WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Espionnage informatique et piratage du logiciel

Comme les manipulations, l'espionnage informatique représente l'une des formes les plus fréquentes de la délinquance informatique. Il est particulièrement lucratif pour le délinquant et dangereux pour l'entreprise touchée, en raison de la valeur des informations stockées dans les centres informatiques de la plupart d'entre elles.

Dans tous les secteurs, la cible principale de l'espionnage informatique est le programme d'ordinateur. Mais l'espionnage touche aussi les comptes de frais, les bilans et les adresses des clients stockées sur ordinateur. Dans le secteur technique, les données sur le développement, la recherche, la production et les plans de puces informatiques sont le centre d'attraction.

Alors que les programmes d'ordinateur et les plans de puces constituent un nouvel objet d'espionnage, les autres données étaient la cible de l'espionnage industriel et commercial bien avant l'invention de l'ordinateur. Cependant, la forte concentration des données dans les mémoires électroniques et la possibilité d'utiliser l'ordinateur et l'Internet pour copier ces données rapidement et discrètement donnent une nouvelle dimension à l'espionnage industriel et commercial.

En réalité, si le principal risque est le « vol » des données confidentielles, il y a aussi un autre risque de voir les données modifiées. En effet, le pirate peut très bien changer les données actuelles par de fausses. Alors, l'entreprise travaillerait avec des informations altérées et pourrait produire des résultats erronés sans s'en rendre compte.

La méthode la plus fréquemment utilisée est la copie des fichiers de données. Dans le domaine de l'Internet, on utilise des techniques spécifiques pour obtenir un accès non autorisé aux informations. De nombreux utilisateurs pensent qu'ils sont bien protégés par leurs mots de passe ; mais dans de nombreux cas, cette mesure de sécurité peut facilement être contournée en utilisant des mots de passe standard (35(*)).

Les atteintes aux droits de propriété intellectuelle et, en particulier au droit d'auteur, figurent parmi les infractions les plus communément commises sur Internet et préoccupent tant les détenteurs d'un droit d'auteur que les professionnels des réseaux informatiques. On appelle "piratage informatique", la reproduction, l'utilisation, la représentation ou la fabrication, sans autorisation de l'auteur, de produits logiciels protégés par les lois régissant les droits de la propriété intellectuelle.

La reproduction et la diffusion sur Internet d'oeuvres protégées sans l'autorisation du détenteur du droit d'auteur sont extrêmement fréquentes. La facilité avec laquelle des copies non autorisées peuvent être faites au moyen de la technologie numérique et l'échelle à laquelle elles sont reproduites et diffusées par le biais des réseaux électroniques traduisent l'ampleur du phénomène.

* 35 Sieber, U., op.cit., p. 21

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire