La première page du mémoire (avec le fichier pdf) - Thème :
Le piratage informatique : définition et problèmes juridiques
Auteur·trice·s :
Mohamed N. Salam
Mohamed N. Salam
Université :
Université Libanaise Faculté de Droit et des Sciences, Politiques et Administratives
Année de soutenance :
Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2004

Le piratage informatique

Le piratage informatique : définition et problèmes juridiques

Le piratage informatique : définition et problèmes juridiques Université Libanaise Faculté de Droit et des Sciences, Politiques et Administratives Filière Francophone* Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires Le piratage informatique: définition et problèmes juridiques Sous la direction de: Doyen Abboud El …

Le piratage informatique : définition et problèmes juridiques Lire la suite »

Les hackers : histoire du hacking et Communauté des pirates

Les hackers : Histoire du hacking et Communauté des pirates informatiques Titre I: notions générales sur les pirates et le piratage Afin de mieux comprendre le piratage informatique, il serait souhaitable, voire même nécessaire et fondamental, de commencer par étudier la notion de pirates, de mieux comprendre leurs intentions, d’essayer …

Les hackers : histoire du hacking et Communauté des pirates Lire la suite »

Les hacktivistes, l’éthique et les 13 outils des hackers

Les hacktivistes, l’éthique et les 13 outils des hackers Paragraphe 4 Les outils des hackers Les pirates disposent d’un arsenal à toute épreuve pour faire chuter les murailles des systèmes de sécurité. Ainsi, trouve-t-on une liste d’une gamme des armes (outils du hacker) dont disposent les pirates (1) : Refus …

Les hacktivistes, l’éthique et les 13 outils des hackers Lire la suite »

Les 3 types des pirates dark side : crackers, phreakers et crashers

Les 3 types des pirates dark side : crackers, phreakers et crashers Sections 3 Crackers, phreakers, et crashers Ces différents termes regroupent plusieurs personnes aux activités et motivations différentes. Chacune de ces « catégories » regroupe des pirates qui (en opposition avec les hackers) cherchent à nuire à autrui. Le sentiment communautaire …

Les 3 types des pirates dark side : crackers, phreakers et crashers Lire la suite »

Le piratage et l’atteinte à la propriété intellectuelle et artistique

Le piratage et l’atteinte à la propriété intellectuelle et artistique Chapitre 2 Différents types de piratage Piratage : n. m. Action de pirater : s’introduire dans un système informatique, prendre connaissance, modifier ou détruire des données, tout cela sans autorisation explicite des propriétaires légitimes. Pirater : v. Piller les données ou détourner illégalement …

Le piratage et l’atteinte à la propriété intellectuelle et artistique Lire la suite »

Escroqueries sur internet, Cybercriminalité

Escroqueries sur internet, Cybercriminalité Paragraphe 2 Escroquerie sur Internet Depuis la vulgarisation de l’Internet, les fraudeurs font des ravages, même si ces derniers restent difficiles à évaluer. Avant qu’Internet soit entré dans l’usage public, les fraudeurs utilisaient, dans les années 1980 où certains situent l’origine de ces actes, le fax …

Escroqueries sur internet, Cybercriminalité Lire la suite »

La cyberpédophilie : la pédophilie sur l’Internet

Paragraphe 3 (1) La cyber-pédophilie Depuis que l’Internet a pris son essor, ce média accessible au plus grand nombre, en particulier dans les pays industrialisés, est devenu l’un des canaux privilégiés des réseaux pédophiles. Dans la lutte contre la pédophilie sur l’Internet, rien ne pourra se faire, en effet, sans …

La cyberpédophilie : la pédophilie sur l’Internet Lire la suite »

La diffamation sur Internet

La diffamation sur Internet Paragraphe 4 Diffamation via Internet Le réseau Internet, en permettant aux internautes de diffuser non seulement du texte, mais aussi des images, du son, voire de la vidéo, donne libre cours à des vengeances  » interactives  » : diffusion des images à caractère pornographique sans le consentement de la …

La diffamation sur Internet Lire la suite »

Les manières des intrusions informatiques – Infractions

Les manières des intrusions informatiques – Infractions Section 2 Les infractions informatiques visant un ordinateur ou un réseau informatique (1) Dans les actes de piratage, on peut distinguer deux catégories : D’abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé. Ensuite les attaques qui consistent à gêner …

Les manières des intrusions informatiques – Infractions Lire la suite »

Méthodes des attaques informatiques (attaque à distance)

Méthodes des attaques informatiques (attaque à distance) Paragraphe 2 Les attaques (1)  Une attaque à distance est une agression contre une machine par une personne n’ayant pas les droits sur elle. Une machine distante est toute machine autre que la sienne et que l’on peut joindre grâce à un protocole …

Méthodes des attaques informatiques (attaque à distance) Lire la suite »

La contrefaçon des logiciels et la propriété intellectuelle

La contrefaçon des logiciels et la propriété intellectuelle Les problèmes juridiques Le sujet de piratage touche plusieurs aspects du droit, mais on s’intéressera uniquement au droit pénal. En effet, ce dernier aspect pose divers problèmes : problème de localisation du crime et du criminel et donc du tribunal compétent ainsi que …

La contrefaçon des logiciels et la propriété intellectuelle Lire la suite »

Droit pénale relative à la diffamation et la cyberpédophilie

Droit pénale relative à la diffamation et la cyberpédophilie Section 2 – La diffamation La diffamation, l’injure, l’apologie des crimes contre l’humanité ou la provocation à la haine raciale sont condamnées par la loi française du 29 juillet 1881 sur la liberté de la presse et celle du 30 septembre …

Droit pénale relative à la diffamation et la cyberpédophilie Lire la suite »

L’escroquerie et La fraude sur Internet – Code pénal

L’escroquerie et La fraude sur Internet – Code pénal Section 5 La fraude sur Internet En ce qui concerne la fraude et escroquerie sur Internet, la France, à l’image des Etats-Unis et du Royaume-Uni, s’est dotée dès 1988, des dispositions spéciales de répression de la « délinquance informatique ». La loi du …

L’escroquerie et La fraude sur Internet – Code pénal Lire la suite »

Le droit pénal appliqué à l’Internet

Le droit pénal appliqué à l’Internet Droit et procédure pénale relative à la criminalité informatique proprement dite Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telles la fraude informatique ou l’utilisation non autorisée de programmes informatiques protégés. Et le droit pénal traditionnel, avec ses incriminations de vol, d’escroquerie ou …

Le droit pénal appliqué à l’Internet Lire la suite »

Fonctionnement du système et les atteintes aux données

Fonctionnement du système et les atteintes aux données Paragraphe 4 Fausser le fonctionnement du système Alors que l’entrave a pour finalité de perturber le fonctionnement du système, « fausser » consiste à faire produire au système un résultat différent de celui qui était attendu. Il peut suffire de bloquer l’appel d’un programme, …

Fonctionnement du système et les atteintes aux données Lire la suite »

L’association de malfaiteurs – Criminalité informatique

L’association de malfaiteurs – Criminalité informatique Paragraphe 6 L’association de malfaiteurs « La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est punie des peines …

L’association de malfaiteurs – Criminalité informatique Lire la suite »

La procédure pénale appliquée à l’Internet

La procédure pénale appliquée à l’Internet Section 2 La procédure pénale appliquée à l’Internet Il existe une vraie difficulté relative à la répression des infractions sur le réseau. La particularité technique de l’Internet, et spécialement sa dimension internationale, rend difficile l’établissement de la preuve de l’agissement illicite et l’appréhension de l’auteur …

La procédure pénale appliquée à l’Internet Lire la suite »

Les organisms chargés des enquêtes à la cybercriminalité

Les organisms chargés des enquêtes à la cybercriminalité Paragraphe 3 Les organisms chargés des enquêtes Sur ce point encore, la recommandation du Conseil de l’Europe du 11 septembre 1995 reste d’actualité. Elle suggère de créer des unités spécialisées pour la répression d’infractions car les technologies de l’information requièrent une expérience …

Les organisms chargés des enquêtes à la cybercriminalité Lire la suite »

Coopération internationale contre la criminalité informatique

Coopération internationale contre la criminalité informatique La coopération internationale La coopération internationale est indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatiques lorsque les données sont stockées sur un territoire étranger. Dans une telle situation, beaucoup de pays pourraient considérer qu’une perquisition transfrontalière sur réseau, sans l’autorisation des autorités …

Coopération internationale contre la criminalité informatique Lire la suite »

Résolution des conflits sur internet – Modes alternatifs

Résolution des conflits sur internet – Modes alternatifs Section 4 Modes alternatifs de résolution des conflits sur internet Le monde a connu un certain nombre d’expériences de cyberjustice. Les unes sont encore en vigueur tandis que les autres ont cessé d’exister. L’on peut citer le Centre de médiation et d’arbitrage …

Résolution des conflits sur internet – Modes alternatifs Lire la suite »

Recherche de mémoire: Hacking et problème juridiques

Recherche de mémoire: Hacking et problème juridiques Recherche de mémoire: Hacking et problème juridiques CONCLUSION : La démocratisation de l’informatique et d’Internet n’a pas que des effets positifs. De plus en plus de personnes peuvent générer des attaques réseau et de plus en plus facilement, en se documentant sur des sites …

Recherche de mémoire: Hacking et problème juridiques Lire la suite »

Retour en haut