Advertisement
Xylitol

Les Clowns Au Tribunal

Feb 9th, 2015
630
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 43.45 KB | None | 0 0
  1. -----------------------------------------------------------------------------
  2. | ---- [ BLACKCLOWNS MAGAZINE - ISSUE 01 ] ------------ [ Article 11 ] ---- |
  3. |-----------------------------------------------------------------------------|
  4. | [ Les_Clowns_Au_Tribunal ] |
  5. | [ Une production des arsouyes ] |
  6. -----------------------------------------------------------------------------
  7.  
  8. "Nul n'est sensé ignorer la loi"
  9.  
  10.  
  11. --[ SOMMAIRE :
  12.  
  13. 1. Introduction
  14.  
  15. 2. Préliminaires
  16. 2.1. La loi s'applique dès que la France est impliquée
  17. 2.2. Différence entre délits et crimes
  18. 2.3. Il faut une intention
  19. 2.4. Le complice risque autant que l'auteur
  20. 2.5. Les peines sont des maximas
  21.  
  22. 3. Le hack
  23. 3.1. Recherche de failles et d'exploits
  24. 3.2. Intrusion
  25. 3.3. Defaçage
  26. 3.4. Utilisation des données
  27. 3.5. Les dos
  28. 3.6. Les teams
  29. 3.7. Les r3p0s1t0ry et sites web
  30.  
  31. 4. Oldschool et divers
  32. 4.1. Social engineering
  33. 4.2. Phreaking et espionnage
  34. 4.3. Les virus & co
  35. 4.3. Commentaires et notions diverses
  36.  
  37. 5. Conclusion
  38.  
  39. 6. Bibliographie
  40.  
  41. Annexe - Extraits cités du code pénal
  42.  
  43.  
  44. --[ 1. INTRODUCTION :
  45.  
  46. Nous sommes tous censé connaître la loi... Ce principe est nécessaire
  47. à la justice, mais qui peut se vanter de connaître les quelques 8000 lois
  48. et 110 000 décrets [1] ? Or, connaître la loi, ou au moins les parties
  49. qui nous concernent, est bien pratique pour savoir ce qui est et ce qui
  50. n'est pas autorisé...
  51.  
  52. Dans cet article, nous allons vous présenter les articles du Code
  53. Pénal français du point de vue du pirate. Nous allons donc passer en
  54. revue les différentes activités qui relèvent plus ou moins du domaine de
  55. la sécurité informatique et les articles du code pénal qui les concernent.
  56.  
  57. Tout d'abord, nous avons restreint nos recherches à la France. C'est
  58. en effet le pays de la plupart d'entre nous. Il nous parait inutile
  59. d'aborder les législations étrangères sans commencer par comprendre nos
  60. propres lois. Enfin, traiter plusieurs pays aurait alourdis cet article,
  61. sans être rentable.
  62.  
  63. Ensuite, nous ne traiterons ici que du Code Pénal. La sécurité
  64. informatique est en fait concernée par des lois de plusieurs codes, dont
  65. le code de la propriété intellectuelle et le code des postes et des
  66. communications. Vu la taille de ces codes, nous avons préférer n'en
  67. traiter qu'un dans un premier temps, les autres feront l'objet
  68. d'articles séparés.
  69.  
  70. Malgré ces restrictions, le code pénal fournis déjà son lot de lois
  71. intéressantes.
  72.  
  73. Pour commencer, nous allons voir quelques préliminaires nécessaires à
  74. la compréhension du reste. Ensuite, nous entrerons dans le vif du sujet
  75. en traitant des activités autour du hack. Ensuite, viendra une partie
  76. plus "old school". Enfin, nous discuterons d'un certain nombre d'idées
  77. reçues à propos de la loi.
  78.  
  79. --[ 2. PRÉLIMINAIRES :
  80.  
  81. ----[ 2.1. La loi s'applique dès que la France est impliquée :
  82.  
  83. Tout d'abord, la loi française s'applique dès qu'une des parties de
  84. l'infraction est commise sur son territoire [Art. 113-1 et 113-2]. Notez
  85. qu'il ne s'agit pas que de l'effet, mais d'un des actes constitutifs.
  86. Ainsi, lancer des commandes en France qui seront exécutées sur un
  87. ordinateur en Corée (par exemple) est réglementé par les lois Françaises.
  88. De même, si l'attaque à lieu depuis l'étranger sur un serveur situé en
  89. France, la loi française s'applique aussi. Petit détail qui a son
  90. importance, les bateaux [Art. 113-3] portant le pavillon français, les
  91. avions [Art. 113-4] immatriculés en France sont considéré comme faisant
  92. partie du territoire.
  93.  
  94. Encore plus fort, si l'un des acteurs (auteur ou victime) est
  95. Français [Art. 131-6 et 131-7], ou si l'acte est commis dans un avion
  96. qui atterri en France ou est loué par une société française [Art. 131-11],
  97. la loi française s'applique aussi. Cependant, toutes les infractions ne
  98. sont pas concernées... il ne s'agit, pour ce paragraphe, que des crimes
  99. ou alors des délits (mais ceux-ci doivent être sanctionnés par le pays où
  100. l'acte est commis).
  101.  
  102. ----[ 2.2. Différence entre délits et crimes :
  103.  
  104. D'après la loi [Art. 111-1 et 131-1], les infractions sont classées
  105. en crime et en délit suivant leur gravité. Cette gravité est définie par
  106. la loi au cas par cas. En règle générale [Art. 131-1], les crimes sont
  107. les infractions punies de plus de 10 ans d'emprisonnement. Cependant, il
  108. suffit parfois de requalifier les faits pour faire d'un délit, un crime.
  109.  
  110. ----[ 2.3. Il faut une intention :
  111.  
  112. Pour qu'une infraction soit punie, il faut qu'il y aie intention ou
  113. mise en danger [Art. 121-3]. Si vous n'aviez pas l'intention de faire ce
  114. pourquoi on veut vous incriminer, la loi ne s'applique pas. Ainsi, si
  115. vous êtes victime d'un coup monté, la loi vous protège dans une certaine
  116. mesure. Il ne faut par contre pas prendre les juges pour ce qu'ils ne
  117. sont pas, et invoquer que votre intrusion de la dernière nuit était le
  118. fait de votre d'ébriété ne comptera pas ;).
