Les autoroutes de l'information peuvent être le moyen de la réalisation de nouvelles formes de délits. Le fonctionnement même du réseau implique l'entrée et la sortie d'informations à partir du terminal de l'utilisateur. Cette porte ouverte vers l'extérieur signifie qu'un internaute peut, volontairement ou non, à partir des fichiers consultés par l'utilisateur contenant des virus ou des fichiers cachés, lancer la contamination du système d'information d'une entreprise, en ouvrir certains accès non autorisés, recenser les programmes présents sur les terminaux de l'utilisateur. La sécurité ou la confidentialité des informations ne sont assurées que par l'isolement du poste relié à Internet ou par l'installation de systèmes de cryptage qui ne sont, à l'exception du PGP aux États-Unis, pas assez puissants pour garantir une sécurité optimale.
ACCÈS IMMÉDIAT à une multitude d'informations numérisées, moyen de communication multimédia en temps réel ou encore support d'activités économiques, l'Internet, le réseau mondial de 50 000 réseaux entre dans la vie quotidienne de 30 millions d'individus et dans les stratégies informatiques de nombreuses entreprises (2).Certaines facilités proposées par l'Internet justifient l'intérêt qu'il suscite : le transfert de fichiers permet de récupérer facilement des logiciels quasi ...
1er avril 1996 - Alain BENSOUSSAN - Légicom N°12
4436 mots
Veuillez patienter, votre requête est en cours de traitement...
(2) Système de traitement automatisé des données(STAD), par exemple, un ordinateur.
(3) Estimations Internet Society www.isoc.org.
(4) La récupération se fait par téléchargementen utilisant le service "FTP",exemple : www. shareware.com , bibliothèquede logiciels quasi gratuits à télécharger.
(5) La "compression" de fichiers permet d'en réduirela taille, par exemple avec tous les outils de typePkzip.
(6) Programme effectuant des opérations malveillantesà l'insu du système qui l'héberge.
(7) Étude disponible à www.v-one.com
(8) Par exemple, le format de description "PostScript",voir à www.adobe.com.
(9) Les listes de diffusion centralisent et redistribuentles messages électroniques que leurs abonnés adressentau sujet d'un thème donné. Par exemple, le droitfrançais est abordé par la liste LawFranceAmgot.org.
(10) Les "E-mail" reçus arrivent dans un "mail serveur"en général localisé chez le fournisseur d'accès auprèsduquel un abonnement a été souscrit et sont relevésvia le Service "SMTP/POP".
(11) Le Service Anonymous Remaileur permetd'envoyer des messages sans adresse d'origine, parexemple, www.e.2.org/remail/by-WWW.html.
(12) Le "World Wide Web" a été créé en 1989 àGenève, et est devenu le service "phare" d'Internet.Il désigne l'ensemble des documents multimédias,appelés "pages Web" stockées dans le monde entieret reliées les unes aux autres par des liens hypertextessans considération de distance. Elles sont consultéesvia un logiciel de consultation ou "Browser", commele "Navigateur" de Netscape. Ainsi, l'utilisation del'hypertexte vous éviterait d'avoir à vous reporter àces notes : le texte d'explication apparaîtrait dès quevous pointeriez sur le mot inconnu.
(13) L'information transférée et conservée dans unfichier local pour accélérer sa mise à disposition.
(14) La norme HTML permet de décrire un texte (parexemple en gras, en italique) en l'insérant entre desbalises comprises par le Navigateur.
(15) Par exemple, les textes défilant sur la barre duNavigateur de Netscape sont des commandes souventécrites en langage "Javascript" et incluses dansla description "HTML".
(16) Voir l'étude de L. Stein danswww.genone.wi.mit.edu et les exemples àwww.osf.org/loverso
(17) Par exemple le plug-in "Shockwave" pour lesfilms "Director", voir www.macromedia.com
(18) Par exemple, la consultation de documents Wordlance automatiquement le logiciel et l'exécution desprogrammes "Macro" qui peuvent y être inclus.
(19) Ces programmes sont appelés "applets", parexemple ceux écrits en langage "Java" de Sun. Lestraitements étant effectués sur les postes des utilisateurs; ce sont les outils du "client/serveur".
(20) Selon L. Stein, étude précitée.
(21) Voir Department of Computer Science,www.es.princeton.edu/-ddean/java et les réponses deSun, www.java.sun.com/sfaq/
(22) Exemples de nuisances réalisées par Mark LaDue, www.math.gatech.edu
(23) Ce sont les "routeurs filtrants", "proxy" ou "firewalls",voir par exemple www.symantec.com.
(24) Le traitement anti-virus scrute les fichiers et enélimine les virus reconnus, voir par exemplewww.symantec.com.
(25) L'entreprise Intel, www.crpht.lu, le CRU deRennes, www.univ-rennes1.fr/CRU/sécurité...
(26) Mémento guide Alain Bensoussan "Les télécomset le droit", Éd. Hermès 1996, 2e édition.
(27) Loi n° 88-19 du 5 janvier 1988 relative à la fraudeinformatique, modifiée par les articles 323-1 à 323-7et 441-1 du nouveau code pénal instituée par la loin° 92-684 du 22 juillet 1992 entrée en vigueur le1er mars 1994.
(28) CA Paris (9e ch.), 15 mars 1994,Jurisdata n° 02 0 887.
(29) Cass. Crim., 13 décembre 1994, Bull. Crim.,1995, n° 405, p. 993.
(30) TGI Paris, 2 avril 1992, précité.
(31) Cf. note (1).
(32) Cass. Crim., 5 janvier 1994,Jurisdata n° 92-80 693
(33) Voir en ce sens. Catherine Latry-Bonnart "Informationsdiffusées sur Internet.
(34) CA Limoges (ch. corr.), 22 février 1995,Jurisdata n° 041110.
(35) CA Paris (9e ch. A), 28 janvier 1991, B. AJ etautres/La garantie médicale et chirurgicale, Jurisdatan° 1792/90.
(36) Recommandations n° R (95) 13 du Comité desministres aux États membres du 11 septembre 1995relatives aux problèmes de procédure pénale liées àla technologie de l'information, CM/DEL/DEC (95)543 Annexe 38.