La convention sur la cybercriminalité et le droit pénal congolais( Télécharger le fichier original )par Christophe Kawe Kasongo Université de Kinshasa RDC - Licence en droit 2003 |
3. Sabotage informatiqueLe sabotage informatique consiste en l'entrée, l'altération, l'effacement ou la suppression illicite des données ou de programmes informatiques dans l'intention d'entraver le bon fonctionnement d'un système informatique ou d'un système de télécommunication. Les cibles du sabotage informatique sont les équipements matériels aussi bien que les données immatérielles, à savoir les programmes d'ordinateur et les autres informations de valeur. La méthode la plus répandue pour causer des dommages logiques est l'utilisation des programmes de destruction capables d'effacer un grand nombre de données en un temps très bref. Ces programmes peuvent être des utilitaires, des programmes « cheval de Troie » introduits dans des programmes d'application ou dans le système opératoire (36(*)). Il existe une version évoluée et plus dangereuse des programmes de destruction que sont les programmes-virus. Les programmes-virus sont des programmes qui se reproduisent eux-mêmes, qui se copient et s'introduisent d'eux-mêmes dans d'autres programmes et fichiers auxquels ils ont accès et s'étendent ainsi à toutes les applications. Aujourd'hui, grâce à l'Internet, il est possible d'introduire des programmes de sabotage à distance, via les lignes des télécommunications. 4. Accès non autorisé au système informatique ou hackingA chaque fois qu'un utilisateur fait une requête pour accéder à un fichier, le système d'exploitation décide si oui ou non l'utilisateur a le droit d'accéder au fichier. Le système d'exploitation prend une décision basée sur qui est le propriétaire du fichier, qui demande d'accéder au fichier et quelles permissions d'accès le propriétaire a mis. Le principal but pour une personne qui cherche à s'introduire dans un système est d'obtenir l'accès administrateur (root). Cet accès permet à la personne de faire tout ce qu'elle désire sur un système ; elle peut effacer, modifier ou ajouter de nouveaux fichiers. La plupart des intrusions où les hackers obtient l'accès administrateur commencent quand l'individu pénètre dans un compte utilisateur normal (37(*)). Ces intrusions peuvent donner accès à des données confidentielles et à des secrets, permettre d'utiliser le système gratuitement, voire encourager les pirates à commettre des types plus dangereux d'infractions en relation avec l'ordinateur, telles que la fraude ou la falsification informatique. L'accès illicite à un système est principalement commis par des hackers adolescents obéissant à des motivations sociales fort variées. Ils peuvent avoir l'intention d'améliorer la protection des données et des consommateurs ; ils peuvent vouloir relever le défi que pose le système de sécurité d'une entreprise ; ils peuvent vouloir se vanter auprès de leurs amis ou de la presse. L'accès illégal à un système informatique par Internet qui n'est pas commis avec des intentions de manipulation, de fraude, d'espionnage ou de sabotage et sans motivations financières peut être classé comme une forme particulière de « vol de services » (38(*)). * 36 Un cheval de Troie est un programme qui se cache lui-même dans un autre programme apparemment au-dessus de tout soupçon. Quand la victime (l'utilisateur normal) lance le programme, elle lance par là même le cheval de Troie caché. * 37 LUDOVIC BLIN, La sécurité informatique à travers l'exemple d'IBM, Mémoire, DESS, Université Paris-Dauphine, accessible sur http://memoireonline.free.fr/securiteinfo_ibm.htm. * 38 SIEBER, U., op.cit., p. 27. |
|