  119.  
  120. ----[ 2.4. Le complice risque autant que l'auteur :
  121.  
  122. Tout d'abord, l'auteur est les personne qui commet le crime ou le
  123. délit, ou qui tente de le faire [Art. 121-4].
  124.  
  125. On peut être complice dans deux cas [Art. 121-7]. Dans le premier
  126. cas, il faut que vous ayez aidé sciemment à la réalisation de l'acte. Dans
  127. le deuxième, il vaut que vous ayez provoqué l'acte. Ainsi, quelqu'un qui
  128. vous demande de commettre un acte sera considéré comme complice.
  129.  
  130. Enfin, le complice est puni comme l'auteur du crime [Art. 121-6].
  131. Aider à une infraction où en faire faire une sera puni comme si vous
  132. l'aviez fait... Demander à un amis de pirater un site pour vous ne vous
  133. rend donc pas punissable.
  134.  
  135. ----[ 2.5. Les peines sont des maximas :
  136.  
  137. En France, la loi stipule des peines maximales. Cela signifie qu'un
  138. juge peut très bien vous condamner à une peine plus petite que celle
  139. donnée dans la loi. C'est à lui de prendre en compte la gravité réelle de
  140. l'acte, les éventuelles conditions atténuantes. La réduction de la peine
  141. se fait donc au cas par cas et le juge est (c'est le cas de le dire),
  142. seul juge.
  143.  
  144. Dans la suite, les peines citées sont celle de la loi et forment donc
  145. un maxima. Dans les faits, les peines prononcées sont toujours plus
  146. petites et on peut parfois même avoir droit au sursis.
  147.  
  148. --[ 3. LE HACK :
  149.  
  150. Dans cette partie, nous allons discuter des lois qui concernent le
  151. hack en général. Le but n'est pas de définir ce qu'est ou ce que n'est
  152. pas le hack ; ce sujet donnant systématiquement naissance à un troll bien
  153. poilu. Nous avons ainsi regroupé dans cette section les activités
  154. tournant autour du piratage et de l'intrusion en général.
  155.  
  156. Nous commenceront systématiquement chaque partie en définissant plus
  157. précisément ce qui se cache derrière le titre, car la loi s'applique à
  158. des faits précis. Celà nous permettra aussi d'être sur qu'il n'y aie
  159. aucune ambiguïté dans les termes utilisés.
  160.  
  161. ----[ 3.1. RECHERCHE DE FAILLES ET D'EXPLOITS :
  162.  
  163. Sans doute la plus importante activité du piragage, la recherche de
  164. failles et d'exploit consiste à trouver les erreurs dans les programmes
  165. et les façons de les utiliser pour obtenir que le programme ai un
  166. comportement différent de celui prévu. La recherche de failles consiste
  167. uniquement à rechercher l'erreur et à inventer une technique pour
  168. l'utiliser. En aucun cas, il ne s'agit d'utiliser cette technique
  169. concrètement.
  170.  
  171. Heureusement, et assez logiquement, rien dans le code pénal
  172. n'interdit la recherche de failles ni la création d'exploits (ou presque,
  173. cf. 3.7.). En fait, c'est un moyen pour autoriser la recherche en
  174. sécurité informatique, et permettre aux entreprises de pouvoir se
  175. défendre contre le piratage. Heureusement, cela nous permet de faire
  176. aussi nos recherches.
  177.  
  178. ----[ 3.2. INTRUSION :
  179.  
  180. L'intrusion est le fait, par un moyen quelconque, d'accéder à un
  181. système informatique et de l'utiliser. Il s'agit donc ici, notamment, de
  182. l'utilisation d'un exploit sur un serveur, du lancement de commandes, de
  183. la pose de backdoor, de rootkits et autres petites surprises pour le
  184. responsable de la sécurité.
  185.  
  186. Comme on peut s'en douter, c'est interdit [Art. 323-1]. En fait,
  187. s'introduire et/ou rester dans un système informatique est punissable de
  188. 3 ans d'emprisonnement et de 30 000 euros d'amendes. Cet article prévois
  189. de durcir la peine (3 ans et 45 000 euros) si il en résulte des
  190. modifications de données ou une altération du fonctionnement.
  191.  
  192. Les plus perspicaces auront déjà remarqué l'erreur... En effet, toute
  193. intrusion implique une modification de données (ne serait-ce que la
  194. mémoire du système qui contient notre exploit...) et une altération du
  195. fonctionnement (puisque nous sommes dessus). C'est en fait assez courant
  196. dans la loi; le législateur n'est pas informaticien et ne s'est pas
  197. entouré de personnes compétentes. Du coup, un certain nombre d'erreur de
  198. "bon sens informatique" se glissent ça et là. Ici, pas de chance pour les
  199. pirates, l'erreur durcis la peine.
  200.  
  201. ----[ 3.3. DEFAÇAGE :
  202.  
  203. Le défaçage consiste à changer un site web. Techniquement, il s'agit
  204. de changer les fichiers du site web. En pratique, les internautes se
  205. retrouveront avec une autre page que celle attendue. Ça peut aller du
  206. simple ajout de "piraté par Th3 W4rL0rdZ" à un changement complet de la
  207. page. Cette activité est aussi utilisée comme "contre-propagande" pour
  208. déstabiliser l'opinion publique vis-à-vis du gouvernement ou d'une
  209. entreprise.
  210.  
  211. C'est aussi interdit [Art. 323-2 et 323-3], et même puni plus
  212. durement. En effet, le fait de fausser le fonctionnement d'un système
  213. informatique [Art. 323-2] et le fait d'ajouter/modifier/supprimer des
  214. données [Art. 323-3] sont tous deux punis de 5 ans d'emprisonnement et de
  215. 75 000 euros d'amende.
  216.  
  217. Notez la peine de 5 ans de prison, elle a son importante pour la
  218. suite.
  219.  
  220. ----[ 3.4. UTILISATION DES DONNÉES :
  221.  
  222. Par utilisation des données, nous entendons la collecte
  223. d'informations, leur traitement et leur commerce. La collecte peut aller
  224. de l'écoute du réseau au recopiage de fichiers une fois introduit dans un
  225. système en passant par les spywares.
  226.  
  227. Quand il s'agit de données personnelles, ces actions sont punies de 5
  228. ans d'emprisonnement et d'une amende variable [Art. 226-16 à 226-24]. Il
  229. s'agit de dispositions de la loi relative aux fichiers et aux libertés.
  230.  
  231. Pour des données quelconques, on ne peut qualifier la collecte comme
  232. du vol. En effet, le vol est la soustraction de la chose qui ne nous
  233. appartient pas [Art. 311-1]. Or, en informatique, on ne soustrait pas, on
  234. copie ;-). Cf. section 4.2 pour plus d'infos.
  235.  
  236. Cependant, le fait de donner/vendre ces données peut s'assimiler à du
  237. recel [Art. 321-1] et est puni de 5 ans de prison et de 375000 d'amende.
  238. Pour qu'il y ai recel, il faut que les données aient été obtenues de
  239. manière frauduleuse, ce qui comprend l'intrusion. Il faut aussi faire
  240. attention à qui vous vendez/donnez ces informations. En effet, le fait
  241. d'entretenir des rapports avec des puissances étrangères qui veulent
  242. nuire aux intérêts de la France est puni de 10 à 30 ans et de 150 000 à
  243. 450 000 euros d'amende [Art. 411-1 et 411-5].
  244.  
  245. ----[ 3.5. LES DOS :
  246.  
  247. Le Deny Of Service (ou Déni de service en français) est le fait
  248. d'empêcher un système de fonctionner ou d'offrir les services qu'il
  249. devrait. Ça va du fait d'encombrer le réseau au fait de crasher les
  250. programmes (ou de les arrêter tout simplement, mais c'est moins amusant).
  251.  
  252. C'est un article déjà mentionné qui s'applique ici, le 323-2. Le fait
  253. d'entraver le fonctionnement d'un système informatique est puni de 5 ans
  254. et de 75000 euros d'amende.
  255.  
  256. Par contre, n'ayez pas peur quand le windows du CDI crashe parce que
  257. la page web que vous regardez contient une erreur. Comme mentionné plus
  258. tôt, pour qu'il y ait infraction, il faut qu'il y ait intention... Faire
  259. crasher un serveur ou une machine par accident n'est pas pénalisable.
  260. Ainsi, ça nous permet d'utiliser des systèmes foireux sans risquer la
  261. prison (c'est déjà pas mal, avouons-le).
  262.  
  263. ----[ 3.6. LES TEAMS :
  264.  
  265. Il est courant de se regrouper au sein d'une "team", d'y avoir une
  266. page web et de se sentir comme faisant partie d'un groupe. Il s'agit le
  267. plus souvent de groupes tentant d'acquérir une certaine reconnaissance
  268. sur internet. Il s'agit aussi parfois de groupes travaillant autour d'un
  269. même thème et mettant leur efforts en commun.
  270.  
  271. Si vous participez, dans la team, à l'élaboration d'un piratage
  272. illégal (cf les autres parties), alors, vous prendrez comme si vous aviez
  273. commis l'acte. Il s'agit ici de participation. Ainsi, si votre team
  274. prépare quelque chose, mais que vous n'y participez pas, vous n'êtes pas
  275. concernés.
  276.  
  277. Cependant, si l'action tentée est punie d'au moins 5 ans (DoS,
  278. défaçage par exemple), la team peut être considérée comme association de
  279. malfaiteurs [Art. 450-1]. Dans ce cas, chaque membre (qu'il participe ou
  280. pas) risque 5 ans de prison et 75000 euros d'amende. Seule exception, la
  281. balance [Art. 450-2]. En effet, si avant toute poursuite, l'un des
  282. membres à balancé ses "amis" aux autorités, il est exempté de peines.
  283.  
  284. On a la un autre chouette cas ... En effet, les articles 450-1 et
  285. 450-2 ne s'appliquent que si la peine encourue est de 5 ans au moins.
  286. Ainsi, si l'acte réprimé fait moins de 5 ans de prison (une intrusion
  287. simple), alors, c'est le 323-4 qui s'applique, et la balance n'est plus
  288. exempte de peines... Si vous voulez balancer vos "potes", assurez vous
  289. bien qu'ils fassent plus qu'une intrusion ou que vous n'avez pas
  290. participé. Sinon, vous prendrez avec eux...
  291.  
  292. ----[ 3.7. LES R3P0S1T0RY ET SITES WEB :
  293.  
  294. Les repository's sont des sites webs sous forme de répertoires
  295. contenants de la documentations et ou des outils, exploits et autres
  296. joyeusetés. Ils sont l'oeuvres de teams ou de personnes isolées. Le but
  297. est de diffuser de la documentation intéressante et ou originale et
  298. parfois une liste d'outils.
  299.  
  300. La loi a aussi prévu ce genre de chose [Art.323-3-1] mais est très
  301. floue sur ce point. En effet, cet article dit la chose suivante :
  302.  
  303. " Le fait, sans motif légitime, d'importer, de détenir,
  304. "d'offrir, de céder ou de mettre à disposition un équipement,
  305. "un instrument, un programme informatique ou toute donnée
  306. "conçus ou spécialement adaptés pour commettre une ou
  307. "plusieurs des infractions prévues par les articles 323-1
  308. "à 323-3 est puni des peines prévues respectivement pour
  309. "l'infraction elle-même ou pour l'infraction la plus
  310. "sévèrement réprimée."
  311.  
  312. On note tout d'abord la nécessité du "motif légitime". Celui-ci n'est
  313. défini nul part dans la loi et sera à l'appréciation du juge. Ainsi, un
  314. expert en sécurité, dont c'est le travail, aura tout le motif nécessaire
  315. pour posséder des exploits. Par contre, rien n'est tranché pour un
  316. citoyen curieux et autodidacte ... La jurisprudence n'a pas encore
  317. tranché.
  318.  
  319. On note ensuite le "conçu ou spécialement adapté". Ici aussi, c'est
  320. assez flou et ça n'est pas défini dans la loi. Toute la nuance vien de
  321. l'interpretation du "conçu" et "spécialement adapté". Par bon sens, on
  322. peut ranger les exploits dans la catégorie des trucs illégaux et un
  323. navigateur web dans les trucs légaux. Mais qu'en est-il de nessus ou même
  324. aircrack ? Deux outils particulièrement pratique en sécu, ... mais tout
  325. autant en piratage ... C'est le même problème pour la documentation ; à
  326. partir de quand une documentation est-elle "spécialement adaptée" ?
