08 12 2019
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


11/04/2000 • 21h35

Bienvenue dans l’ère du téléflicage

L’Europe prépare un traité international sur la cyber-criminalité. Le rapport, qui doit en constituer la base, préconise une politique extrêmement répressive. Les grandes lignes de ce document en exclusivité.

L’Europe réfléchit depuis plusieurs mois à l’attitude à adopter vis-à-vis de la cyber-criminalité. Dans ce domaine, un traité commun s’impose. Et les ...tats membres du Conseil de l’Europe s’apprêtent à voter pour ou contre un rapport qui constituera la base de ce futur traité. Un comité d’experts nationaux de la sécurité, le PCCY, a travaillé dessus pendant deux ans. S’il est voté, ce texte fortement répressif sera intégré dans les législations nationales. Transfert vous en livre en avant-première les grandes lignes.

… Une lecture très large du cyber-crime

1 - "L’accès intentionnel et sans droit à tout ou partie d’un système informatique" constitue ainsi une infraction pénale. On ne vise pas seulement les malins qui font des écoutes illégales, ni les pirates qui s’introduisent dans un système pour modifier les données. On s’attaque aussi aux "gentils hackers" qui font intrusion dans le système d’information d’une société, comme Kitetoa testant la sécurisation du serveur de Zebank (lire Zebank victime de Zebug)…

2 – Les outils du hacker sont mis hors la loi. En effet, l’utilisation d’un logiciel permettant de réaliser une intrusion, des écoutes, ou bien un piratage des données (vol ou altération) constitue une infraction pénale. De même, "la production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition" de tels outils. Back Orifice va-t-il être pourchassé  ? Les éditeurs de casseurs de mots de passe risquent bien d’être menacés : quand on oubliera son mot de passe perso, plus possible de récupérer ses données en faisant appel à leurs services.

… La création d’une responsabilité pénale spécifique pour la cyber-pornographie enfantine

… Le mode d’emploi pour les perquisitions informatiques

La police nationale (ou autre "autorité compétente") pourra exiger des fournisseurs d’accès à Internet (ou autres responsables de "système informatique") l’accès aux données informatiques de leurs clients. Pour les besoins d’une enquête ou d’une procédure pénale, bien sûr.

Les ...tats devront aussi mettre en place une législation obligeant les fournisseurs d’accès à conserver les données informatiques pendant une durée déterminée, toujours pour la police. En France, ce délai est de trois mois, mais certains ...tats pourraient préférer six mois… une éternité, sur le Net, et un coût non-négligeable pour les fournisseurs d’accès…

Les cyber-flics peuvent également "téléperquisitionner" les ordinateurs des suspects, s’ils "ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci, sur son territoire ou en un autre lieu relevant de sa souveraineté, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial". Jusqu’ici, leur seule façon d’agir consistait à venir cueillir le suspect chez lui au petit matin, et d’allumer sa bécane pour la fouiller.

… Une entraide internationale dans le cadre de la lutte contre la cyber-criminalité

1 – L’invention de la télé-enquête. Les ...tats s’entraident pour se communiquer les données informatiques stockées. Si une personne habitant dans un autre ...tat est consentante pour que son ordinateur soit téléperquisitionné, les informations retirées par l’enquêteur auront valeur de preuve (jusqu’ici, elles n’avaient pas forcément cette valeur dans le monde physique).

2. L’acte de naissance du cyber-flic. Les états devront mettre en place des équipes pouvant fournir une assistance immédiate aux enquêteurs des autres pays signataires. "Chaque partie fera en sorte de disposer d’un personnel formé et équipé en vue de faciliter le fonctionnement du Réseau" de correspondants nationaux. Joignables 24 heures sur 24, sept jours sur sept. Elémentaire.

Téléchargez le texte du Projet de Convention sur la cyber-criminalité

(Projet N° 19) au format PDF

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse