Projet droit Ministère de l ? Enseignement Supérieur et de la recherche scienti ?que Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Direction des Etudes et des Stages Département Technologies de l ? Infor
Ministère de l ? Enseignement Supérieur et de la recherche scienti ?que Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Direction des Etudes et des Stages Département Technologies de l ? Informatique Droit de l ? informatique et propriétés intellectuelles Expose Le délit d ? intrusion informatique Elabore par Groupe Taha Omrani Sourour Cheikhrouhou DSI Encadre par Mr Raouf chtioui Année universitaire - CTable des matières I L ? intrusion dans un système informatique A La responsabilité pénale Accès frauduleux Le maintien frauduleux Les intrusions avec dommages B La responsabilité civile II Les mesures préventives III L ? aspiration de site A L ? aspiration de site face aux droits de propriété intellectuelle B L ? aspiration d ? un site peut-elle être considérée comme une intrusion dans un système informatique IV Bibliographie CIntroduction Le piratage informatique est aujourd ? hui un problème quotidien qui a ?ecte notamment de nombreuses entreprises Pour lutter contre ce éau le législateur est intervenu Avec la loi Godfrain du janvier qui est venue créer des infractions nouvelles comme l ? accès et le maintien frauduleux dans un système de traitement automatisé de données Cependant des problèmes nouveaux en lien avec le numérique apparaissent constamment A titre d ? exemple l ? aspiration d ? un site web est aujourd ? hui une technique répandue Elle consiste à récupérer entièrement ou en partie le contenu d ? une surface interactive et de l ? archiver dans le disque dur de son ordinateur Ainsi l ? internaute peut y avoir accès même lorsqu ? il se trouve hors connexion On remarque de nombreuses similitudes entre la technique d ? intrusion dans un système informatique et celle de l ? aspiration de site Notamment en ce qui concerne le mode d ? exécution Pour les deux techniques des programmes ou logiciels spéci ?ques sont utilisés que ce soit pour accéder dans un système de traitement automatisé de données ou pour ? aspirer ? un site web Néanmoins les deux techniques ne font pas l ? objet des mêmes poursuites Concernant le cas de l ? accès et maintien frauduleux dans un système informatique on parle bien ici d ? une infraction pénale Elle se caractérise par le fait d ? entrer dans un système informatique en forçant l ? accès Les dispositions du Code pénal permettent de lutter contre les intrusions frauduleuses connexion pirate appel d ? un programme ou d ? un ?chier sans autorisation etc le maintien frauduleux l ? entrave d ? un système ou l ? altération de son fonctionnement virus mail bombing etc ainsi que l ? altération la suppression ou l ? introduction de données pirates Dans le cas de l ? aspiration de site il n ? existe pas de disposition légale spéci ?que Cependant copier une partie ou intégralement un site web qui ne nous appartient pas dans l ? objectif de visualiser le contenu sans être connecté peut porter atteinte aux droits d ?
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701711446musbs1ydaqbupcjhvjqbjnpsrwsypksnhalwxdfwdxjshzqvuelwgftzeeqebngj1y2owiqxhxi4iggzzrox2j6phsbk7n3amzyc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vUrWD11OS8vG46ykkGUp2ctS28cTmFniqNZscg382FqGjJQESldrFQRckjsJ6i4XahoI8r2oerPkB6ySve8iVqQp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701707484pr3propwpep2d9zwxgftvmutq1kcv6ucryv0jnruooa0a73dj4xfpdhww2zmhtcrbu4xdoam459w0cibi7eqv4gvm1m5w93kzyoi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BH9MNe94mMH3XNgTHOa1TxJVw5y1lSTm4saiKPtH78YQzoVGAM3mLB2rWnbqyiOZSmDR3AtWqwYUY47h3suMhaDZ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/3vG6DGuEvibFKcLYV8AlfvXPq1OOO0i8ilmDO38uYlDucT4XUf0N8zaagnJShMDw89mIV31kaMFtihCy00lFa56m.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Tsbi43ooKeZLviYsCJQp22Toig5YO2hL7CWOJ5FSdpwiIxp6u4dprvkPjiIcWJeF7lPtRNRHQlkJB4u0tHcDhncS.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CEN7ByvAxfquVrM3Jjd3ftutEEhkN1aCQrbULCPV8AodScCcuY5fCL57ucBZlhIC1YLrBD3lNvU1lN20A2io03CK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/TLT5fEn9SHBXJfoa9tjUB01bkYmddA8TwLhT5EfFOoPFLc3Zgot4ELU2VHTYpAeobcz3k7GwElXEwg1Ncopkf8wD.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/MMBA6aAfDEAqKGVwwgbV3gglC4azDbsYK9rWAw1kF3BSah0LIUPs1MZXBhpU7h8YVjsyvOaOXZyzQOiGBsW0tO7k.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701702424oz6mnmicxd47yonnh9ht41gginfrv58ujorhpbwngdxhfmzxupawszezmkluqecivevk5i7xwycxktekg4l3zvnbkylksdq2x3dx.png)
-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 09, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 63.7kB