  327.  
  328. Ici, c'est un mélange de "motif légitime" et de "conçu" qui permet ou
  329. non de diffuser des informations et des outils. Il s'agit de jouer sur
  330. les termes employés (pour les documentations) et des buts recherchés
  331. (pour les outils), ainsi que sur la façon de présenter les choses. En cas
  332. de litige, ce sera au juge de trancher sur cette question. Un bon avocat
  333. ne serait pas superflu.
  334.  
  335. Enfin, toute documentation qui n'implique pas les articles de la
  336. série 323-3 sont autorisés. Ainsi, publier des outils de hack est
  337. interdit, mais publier des techniques liées au cracking est autorisé.
  338.  
  339.  
  340. --[ 4. OLDSCHOOL ET DIVERS :
  341.  
  342. Dans cette partie, nous traiterons des activités liées au monde de la
  343. sécurité, du piratage, mais qui ne font pas vraiment partie du hack.
  344. Ainsi, on retrouvera entre autre, des choses habituellement appelées "old
  345. school".
  346.  
  347. ----[ 4.1. SOCIAL ENGINEERING :
  348.  
  349. Le social engineering (SE) est l'activité qui consiste à obtenir
  350. quelque chose (le plus souvent, une informations) en abusant de la
  351. confiance voire de la naïveté de la "victime". Typiquement, téléphoner à
  352. un employer en se faisant passer pour le responsable du réseau et lui
  353. demander son mot de passe. L'humain étant le maillon considéré comme le
  354. plus faible en sécurité, cette technique est encore très utilisée et
  355. l'une des plus efficace.
  356.  
  357. En droit, cette activité est appelée escroquerie et est punie de 5
  358. ans et 375000 euros d'amende et plus dans certains cas [Art. 313-1 à
  359. 313-2]. On note que la tentative est elle aussi punie des mêmes peines
  360. [Art. 313-3]. D'autres articles donnent des précisions sur certains cas.
  361. On peut citer par exemple : port d'uniforme [Art. 433-14 à 433-16], usage
  362. de faux diplômes [Art. 433-17] et enfin, le faux et usage de faux [Art.
  363. 441-1]. Ceux-ci rajoutent des peines pour des cas spéciaux, mais ne
  364. rendent pas le SE légal.
  365.  
  366. ----[ 4.2. PHREAKING ET ESPIONNAGE :
  367.  
  368. Le phreaking est le fait de détourner l'usage du réseau téléphonique
  369. à des fins autres que celles prévues initialement. Il s'agit surtout de
  370. téléphoner gratuitement ou d'utiliser des services vocaux (toujours
  371. gratuitement) mais aussi, et dans une moindre mesure, d'espionnage de
  372. conversations téléphoniques.
  373.  
  374. Le code pénal traite très peu les problèmes de télécommunications (et
  375. de communications en général). C'est en fait surtout le code des postes
  376. et des télécommunications qui s'en charge. Cependant, on trouve quand
  377. même dans le code pénal un article intéressant.
  378.  
  379. Il est en effet interdit, si commis de mauvaise foi, d'intercepter,
  380. divulguer, supprimer, modifier et détourner toute correspondance [Art.
  381. 226-15]. La peine ici est d'un an d'emprisonnement et de 45000 euros
  382. d'amende. Il est également interdit de poser des outils facilitant
  383. l'écoute, du système cablé pour écouter une ligne téléphonique, au
  384. sniffer réseau.
  385.  
  386. ----[ 4.3. LES VIRUS & Co :
  387.  
  388. Nous considérons ici les petits programmes qui arrivent sur notre
  389. machine sans qu'on l'ai voulu et qui utilise notre machine à leur propre
  390. fin. Par exemple, les virus infectent les programmes et se recopient. Les
  391. vers s'envoient de machines en machine via le réseau. Les chevaux de
  392. troye font partie d'un fichier ou programme plus grand et "légitime". Une
  393. fois téléchargé, le chaval de troye s'active et permet, entre autre,
  394. d'ouvrir un accès distant à notre machine.
  395.  
  396. Dans tous ces cas, c'est interdit. Ces programmes ont besoin de se
  397. recopier quelque part dans la machine [Art. 323-3]. Ensuite, si le
  398. programme à une charge utile (par exemple, un code qui éteint le PC après
  399. 10 minutes de fonctionnement), l'article 323-2 s'applique. Enfin, les
  400. chevaux de troyes sont aussi punissable via l'article 323-1.
  401.  
  402. Cependant, la difficulté vient d'identifier l'auteur de l'acte... En
  403. effet, l'auteur du virus (par exemple) n'est pas nécessairement la
  404. personne qui l'a mis sur le réseau et s'il n'a pas diffusé publiquement
  405. son virus, il ne peut pas être complice. En fait, tous ces petits
  406. programmes ont la particularité de se cacher et finissent par arriver sur
  407. nos machines après un moment de voyage dans le réseau et il est
  408. impossible de connaître leur point d'origine.
  409.  
  410. On rejoint ici le problème d'identification de l'auteur de l'acte qui
  411. en informatique n'est pas toujours garantis. La loi prévoit des sanctions
  412. contre certains actes, mais il n'est pas toujours possible d'identifier
  413. l'auteur. C'est un problème récurent dans la loi en général.
  414. L'informatique est un univers spécial, c'est le domaine du virtuel et
  415. transposer la loi, par habitude très concrète et proche de la réalité, à
  416. cet univers est plus ou moins maladroit.
  417.  
  418. ----[ 4.3. COMMENTAIRES ET NOTIONS DIVERSES :
  419.  
  420. Nous allons ici discuter de deux idées propagées qui ne sont pas
  421. toujours tout à fait vraies... Le problème vient que la loi n'est pas
  422. toujours très rigoureuse (comme on l'a vu deux fois déjà) et permet des
  423. interprétations différentes.
  424.  
  425. A. Scanner une machine est presque légal.
  426.  
  427. Une tentative de piratage à lieu quand le piratage n'a pas eu
  428. lieu à cause d'un événement indépendant de notre volonté [Art.
