vendredi 2 septembre 2011

Future HAcKER informatique


Cette annonce faite par le président américain ne peut être plus précise, puisqu’en effet, le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.
Afin de mieux traiter le sujet du piratage informatique, il serait plus favorable de commencer par définir l’Internet.
Internet est un réseau de réseaux informatiques communiquant entre eux grâce à un ensemble de règles appelées protocoles, définies indépendamment des constructeurs d'ordinateurs et de réseaux. Il s'étend mondialement et interconnecte des organisations très diverses : universités, organismes de recherche publique, services gouvernementaux, entreprises publiques ou privées, grand public...
Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques, d'informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l'acheminement de proche en proche de messages découpés en paquets indépendants.
Note : L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité.
En 1993, le nombre de site Web atteint les 600. Aujourd'hui, il en existe plusieurs millions sur Internet!
La croissance du nombre d'hôtes devient vertigineuse. 1992: 1'000'000, 1993: 2'000'000, 1994: 3'500'000 hôtes pour près de 40'000 réseaux interconnectés. Le taux de croissance est de 25% par mois. Les moteurs de recherche apparaissent.
En 1995, Internet compte plus de 6,5 millions d'hôtes et 60'000 réseaux. Le nombre de 10 millions d'hôtes est dépassé dans la fin de 1995.
En juillet 1999, plus de 55 millions d'ordinateurs étaient connectés à Internet.
Cette croissance sans précédent s’est accompagnée d’un développement du piratage et des pirates. Une étude démontre que 38 % des applications logicielles d'affaires ont été piratées au Canada en 2001. L’étude réalisée pour le compte de l'Alliance canadienne contre le vol de logiciels (ACCVL) et de la Business Software Alliance (BSA) révèle que le piratage informatique a coûté 289 millions $ en ventes d'applications logicielles d'affaires. Le taux de piratage demeure inférieur aux États-Unis où les amendes y sont d'ailleurs nettement plus élevées qu'au Canada.
Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent.
Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.
Ils fascinent (ou horrifient) aussi l’informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication.
Ils fascinent enfin, et même défient, le juriste qui essaye de combattre de telles pratiques tout en se trouvant dans un  “ vide juridique “.
C’est un sujet qui  touche plusieurs aspects du droit :
Droit de propriété intellectuelle et artistique, droit de la personnalité (ou selon François Terré “ le droit de chacun à sa propre image, ainsi qu’au respect de sa vie privée “), et le droit pénal.
Ce dernier aspect - qui va être traité le plus – pose le problème de localisation du crime et du criminel et donc du tribunal compétent ainsi que la loi applicable.
Un autre problème à résoudre est celui de la répression car les autorités chargées de l’enquête se heurtent aux limites de leur compétence territoriale  nationale et à des obstacles techniques innombrables : comment perquisitionner et intercepter les informations et données, objet d’un délit ? Comment établir la preuve d’un acte  criminel ou d’un délit sur réseau ? Comment éviter la disparition de preuves? …et bien d’autres questions.
Afin de résoudre tous ces problèmes, on propose de traiter dans la première partie les notions générales avant d’aborder dans la deuxième partie les problèmes juridiques qui peuvent se poser à propos du piratage informatique.




Aucun commentaire:

Enregistrer un commentaire