E. LEGISLATION

 

Tout fascinant qu'ils sont, les pirates sont définitivement des hors-la-loi, et ce, même si leur seule motivation est le défi technique. La loi française 88-19 du 5 janvier 1988 ne fait en effet pas la différence entre le pirate "nuisible" ("cracker") qui cherche délibérément à perturber une organisation ou une entreprise et le pirate "bidouilleur" (que les Anglo-saxons nomment "hacker") qui veut prouver sa maîtrise technique dans un domaine en perçant la sécurité de sites ou de systèmes que l'on a l'habitude de considérer comme sûrs. Cette loi sur le piratage va même plus loin, car elle punit avec les mêmes peines le piratage et la tentative de piratage. Les actes concernés sont:
· L'accès frauduleux
· L'entrave au fonctionnement
· Les atteintes à l'intégrité et à l'authenticité des données
· L'utilisation de faux informatique
· Le délit d'entente (associations de pirates)

Voici cette loi, je n'ai pu trouver la loi belge mais, on m'a certifié qu'elle était similaire.
LOI n° 88-19 du 5 janvier 1988 relative à la fraude Informatique

Article 462-2. - Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2.000 F à 50.000 F ou de l'une de ces deux peines.
Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 10.000 F à 100.000 F.
Article 462-3. - Quiconque aura, intentionnellement et au mépris des droits d'autrui, entravé ou faussé le fonctionnement d'un système de traitement automatisé de données sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 10.000 F à 100.000 F ou de l'une de ces deux peines.
Article 462-4 - Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement, introduit des données dans un système de traitement automatique ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou de transmission, sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 2.000 F à 500.000 F ou de l'une de ces deux peines.
Article 462-5 - Quiconque aura procédé à la falsification de documents informatisés, quelle que soient leurs formes, de nature à causer un préjudice à autrui, sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 F à 200.000 F.
Article 462-6 - Quiconque aura sciemment fait usage des documents informatisés visés à l'article 462-5 sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 F à 2.000.000 F ou de l'une de ces deux peines.
Article 462-7 - La tentative des délits prévus par les articles 462-2 à 462-6 est punie des même peines que le délit lui-même.
Article 462-8 - Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues par les articles 462-2 à 462-6 sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Article 462-9 - Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.
Ce qu'en pensent les pirates
"S'introduire dans un ordinateur ou un réseau informatique sans la permission de son propriétaire équivaut à entrer par effraction dans la maison d'un inconnu."; (Ce n'est pas tout à fait vrai puisque les hackers laissent souvent une carte de visite comme preuve de leur passage. Peu de voleur désire laisser des traces d'effraction pour éviter qu'elles servent à démasquer son identité.)
"Prendre un fichier dans un ordinateur est équivalent à un vol qualifié dans une résidence." (Ce n'est pas tout à fait vrai puisque les hackers ne font habituellement que des copies de ce qu'ils prennent dans un système informatique. Les voleurs ne font pas de copie des articles qu'ils volent.);
"Utiliser le mot de passe d'une personne sans son autorisation pour entrer dans un système informatique équivaut à faire la copie d'une clé pour entrer par effraction chez cette personne." (Ce n'est pas tout à fait vrai puisque les mots de passe peuvent être trouvés au hasard ou par essais et erreurs et sans avoir pour but de s'introduire dans un système informatique, mais simplement par goût du défi de découvrir les failles de ce système)

<-PRECEDENT - MENU - SUIVANT->