  429. 121-5]. Cette notion est importante car si vous commencez de pirater,
  430. et êtes interrompus par votre maman qui vous ordonne de venir à
  431. table, ou parce que la foudre à fait sauter les plombs chez vous, ce
  432. sera considéré comme une tentative. Par contre, si vous scannez une
  433. machine (en vue de l'attaquer), mais vous arrêtez parce que vous avez
  434. décidé, tout compte fait, de ne pas le faire, ça ne sera pas une
  435. tentative.
  436.  
  437. La tentative de piratage est punie comme si l'acte avait été
  438. comis [Art. 323-7]. Ainsi, dans le cas précédent, si vous scannez une
  439. machine et êtes interrompus, vous êtes passibles de 3 ans de prison
  440. (puisqu'on peut considérer que le scan est le début d'une intrusion).
  441. Par contre, si vous décidez de ne faire que scanner, mais pas plus,
  442. vous ne risquez rien.
  443.  
  444. Tous le jeux sera ici de prouver que c'est vous qui avez choisi
  445. de ne pas prolonger le scan, ou l'inverse si vous voulez faire
  446. condamner quelqu'un...
  447.  
  448. B. Pirater son propre matériel est presque légal.
  449.  
  450. Bidouiller son propre matériel est légal. D'une part, certaines
  451. loi imposent un accès frauduleux comme l'article 323-1. D'autre part,
  452. pour être jugé, il faut que la victime porte plainte. Or, si vous
  453. piratez votre propre matériel, vous serez la victime, et à moins
  454. d'être schizophrène, vous ne risquez rien.
  455.  
  456. Par contre, si votre maman porte plainte parce que vous avez
  457. entravé le fonctionnement du lecteur DVD (en piquant une colère sur
  458. votre soeur qui regardait un film dont vous avez horreur), vous
  459. pourriez prendre 5 ans. Votre soeur qui a généré la colère a
  460. participé et vous formez avec elle une association de malfaiteurs...
  461. elle prendra donc 5 ans, comme vous ;).
  462.  
  463. Pour revenir au sujet, le fait que vous possédiez les codes
  464. permettant de bidouiller vos machine peut être considéré comme légal.
  465. En effet, le fait que vous soyez curieux et vouliez tester la
  466. sécurité de votre propre équipement peut servir de motif légitime au
  467. 323-3-1. Cependant, celui-ci n'a jamais été précisé, ça sera au juge
  468. de trancher.
  469.  
  470. C. Il n'y a pas de cyberterrorisme
  471.  
  472. Le Code Pénal contient un titre complet concernant le terrorisme
  473. [Titre II, Art 421-1 à 421-6] mais ne traite pas de l'informatique.
  474. Ainsi, les DoS, défaçages et autres, bien que pénalisés par des
  475. articles dédiés ne peuvent pas être considéré comme du terrorisme. Un
  476. groupement indépendantiste de la creuse peut défacer des sites
  477. d'institutions, cela ne sera pas vu, aux yeux du droit, comme un acte
  478. de terrorisme.
  479.  
  480. D. Il n'y a pas de cyber-filouterie
  481.  
  482. La filouterie consiste, quand on ne veut/peut pas payer, à obtenir
  483. quand même un service payant mais ne concerne pas les services
  484. informatiques [Art. 313-5]. Ainsi, téléphoner sachant qu'on ne payera
  485. pas les facture n'est pas de la filouterie. Utiliser un service
  486. payant sur internet, sans payer n'est pas non plus de la filouterie.
  487.  
  488. --[ 5. CONCLUSION :
  489.  
  490. On remarque tout d'abord que le code pénal a bien verrouillé le
  491. domaine du hack. Non seulement, les seuls cas où la loi ne s'applique pas
  492. sont ceux concernant un étranger, piratant un serveur étrangers, à
  493. l'étranger... dès qu'un français est concerné, elle s'applique. Ensuite,
  494. les articles 323-1 à 323-7 sont suffisement généraux pour s'appliquer
  495. presque dans tous les cas (en fait, seul le phreak et le crack ne sont
  496. pas concernés par le code pénal).
  497.  
  498. Depuis 2004 et la LCEN, les peines ont été augmentées et la loi
  499. durcie. En effet, depuis la LCEN, les teams risquent l'association de
  500. malfaiteurs, le travail en groupe est quasi illégal et la diffusion
  501. d'informations et de technique est assez risquée.
  502.  
  503. La LCEN, a aussi rajouté quelques zones de flous. Ces zones de flou
  504. concernent surtout l'article 323-3-1, avec son motif légitime et autres
  505. notions assez vagues. La jurisprudence devrait faire son apparition d'ici
  506. quelques temps avec quelques affaires en cours. Mais en attendant, on ne
  507. peut dire si un site de sécurité est légal ou pas.
  508.  
  509. --[ 6. BIBLIOGRAPHIE :
  510.  
  511. [1] http://www.vie-publique.fr/decouverte-institutions/citoyen/
  512. citoyennete/definition/devoirs-definition/
  513. que-signifie-nul-n-est-cense-ignorer-loi.html
  514.  
  515. [2] www.legifrance.gouv.fr Service public de la diffusion du droit.
  516.  
  517. --[ Annexe - Extraits cités du code pénal :
  518.  
  519. Article 111-1
  520.  
  521. Les infractions pénales sont classées, suivant leur gravité, en
  522. crimes, délits et contraventions.
  523.  
  524. Article 113-1
  525.  
  526. Pour l'application du présent chapitre, le territoire de la République
  527. inclut les espaces maritime et aérien qui lui sont liés.
  528.  
  529. Article 113-2
  530.  
  531. La loi pénale française est applicable aux infractions commises sur le
  532. territoire de la République.
  533. L'infraction est réputée commise sur le territoire de la République
  534. dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire.
  535.  
  536. Article 113-3
  537.  
  538. La loi pénale française est applicable aux infractions commises à
  539. bord des navires battant un pavillon français, ou à l'encontre de tels
  540. navires, en quelque lieu qu'ils se trouvent. Elle est seule applicable
  541. aux infractions commises à bord des navires de la marine nationale, ou
  542. à l'encontre de tels navires, en quelque lieu qu'ils se trouvent.
