroupe toutes attaques paralysant ou ralentissant les ordinateurs autres que l'intrusion de virus dans le système informatique.

Dans ces attaques on retrouve deux types d'agressions, les directes et les indirectes.

Toute intrusion dans un système informatique, le piratage de ligne téléphonique (le phreaking), les communications avec un ordinateur piraté, le piratage de mots de passes (le cracking), l'utilisation de « mailbombing » ou de « bombes logiques » est considéré comme une agression directe.

L'utilisation de virus, l'altération ou détérioration de certains types de fichiers, la destruction globale de données, l'exécution d'opération combinée, toutes actions de nuisance, ainsi que les vers sont classés dans la catégorie d'agression indirecte.

Ces classifications ne sont pas reconnues juridiquement, et ne sont présentés que pour différencier les types d'attaques que peuvent utiliser les hackers.

Nota : ces classifications sont obsolettes en 2007 où, depuis des années, les attaques visent plutôt à prendre le contrôle d'un ordinateur (zombiification et botnets) et à le maintenir en parfait état de fonctionnement, à l'insu de son propriétaire, afin d'en exploiter les ressources. Ces ordinateurs, contrôlés par un cybercriminel, sont loués à d'autres cybercriminels, à l'heure, au forfait, à la tâche etc. ....

Le prix de la cybercriminalité :

Dans un communiqué de presse de début décembre 2007, G DATA, éditeur de logiciels de sécurité informatique, produit une étude sur l'industrie lucrative du spam. Ce commerce est organisé. L'objectif est de séduire et de recruter un maximum de spammers avec des offres personnalisées, des offres d'essai, des tarifs avantageux... 
  • Un marché organisé
    G DATA a analysé la structure de l'industrie du cyber crime et ses acteurs. Les résultats sont édifiants. On connaissait déjà les attaques DDoS (qui rendent une application informatique incapable de répondre aux requêtes des utilisateurs) ou encore les millions de spams payés à la commission pour une centaine d'euros. Mais maintenant, les cyber-criminels sont organisés en réseaux et proposent une large gamme de « services ».

  • Les « discounter » du spam
    Ralf Benzmüller, le directeur du laboratoire de sécurité de G DATA, précise qu'aujourd'hui les cyber-criminels sont comme des épiciers. Ils proposent un large choix de prestations pour recruter un maximum de cyber-criminels. Vous pouvez acquérir un outil d'envoi d'e-mails et 5 millions d'adresses e-mails pour 140 euros ou encore 20 millions d'adresses emails à spammer pour seulement 350 euros. Certains fournisseurs vont même jusqu'à offrir les 10 premières minutes de leurs prestations pour convaincre leurs acheteurs. Après, il faut débourser en moyenne 20 US$ par heure ou 100 US$ par jour.

  • G DATA s'est aussi penché sur les jeux en ligne. Un compte au jeu WoW (World Of Warcraft) se vend 6 euros alors que les informations liées aux cartes de crédit se vendent en moyenne à 3 euros !

  • Vente de failles et chevaux de Troie
    L'activité la plus lucrative concerne les failles de sécurité et certains chevaux de Troie. En effet, une faille de sécurité peut se vendre 35 000 euros. Et il n'est pas rare d'empocher plusieurs dizaines de milliers d'euros pour un Cheval de Troie. On peut aussi trouver des failles de sécurité dans Windows et Linux pour seulement 500 euros sur le site d'enchères WabiSabiLabi qui se justifie en expliquant que les chercheurs en sécurité se font souvent claquer la porte au nez par les éditeurs de logiciels lorsqu'ils annoncent avoir trouvé une faille dans un de leurs logiciels (ou comment être un WhiteHat tout en en tirant les revenus d'un BlackHat.) WabiSabiLabi prétend ainsi peser sur les éditeurs qui peuvent "racheter" leur faille avant qu'un exploit zero-day ne soit lancé - un papier sur WabiSabiLabi et leur page de mise aux enchères de failles).

