Cette
annonce faite par le président américain ne peut être plus précise, puisqu’en
effet, le piratage s’est développé de façon exponentielle depuis l’avènement
d’Internet et représente une des plus importantes préoccupations des acteurs
majeurs comme des états.

Internet
est un réseau de réseaux informatiques communiquant entre eux grâce à un
ensemble de règles appelées protocoles, définies indépendamment des constructeurs
d'ordinateurs et de réseaux. Il s'étend mondialement et interconnecte des
organisations très diverses : universités, organismes de recherche publique,
services gouvernementaux, entreprises publiques ou privées, grand public...
Réseau mondial associant des ressources de télécommunication et des ordinateurs
serveurs et clients, destiné à l'échange de messages électroniques, d'informations
multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui
permet l'acheminement
de proche en proche de messages découpés en paquets
indépendants.
Note : L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité.
Note : L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité.
En 1993, le
nombre de site Web atteint les 600. Aujourd'hui, il en existe plusieurs
millions sur Internet!
La croissance
du nombre d'hôtes devient vertigineuse. 1992: 1'000'000, 1993: 2'000'000, 1994:
3'500'000 hôtes pour près de 40'000 réseaux interconnectés. Le taux de
croissance est de 25% par mois. Les moteurs de
recherche apparaissent.
En 1995,
Internet compte plus de 6,5 millions d'hôtes et 60'000 réseaux. Le nombre de 10
millions d'hôtes est dépassé dans la fin de 1995.
En juillet
1999, plus de 55 millions d'ordinateurs étaient connectés à Internet.
Cette
croissance sans précédent s’est accompagnée d’un développement du piratage et
des pirates. Une étude démontre que 38 % des applications logicielles
d'affaires ont été piratées au Canada en 2001.
L’étude réalisée pour le compte de l'Alliance canadienne contre le vol de
logiciels (ACCVL) et de la Business Software Alliance (BSA) révèle que le
piratage informatique a coûté 289 millions $ en ventes d'applications
logicielles d'affaires. Le taux de piratage demeure inférieur aux États-Unis où
les amendes y sont d'ailleurs nettement plus élevées qu'au Canada.
Quel que soit
le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent.
Ils fascinent
le profane qui découvre parfois avec leurs actes délictueux ce que les
ordinateurs et les réseaux rendent possibles.
Ils fascinent
(ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens,
quelles sont les vulnérabilités de telle application, de tel système
d’exploitation, ou de tel protocole de communication.
Ils fascinent
enfin, et même défient, le juriste qui essaye de combattre de telles pratiques
tout en se trouvant dans un “ vide
juridique “.
C’est un sujet
qui touche plusieurs aspects du droit :
Droit de
propriété intellectuelle et artistique, droit de la personnalité (ou selon
François Terré “ le droit de chacun à sa propre image, ainsi qu’au respect de
sa vie privée “), et le droit pénal.
Ce dernier
aspect - qui va être traité le plus – pose le problème de localisation du crime
et du criminel et donc du tribunal compétent ainsi que la loi applicable.
Un
autre problème à résoudre est celui de la répression car les autorités chargées
de l’enquête se heurtent aux limites de leur compétence territoriale nationale et à des obstacles techniques
innombrables : comment perquisitionner et intercepter les informations et
données, objet d’un délit ? Comment établir la preuve d’un
acte criminel ou d’un délit sur réseau ?
Comment éviter la disparition de preuves? …et bien d’autres questions.
Afin
de résoudre tous ces problèmes, on propose de traiter dans la première partie
les notions générales avant d’aborder dans la deuxième partie les problèmes
juridiques qui peuvent se poser à propos du piratage informatique.
Aucun commentaire:
Enregistrer un commentaire