  543.  
  544. Article 113-4
  545.  
  546. La loi pénale française est applicable aux infractions commises à
  547. bord des aéronefs immatriculés en France, ou à l'encontre de tels
  548. aéronefs, en quelque lieu qu'ils se trouvent. Elle est seule
  549. applicable aux infractions commises à bord des aéronefs militaires
  550. français, ou à l'encontre de tels aéronefs, en quelque lieu qu'ils se
  551. trouvent.
  552.  
  553. Article 113-5
  554.  
  555. La loi pénale française est applicable à quiconque s'est rendu
  556. coupable sur le territoire de la République, comme complice, d'un
  557. crime ou d'un délit commis à l'étranger si le crime ou le délit est
  558. puni à la fois par la loi française et par la loi étrangère et s'il a
  559. été constaté par une décision définitive de la juridiction étrangère.
  560.  
  561. Article 113-6
  562.  
  563. La loi pénale française est applicable à tout crime commis par un
  564. Français hors du territoire de la République.
  565. Elle est applicable aux délits commis par des Français hors du
  566. territoire de la République si les faits sont punis par la législation
  567. du pays où ils ont été commis.
  568. Il est fait application du présent article lors même que le
  569. prévenu aurait acquis la nationalité française postérieurement au fait
  570. qui lui est imputé.
  571.  
  572. Article 113-7
  573.  
  574. La loi pénale française est applicable à tout crime, ainsi qu'à
  575. tout délit puni d'emprisonnement, commis par un Français ou par un
  576. étranger hors du territoire de la République lorsque la victime est de
  577. nationalité française au moment de l'infraction.
  578.  
  579. Article 113-11
  580.  
  581. Sous réserve des dispositions de l'article 113-9, la loi pénale
  582. française est applicable aux crimes et délits commis à bord ou à
  583. l'encontre des aéronefs non immatriculés en France :
  584. 1º Lorsque l'auteur ou la victime est de nationalité française ;
  585. 2º Lorsque l'appareil atterrit en France après le crime ou le délit ;
  586. 3º Lorsque l'aéronef a été donné en location sans équipage à une
  587. personne qui a le siège principal de son exploitation ou, à défaut,
  588. sa résidence permanente sur le territoire de la République.
  589. Dans le cas prévu au 1º , la nationalité de l'auteur ou de la victime
  590. de l'infraction est appréciée conformément aux articles 113-6, dernier
  591. alinéa, et 113-7.
  592.  
  593. Article 121-3
  594.  
  595. Il n'y a point de crime ou de délit sans intention de le commettre.
  596. Toutefois, lorsque la loi le prévoit, il y a délit en cas de mise en
  597. danger délibérée de la personne d'autrui.
  598. Il y a également délit, lorsque la loi le prévoit, en cas de faute
  599. d'imprudence, de négligence ou de manquement à une obligation de prudence
  600. ou de sécurité prévue par la loi ou le règlement, s'il est établi que
  601. l'auteur des faits n'a pas accompli les diligences normales compte tenu,
  602. le cas échéant, de la nature de ses missions ou de ses fonctions, de ses
  603. compétences ainsi que du pouvoir et des moyens dont il disposait.
  604. Dans le cas prévu par l'alinéa qui précède, les personnes physiques
  605. qui n'ont pas causé directement le dommage, mais qui ont créé ou
  606. contribué à créer la situation qui a permis la réalisation du dommage ou
  607. qui n'ont pas pris les mesures permettant de l'éviter, sont responsables
  608. pénalement s'il est établi qu'elles ont, soit violé de façon
  609. manifestement délibérée une obligation particulière de prudence ou de
  610. sécurité prévue par la loi ou le règlement, soit commis une faute
  611. caractérisée et qui exposait autrui à un risque d'une particulière
  612. gravité qu'elles ne pouvaient ignorer.
  613. Il n'y a point de contravention en cas de force majeure.
  614.  
  615. Article 121-4
  616.  
  617. Est auteur de l'infraction la personne qui :
  618. 1º Commet les faits incriminés ;
  619. 2º Tente de commettre un crime ou, dans les cas prévus par la loi, un
  620. délit.
  621.  
  622. Article 121-5
  623.  
  624. La tentative est constituée dès lors que, manifestée par un
  625. commencement d'exécution, elle n'a été suspendue ou n'a manqué son effet
  626. qu'en raison de circonstances indépendantes de la volonté de son auteur.
  627.  
  628. Article 121-6
  629.  
  630. Sera puni comme auteur le complice de l'infraction, au sens de
  631. l'article 121-7.
  632.  
  633. Article 121-7
  634.  
  635. Est complice d'un crime ou d'un délit la personne qui sciemment, par
  636. aide ou assistance, en a facilité la préparation ou la consommation.
  637. Est également complice la personne qui par don, promesse, menace,
  638. ordre, abus d'autorité ou de pouvoir aura provoqué à une infraction ou
  639. donné des instructions pour la commettre.
  640.  
  641. Article 131-1
  642.  
  643. Les peines criminelles encourues par les personnes physiques sont :
  644. 1º La réclusion criminelle ou la détention criminelle à perpétuité ;
  645. 2º La réclusion criminelle ou la détention criminelle de trente ans au
  646. plus ;
  647. 3º La réclusion criminelle ou la détention criminelle de vingt ans au
  648. plus ;
  649. 4º La réclusion criminelle ou la détention criminelle de quinze ans au
  650. plus.
  651. La durée de la réclusion criminelle ou de la détention criminelle à
  652. temps est de dix ans au moins.
  653.  
  654. Article 226-15
  655.  
  656. Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder
  657. ou de détourner des correspondances arrivées ou non à destination et
  658. adressées à des tiers, ou d'en prendre frauduleusement connaissance, est
  659. puni d'un an d'emprisonnement et de 45000 euros d'amende.
  660. Est puni des mêmes peines le fait, commis de mauvaise foi,
  661. d'intercepter, de détourner, d'utiliser ou de divulguer des
  662. correspondances émises, transmises ou reçues par la voie des
  663. télécommunications ou de procéder à l'installation d'appareils conçus
  664. pour réaliser de telles interceptions.
  665.  
  666. Article 226-16
  667.  