    Une faille "Zero-day" dans Vista a été mise en vente 50.000 US$ selon Trend Micro. Le prix moyen de vente d'informations sur de la découverte d'un faille de sécurité non patchée (à exploiter) se situe entre 20.000 US$ et 30.000 US$ selon la popularité du logiciel et la fiabilité du code de l'attaque.

    Un zombiificateur et son cheval de Troie sont couremment vendus 5.000 US$ selon Gene Raimund (Trend Micro).

    Un trojan sur mesure capable de voler des informations sur des comptes en ligne se trouve entre 1.000 et 5.000 US$.

    Un outil de construction d'un BotNet se trouve entre 5.000 US$ et 20.000 US$.

    En décembre 2005, Kaspersky découvre que l'exploit permettant l'attaque WMF (Windows Metafile) était proposé par un groupe de Hacker Russe pour 4.000 US$. Ces ventes d'exploits se faisant des milliers de fois pour chaque exploit, Gene Raimund (directeur des technologies chez Trend Micro) est aller jusqu'à dire que "Le marché du malware fait plus d'argent que le marché des anti-malwares".

  • Numéros de cartes de crédit
    Les numéros de carte de crédit valides avec codes secrets sont vendus pour 500 US$ chacun, tandis que les données de facturation qui incluent un numéro de compte, adresse, numéro de sécurité sociale, adresse du domicile et la date de naissance peuvent être trouvées entre 80 US$ et 300 US$.

  • Location de BotNet
    Le quotidien russe « Vedomosti » publiait le 10 juin 2005 un courrier électronique reçu d'un informaticien louant ses "services de blocage de systèmes d'information", via une attaque DDoS. Il affichait ses tarifs selon le nombre d'heures de blocage espéré et la taille du site à faire tomber : une journée pour un site "normal" = 150 US$, 1000 US$ pour le site du Kremlin durant une semaine, 80 000 US$ pour celui de Microsoft, etc. … Ce gars là est donc "propriétaire" d'un BotNet et a zombiifié quelques milliers à millions de machines.

  • Achat / Vente de BotNet
    Le prix d'achat comptant d'un botnet moyen dans sa totalité s'inscrit dans une fourchette de 5.000 US$ à 7.400 US$, selon (mai 2007). Le SANS Internet Storm Center a reçu un rapport indiquant que les prix d'achat sur les botnets ont baissé récemment, grâce en partie à des groupes de Russie prêts à les vendre pour aussi peu que 25 cents par zombi. (Lenny Zeltser)



Les menaces :

Selon Sun Microsystem, seul 2% des cybercrimes sur les entreprises sont révélés. L'évaluation semble impossible car les entreprises hésitent à dénoncer ces compromissions de leurs système de traitement de l'information par peur d'être discréditées. A cela s'ajoute le nombre d'agressions qui ne laissent pas de trace. D'après le CLUSIF (club de la sécurité des systèmes d'information français) il y aurait eu une perte de 1 090 millions de francs pour l'année 1996.

Tous ces actes terroristes entraînent un frein au développement de la technologie et rendent le cyrbercrime cousin des guerres économiques et de l'espionnage industriel, ainsi on voit apparaître des mercenaires du net qui se vendent aux plus offrants.

Les entreprises ne sont pas les seules visées, on retrouve des actions contres l'état qui est catégorisé en deux parties.

Il y a la désinformation :
concerne toutes attaques sur des sites web gouvernementaux dans le but de déstabiliser les actions en places et de mettre des revendications à caractères politiques.

Puis la guerre des réseaux :
pendant la guerre du golf un groupe de hacker Hollandais c'était proposé pour désorganiser le déploiement des troupes américaine contre un million de dollars. L'Irak refusa cette offre, qui présenté un risque élevé vue l'intensive utilisation d'internet par les militaire. Même si les ordinateurs en grosse partie ne sont pas relié à internet, le peu qu'il y a peu présenté un danger qui ne peut être négligé.

