Académique Documents
Professionnel Documents
Culture Documents
nationale 1996
En 1996, lorsque cette loi a été adoptée, les législateurs ont reçu des
statistiques surprenantes. Par exemple, l'équipe d'urgence informatique et
d'intervention (CERT) de l'Université Carnegie-Mellon à Pittsburgh, en
Pennsylvanie, a signalé une augmentation de 498% du nombre d' intrusions
informatiques et une augmentation de 702% du nombre de sites touchés par
de telles intrusions dans les trois pays. -année de 1991 à 1994. [8] En 1994,
environ 40 000 ordinateurs Internet ont été attaqués dans 2 460 incidents. De
même, la Nationa l Computer Crime Squad du FBI a ouvert plus de 200
affaires de piratage de 1991 à 1994 [ 9].
Avant d'adopter cette loi, les législateurs se sont rendu compte qu'il y avait
deux façons, conceptuellement, de s'attaquer au problème croissant de la
criminalité informatique. La première consisterait à parcourir l'intégralité du
Code américain, en identifiant et en modifiant chaque loi potentiellement
affectée par la mise en œuvre de nouvelles technologies informatiques et de
télécommunications. La seconde consisterait à concentrer les modifications de
fond sur la loi sur la fraude et les abus informatiques afin de s'attaquer
spécifiquement aux nouveaux abus résultant de l'utilisation abusive des
nouvelles technologies. La nouvelle législation a adopté cette dernière
approche pour une foule de raisons, mais l'effet net sur cette approche a été
une refonte de nos lois pour lutter contre les activités criminelles liées à l'
informatique . Le texte intégral de l'analyse législative peut être consultée à
l'adresse Web suivante: www.usdoj.gov/criminal/cybercrime/ 1030_anal.htm.
Avec ces changements, les États-Unis sont passés à l'avant-garde pour
repenser la manière dont les délits liés aux technologies de l'information
doivent être traités - en protégeant simultanément la confidentialité, l'intégrité
et la disponibilité des données et des systèmes. En choisissant cette voie,
l’espoir était d’encourager d’autres pays à adopter un cadre similaire, créant
ainsi une approche plus uniforme de la lutte contre la criminalité informatique
dans l’ infrastructure mondiale de l’information existante .