  668. Le fait, y compris par négligence, de procéder ou de faire procéder à
  669. des traitements de données à caractère personnel sans qu'aient été
  670. respectées les formalités préalables à leur mise en oeuvre prévues par la
  671. loi est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende.
  672. Est puni des mêmes peines le fait, y compris par négligence, de
  673. procéder ou de faire procéder à un traitement qui a fait l'objet de l'une
  674. des mesures prévues au 2º du I de l'article 45 de la loi nº 78-17 du 6
  675. janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
  676.  
  677. Article 311-1
  678.  
  679. Le vol est la soustraction frauduleuse de la chose d'autrui.
  680.  
  681. Article 313-1
  682.  
  683. L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une
  684. fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de
  685. manoeuvres frauduleuses, de tromper une personne physique ou morale et de
  686. la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à
  687. remettre des fonds, des valeurs ou un bien quelconque, à fournir un
  688. service ou à consentir un acte opérant obligation ou décharge.
  689. L'escroquerie est punie de cinq ans d'emprisonnement et de 375000
  690. euros d'amende.
  691.  
  692. Article 313-2
  693.  
  694. Les peines sont portées à sept ans d'emprisonnement et à 750000 euros
  695. d'amende lorsque l'escroquerie est réalisée :
  696. 1º Par une personne dépositaire de l'autorité publique ou chargée
  697. d'une mission de service public, dans l'exercice ou à l'occasion de
  698. l'exercice de ses fonctions ou de sa mission ;
  699. 2º Par une personne qui prend indûment la qualité d'une personne
  700. dépositaire de l'autorité publique ou chargée d'une mission de
  701. service public ;
  702. 3º Par une personne qui fait appel au public en vue de l'émission de
  703. titres ou en vue de la collecte de fonds à des fins d'entraide
  704. humanitaire ou sociale ;
  705. 4º Au préjudice d'une personne dont la particulière vulnérabilité, due
  706. à son âge, à une maladie, à une infirmité, à une déficience
  707. physique ou psychique ou à un état de grossesse, est apparente ou
  708. connue de son auteur.
  709. Les peines sont portées à dix ans d'emprisonnement et à 1 000 000
  710. Euros d'amende lorsque l'escroquerie est commise en bande organisée.
  711.  
  712. Article 323-1
  713.  
  714. Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou
  715. partie d'un système de traitement automatisé de données est puni de deux
  716. ans d'emprisonnement et de 30000 euros d'amende.
  717. Lorsqu'il en est résulté soit la suppression ou la modification de
  718. données contenues dans le système, soit une altération du fonctionnement
  719. de ce système, la peine est de trois ans d'emprisonnement et de 45000
  720. euros d'amende.
  721.  
  722. Article 323-2
  723.  
  724. Le fait d'entraver ou de fausser le fonctionnement d'un système de
  725. traitement automatisé de données est puni de cinq ans d'emprisonnement et
  726. de 75000 euros d'amende.
  727.  
  728. Article 323-3
  729.  
  730. Le fait d'introduire frauduleusement des données dans un système de
  731. traitement automatisé ou de supprimer ou de modifier frauduleusement les
  732. données qu'il contient est puni de cinq ans d'emprisonnement et de 75000
  733. euros d'amende.
  734.  
  735. Article 323-3-1
  736.  
  737. Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de
  738. céder ou de mettre à disposition un équipement, un instrument, un
  739. programme informatique ou toute donnée conçus ou spécialement adaptés
  740. pour commettre une ou plusieurs des infractions prévues par les articles
  741. 323-1 à 323-3 est puni des peines prévues respectivement pour
  742. l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
  743.  
  744. Article 323-4
  745.  
  746. La participation à un groupement formé ou à une entente établie en vue
  747. de la préparation, caractérisée par un ou plusieurs faits matériels,
  748. d'une ou de plusieurs des infractions prévues par les articles 323-1 à
  749. 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour
  750. l'infraction la plus sévèrement réprimée.
  751.  
  752. Article 323-7
  753.  
  754. La tentative des délits prévus par les articles 323-1 à 323-3-1 est
  755. punie des mêmes peines.
  756.  
  757. Article 411-1
  758.  
  759. Les faits définis par les articles 411-2 à 411-11 constituent la
  760. trahison lorsqu'ils sont commis par un Français ou un militaire au
  761. service de la France et l'espionnage lorsqu'ils sont commis par toute
  762. autre personne.
  763.  
  764. Article 411-4
  765.  
  766. Le fait d'entretenir des intelligences avec une puissance étrangère,
  767. avec une entreprise ou organisation étrangère ou sous contrôle étranger
  768. ou avec leurs agents, en vue de susciter des hostilités ou des actes
  769. d'agression contre la France, est puni de trente ans de détention
  770. criminelle et de 450000 euros d'amende.
  771. Est puni des mêmes peines le fait de fournir à une puissance
  772. étrangère, à une entreprise ou une organisation étrangère ou sous
  773. contrôle étranger ou à leurs agents les moyens d'entreprendre des
  774. hostilités ou d'accomplir des actes d'agression contre la France.
  775.  
  776. Article 411-5
  777.  
  778. Le fait d'entretenir des intelligences avec une puissance étrangère,
  779. avec une entreprise ou organisation étrangère ou sous contrôle étranger
  780. ou avec leurs agents, lorsqu'il est de nature à porter atteinte aux
  781. intérêts fondamentaux de la nation, est puni de dix ans d'emprisonnement
  782. et de 150000 euros d'amende.
  783.  
  784. Article 421-1
  785.  
  786. Constituent des actes de terrorisme, lorsqu'elles sont
  787. intentionnellement en relation avec une entreprise individuelle ou
  788. collective ayant pour but de troubler gravement l'ordre public par
  789. l'intimidation ou la terreur, les infractions suivantes :
  790. 1º Les atteintes volontaires à la vie, les atteintes volontaires à
  791. l'intégrité de la personne, l'enlèvement et la séquestration ainsi
  792. que le détournement d'aéronef, de navire ou de tout autre moyen de
  793. transport, définis par le livre II du présent code ;
  794. 2º Les vols, les extorsions, les destructions, dégradations et
  795. détériorations, ainsi que les infractions en matière informatique
  796. définis par le livre III du présent code ;
  797. 3º Les infractions en matière de groupes de combat et de mouvements
  798. dissous définies par les articles 431-13 à 431-17 et les
  799. infractions définies par les articles 434-6 et 441-2 à 441-5 ;
  800. 4º Les infractions en matière d'armes, de produits explosifs ou de
  801. matières nucléaires définies par les 2º, 4º et 5º du I de l'article
  802. L. 1333-9, les articles L. 2339-2, L. 2339-5, L. 2339-8 et L.
  803. 2339-9 à l'exception des armes de la 6e catégorie, L. 2341-1, L.