Conclusion :
La criminalité sur internet est un phénomène complexe, la difficulté à identifier les cybercriminels, et le manque de moyen pour les autorités, rend impératif une coopération international des autorités. Cette démarche doit s'inscrire dans une prise de conscience de l'évolution technologique dans le domaine de la communication, qui doit s'inscrire dans une convergence entre audiovisuel, informatique, télécommunication et la loi.

Le cybercrime

Les services d'enquêtes, de répression et de prévention

Il y a plusieurs services de la justice pour mener des enquêtes sur la criminalité informatique, on retrouve aussi bien la gendarmerie nationale que la police nationale, une enquête a lieu si il y a plainte, ou par la fourniture d'indice qui laisse supposer une infraction.

La police judiciaire :
Face à ces nouveaux criminels, deux sections ont été créées pour lutter contre la cybercriminalité :
  • l'office central de lute conte la criminalité lié aux technologies de l'information et de la communication (OLCLTIC), menant des enquêtes ayant un aspect national ou international, assistant les services régionaux de PJ et assurant l'interface avec les services internationaux (comme INTERPOL)

  • La BEFTI. Le préfet de police de paris à créé la BEFTI (brigade d'enquête aux fraudes des technologies de l'information) qui mène des enquête dans la capitale et les trois départements de la couronne. Ils assurent le soutien technique aux autres services.

Le rôle de la DST  :
La direction de surveillance du territoire de la République Française a pour mission de rechercher et de prévenir toute activité inspirée, engagée ou soutenue par des puissances étrangères sur le territoire français.

A ce titre est après plusieurs rapport la DST se retrouve avec une section spécialisé pour trouver toute information permettant d'identifier des actes de la part de nation étrangère contre la France.

Les barrières pour les enquêtes :
Comme nous le savons personne n'est invisible sur l'Internet, et tout passage laisse une trace, qui de part la loi est suffisante pour localiser les coupables des actes. Mais malgré les prouesses techniques, il est encore difficile de nos jours pour un enquêteur d'avoir accès à ces données, car aucune règle ou accord international n'existe pour conserver ces traces. De plus il est encore très difficile pour les forces de police de faire des perquisitions transfrontalières.

Un autre problème se pose, celui de la responsabilité pénale, la jurisprudence est encore trop vague pour déterminer qui est responsable de quoi. L'hébergeur se voie ainsi disculpé temps qu'il amènera toutes bases de données permettant l'identification du criminel.

Conclusion générale :
Dans ces deux livres on voie les préoccupations actuelles par rapport à la cybercriminalité, aucune étude rendu publique ne permettent de savoir exactement où on est. La lecture des différents ouvrages mon laissé une impression chaotique face a cette menaces, plusieurs combat son en cours, entre les hackers qui veulent se différencier des crackers, de la mode d'être d'un hacker pour les jeunes.

La question de responsabilité même si on voie apparaître quelques écrits, et laissé en arrière plan. Le pouvoir d'agir des services de polices sont bridées par les frontières alors que les délinquants agissent souvent de plusieurs pays.

La croyance populaire veut que les lois soient insuffisantes, alors que c'est le nombre de lois trop nombreuses qui ralentit le système.

Cette fiche de lecture, interessante, d'autant qu'il n'est plus possible de trouver l'ouvrage en librairie, a été découverte en septembre 2007 dans le cache de Google, l'hébergeur du blog d'origine déclarant "Le blog demandé : totem-line.over-blog.com n'existe pas.". Nous n'avons pas trouvé de trace de cette fiche sur un autre site en utilisant Google à cette date ni de traces de son auteur sur d'autres sites ou forums. Cet article se trouvait à http://totem-line.over-blog.com/article-349621.html. Le texte a subit quelques modifications mineures portant uniquement sur l'orthographe, la syntaxe française et la mise en page. Le texte d'origine est là.



Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

08.12.2007 Initial
 
   
Rédigé en écoutant :
Music