  804. 2341-4, L. 2342-57 à L. 2342-62, L. 2353-4, le 1º de l'article L.
  805. 2353-5, et l'article L. 2353-13 du code de la défense ;
  806. 5º Le recel du produit de l'une des infractions prévues aux 1º à 4º
  807. ci-dessus ;
  808. 6º Les infractions de blanchiment prévues au chapitre IV du titre II
  809. du livre III du présent code ;
  810. 7º Les délits d'initié prévus à l'article L. 465-1 du code monétaire
  811. et financier.
  812.  
  813. Article 421-2
  814.  
  815. Constitue également un acte de terrorisme, lorsqu'il est
  816. intentionnellement en relation avec une entreprise individuelle ou
  817. collective ayant pour but de troubler gravement l'ordre public par
  818. l'intimidation ou la terreur, le fait d'introduire dans l'atmosphère, sur
  819. le sol, dans le sous-sol, dans les aliments ou les composants
  820. alimentaires ou dans les eaux, y compris celles de la mer territoriale,
  821. une substance de nature à mettre en péril la santé de l'homme ou des
  822. animaux ou le milieu naturel.
  823.  
  824. Article 421-2-1
  825.  
  826. Constitue également un acte de terrorisme le fait de participer à un
  827. groupement formé ou à une entente établie en vue de la préparation,
  828. caractérisée par un ou plusieurs faits matériels, d'un des actes de
  829. terrorisme mentionnés aux articles précédents.
  830.  
  831. Article 421-2-2
  832.  
  833. Constitue également un acte de terrorisme le fait de financer une
  834. entreprise terroriste en fournissant, en réunissant ou en gérant des
  835. fonds, des valeurs ou des biens quelconques ou en donnant des conseils à
  836. cette fin, dans l'intention de voir ces fonds, valeurs ou biens utilisés
  837. ou en sachant qu'ils sont destinés à être utilisés, en tout ou partie, en
  838. vue de commettre l'un quelconque des actes de terrorisme prévus au
  839. présent chapitre, indépendamment de la survenance éventuelle d'un tel
  840. acte.
  841.  
  842. Article 433-14
  843.  
  844. Est puni d'un an d'emprisonnement et de 15000 euros d'amende le fait,
  845. par toute personne, publiquement et sans droit :
  846. 1º De porter un costume, un uniforme ou une décoration réglementés par
  847. l'autorité publique ;
  848. 2º D'user d'un document justificatif d'une qualité professionnelle ou
  849. d'un insigne réglementés par l'autorité publique ;
  850. 3º D'utiliser un véhicule dont les signes extérieurs sont identiques à
  851. ceux utilisés par les fonctionnaires de la police nationale ou les
  852. militaires
  853.  
  854. Article 433-15
  855.  
  856. Est puni de six mois d'emprisonnement et de 7500 euros d'amende le
  857. fait, par toute personne, publiquement, de porter un costume ou un
  858. uniforme, d'utiliser un véhicule, ou de faire usage d'un insigne ou d'un
  859. document présentant, avec les costumes, uniformes, véhicules, insignes ou
  860. documents distinctifs réservés aux fonctionnaires de la police nationale
  861. ou aux militaires, une ressemblance de nature à causer une méprise dans
  862. l'esprit du public.
  863.  
  864. Article 433-16
  865.  
  866. Les infractions définies par les articles 433-14 et 433-15 sont punies
  867. de trois ans d'emprisonnement et de 45000 euros d'amende lorsqu'elles ont
  868. pour objet de préparer ou de faciliter la commission d'un crime ou d'un
  869. délit.
  870.  
  871. Article 433-17
  872.  
  873. L'usage, sans droit, d'un titre attaché à une profession réglementée
  874. par l'autorité publique ou d'un diplôme officiel ou d'une qualité dont
  875. les conditions d'attribution sont fixées par l'autorité publique est puni
  876. d'un an d'emprisonnement et de 15000 euros d'amende.
  877.  
  878. Article 441-1
  879.  
  880. Constitue un faux toute altération frauduleuse de la vérité, de nature
  881. à causer un préjudice et accomplie par quelque moyen que ce soit, dans un
  882. écrit ou tout autre support d'expression de la pensée qui a pour objet ou
  883. qui peut avoir pour effet d'établir la preuve d'un droit ou d'un fait
  884. ayant des conséquences juridiques.
  885. Le faux et l'usage de faux sont punis de trois ans d'emprisonnement et
  886. de 45000 euros d'amende.
  887.  
  888. Article 450-1
  889.  
  890. Constitue une association de malfaiteurs tout groupement formé ou
  891. entente établie en vue de la préparation, caractérisée par un ou
  892. plusieurs faits matériels, d'un ou plusieurs crimes ou d'un ou plusieurs
  893. délits punis d'au moins cinq ans d'emprisonnement.
  894. Lorsque les infractions préparées sont des crimes ou des délits punis
  895. de dix ans d'emprisonnement, la participation à une association de
  896. malfaiteurs est punie de dix ans d'emprisonnement et de 150000 euros
  897. d'amende.
  898. Lorsque les infractions préparées sont des délits punis d'au moins
  899. cinq ans d'emprisonnement, la participation à une association de
  900. malfaiteurs est punie de cinq ans d'emprisonnement et de 75000 euros
  901. d'amende.
  902.  
  903. Article 450-2
  904.  
  905. Toute personne ayant participé au groupement ou à l'entente définis
  906. par l'article 450-1 est exempte de peine si elle a, avant toute
  907. poursuite, révélé le groupement ou l'entente aux autorités compétentes et
  908. permis l'identification des autres participants.
  909.  
  910.  
  911. |------------------------------------------------------------------[ EOF ]----|
  912. |-----------------------------------------------------------------------------|
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement