Vous êtes sur la page 1sur 14

Le piratage informatique

Législation et règlementation sur le piratage informatique.

27/02/2008

Organisation et protection des systèmes d’information dans l’entreprise Réaliser par :

Melle BOUCHOUIKA NADJET

Le piratage informatique

Introduction :

Ces dernières années les techniques de l’information et les réseaux de communication ont connu une évolution extrêmement rapide. Aujourd’hui l’internet est devenu un outil aussi indispensable que courant. Il permet d’appeler les informations à partir de chaque raccordement ai réseau et ou que l’on soit dans le monde. Toute fois, internet à aussi un renverse de la médaille puisqu’il permet de commettre des infractions de n’importe que point du globe. Le terme cybercriminalité est un mot définissant l’ensemble des infractions pénales susceptible et plus particulièrement sur internet. La cybercriminalité est donc une nouvelle forme de criminalité et de délinquance dont les conséquences peuvent être graves pour notre sécurité collective, pour notre économie et bien sur pour les cito yens qui peuvent être personnellement atteints dans leur personne dans leur dignité et dans leur patrimoine.

La cybercriminalité est un nouveau domaine pour le droit pénal et la procédure pénale il comprend des crimes particuliers faisant intervenir des ordinateurs et des réseaux on cite à titre d’exemple «le piratage informatique» qui est le thème de notre exposé.

Nous allons dans un premier temps présenter les enjeux du piratage informatique, ensuite défiler la procédure pénale contre ce fléau et enfin no us analysons les solutions actuelles déployées pour y faire face.

1. Définition de piratage informatique :

En entend par le piratage informatique toute présentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur ou de ses ayants droit cause est illicite. Il en est de même pour la traduction, l’adaptation ou la transformation. Ainsi le piratage informatique peut se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droit d’auteur) et la protection juridique des programmes d’ordinateur.

2. Les déférentes formes de piratage informatique :

Les spécialistes de système d’information définir 06 types de piratage informatique :

Piratage par les utilisateurs finaux : il s’agit du cas ou l’employé(e) d’une société reproduit des exemplaires d’un logiciel sans autorisation. Le piratage par les utilisateurs finaux peut revêtir les formes suivantes :

-Utilisation d’un exemplaire sous licence pour installer un programme sur de multiples ordinateurs. -Copie de disquettes ou CD pour installation et distribution. -Echanger des disquettes ou CD sur le lieu de travail ou à l’extérieur -Bénéficier d’offres de mise à jour sans disposer d’un exemplaire légal de la version à mettre à jour. -Acquérir un logiciel scolaire ou universitaire, ou tout autre type de logiciel à usage restreint ou non commercial, sans disposer d’une licence destinée à un usage commercial.

Législation et règlementation sur le piratage informatique

Page 2

Le piratage informatique

Usage abusif du client-serveur : ce type de piratage se produit lorsque trop d’employés travaillent sur un réseau font appel au même moment à une copie centralisée d’un même programme. Si vous déposez d’un réseau local (LAN) et que vous installez des programmes sur le serveur ou ils seront utilis ées par plusieurs personnes, vous devez vérifier que votre licence vous autorise bien procéder de la sorte. Si le nombre d’utilisateurs est supérieur à celui autorisé par la licence, vous êtes en présence d’un cas «d’usage abusif».

Piratage Internet : ce cas de figure se produit lorsque le logiciel est téléchargé sur Internet. Les règles d’acquisition applicables aux achats de logiciels en ligne doivent en principe être identiques à celle des modes de vente traditionnels, le piratage sur Internet peut revêtir les formes suivantes :

-Des réseaux postent à poste qui permet le transfert non autorisé de programmes protégés par droit d’auteur. -Les sites pirates qui permettent de télécharger les logiciels gratuitement ou en échanger de programmes téléchargeables vers le serveur. -Les sites de ventes aux enchères sur Internet qui proposent des logiciels contrefaits, hors circuit, ou contrevenant à la législation sur le droit d’auteur.

Piratage parles revendeurs par chargement sur le disque dur : ce cas de figure intervient lorsque des revendeurs peut scrupuleux d’ordinateurs neufs installent des copies non autorisées de logiciels sur les disques dur de manière à rendre l’achat de machines plus attractif. Ils fournissent des logiciels contrefaits, privant ainsi l’utilisateur de sa licence d’utilisation et des avantages qui y sont liés.

Piratage par revendeurs pour on respect des règles de distribution : il s’agit notamment de la vente séparée d’un logiciel destiné à être commercialisé avec un PC vent de mise à jour en lieu et place de produits complets.

Contrefaçon de logiciels : ce type de piratage correspond à la duplication et à la vente illégale de supports protégés par droit d’auteur avec l’intention d’imiter directement les dits produits. Dans le cas des progiciels, il est fréquent d’y trouver des exemplaires contrefaits de CD ou de disquettes comportant des programmes logiciels ainsi que tout le conditionnement, les manuels, contrats de licence, étiquettes, cartes d’enregistrement et autres dispositifs de sécurité associés. Ce type de piratage est souvent le fait d’organisations criminelles qui utilisent la vente de logiciels contrefaits, parfois via Internet, pour financer d’autres activités illicites.

3. Les déférents types de pirate informatique :

Définition : un pirate est un hacker qui s’est tourné vers le crime organisé et les délits informatique, il pénétré par effraction dans des sites et des systèmes informatiques, il vole, détruit, rançonne…etc.

Le cracker : il est le spécialiste de la casse des protect ions de programmes, il aime casser les mots de passe et les numéros de série de logiciel.

Le phreaker : un pirate spécialiste dans lignes téléphoniques, les détournements d’abonnement pour téléphoner gratuitement «portables et postes fixes».

Législation et règlementation sur le piratage informatique

Page 3

Le piratage informatique

Les zombies : phreaker spécialiste dans la prise de contrôle à distance d’un ordinateur en se faisant passer pour son utilisateur.

Le corsaire : un pirate, mais il commet des actes de cybercriminalité légalement pour un état qui le protège.

4. Quelque statistique sur le piratage dans le monde :

*une étude réalisée aux Etats Unis démontre qu’en un an (1999 à 2000) le coût de piratage serait passé de 265 millions de dollars à 378 millions de dollars (source computer et FBI) soit une progression de 42%.

*plus de deux logiciels sur cinq en France sont illégaux, deux sur cinq en Suisse et un sur trois en Belgique.

*le coût passé chaque année les 500 millions euros aux entreprises françaises. Plus de 60 milliards euros aux entreprises Belges, et plus de 160 milliards CHF aux Suisses.

*on Algérie, le préside nt générale de la société E EPAD M. HARZE ELLAH dit qu’il y a trois milles attaque chaque mois contre le réseau de E EPAD seulement et 80% de ces attaques devient de l’extérieur de pays.

*BSA représentée par son porte parole pour l’Afrique du nord M. Samir Bennani, a tenu une conférence de presse le mardi 29 Avril2007 afin d’annoncer les résultats de l’étude par IDC(première groupe mondial de conseil et d’étude sur les marchés des technologies de l’information) pour BSA cette étude analyse dans 57 pays l’impact de la lutte contre le piratage sur le secteur des technologie de l’information, les résultats de l’étude(1999 à 2006) montre qu’une réduction de 10 point du taux de piratage dans le monde. Pour l’Afrique et le Moyen- Orient seulement une baisse de 10 point du taux de piratage, par exemple le Maroc le taux de piratage baisser de16 point de 1996 à 2001.

5. News de piratage informatique :

Dans cette espace on doit montrer quelques informations sur le piratage informatique qu’il

a été passé dans le monde à partir des quelque revue de presse :

-Les Etats Unis : 19 personnes inculpées pour piratage logiciel répondant au nom de

« RISCISO» le préjudice s’élevant à plus de 6,5 millions de dollars.

-Expansion : 30/11/2007 Un adolescent Néo-Zélandais arrêté pour avoir piraté 1 million d’ordinateurs.

-Branchez-vous : 23/11/2007 Hollywood poursuit un site Internet Chinois.

-01Net : 12/10/2007 Plus de 107000 € d’amende pour piratage de logiciels.

-Expansion : 03/07/2007 Piratage : Moscou fait fermer AlloFmp3.com

-ZD Net : 03/07/2007 Microsoft va former les entreprises au système anti-piratage de vista.

Législation et règlementation sur le piratage informatique

Page 4

Le piratage informatique

-VUN Net : 23/06/2006 Une Université Britannique propose un diplôme de piratage éthique.

-01 Net : 28/01/2008 Arrestation en Grèce du (pirate de Dassault) :« un homme de 58 ans à été arrêté à Athènes il avait pénétré l’informatique de Dassault et revendu les secrets Industriels ainsi dérobés a 250 acquéreurs sur toute la planète».

-Canoë : 21/01/2008 Des pirates ont utilisé l’ Internet pour couper le courant à l’étranger :

« Des pirates informatique ont réussi à s’introduire dans les systèmes de compagnies de production d’électricité à l’étranger et à provoquer des coupures de courant, à révélé un analyste de la CIA, l’agence centrale de renseignement Américain».

6. Législation et Règlementations sur le piratage informatique :

En France : Le tribunal français a donné une définition précise au piratage informatique qu’est a aidé a déterminée les lois et les sanctions de cette forme d’attaque.

Le piratage informatique est une infraction aux lois régissant différents droits, dont ceux de la propriété intellectuelle et des auteurs.

La notion de logiciel : Selon l'arrêté du 22 décembre 1981 relatif à l'enrichissement du

vocabulaire informatique, on entend par logiciel « l'ensemble des programmes, et éventuellement la documentation, relatifs au fonctionnement d'un ensemble de traitements de l'information ».

Néanmoins, le régime de protection du logiciel ne s'applique pas aux manuels d'utilisation ou aux documentations nécessaires à l'utilisation des logiciels, qui restent soumis au régime général de la protection des œuvres littéraires .

Cod de la propriété intellectuelle : Les textes relatifs à ce sujet sont principalement la loi du 10 mai 1994 (transposition au droit français de la directive européenne du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur) et la loi du 5 février 1994 relative à la répression de la contrefaçon.

Texte

Article L.335-3« Est (…) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel […] » Article L.122-4« Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur […] est illicite » Article L.335-2 « La contrefaçon en France […] est punie de deux ans d'emprisonnement et de 15 000 € d'amende »

Définition / Sanctions

Le piratage informatique est une faute grave , dont il ne faut pas sous- estimer l'importance.

Les délits : Le terme piratage peut recouvrir plusieurs délits : la fraude informatique et la contrefaçon.

Les délits de fraude informatique :

Législation et règlementation sur le piratage informatique

Page 5

Le piratage informatique

La loi n° 93- 913 du 13 juillet 1993 a fixé l'entrée en vigueur du Nouveau Code Pénal au 1er mars 1994. Dans ses articles 323 et suivants, le Code Pénal définit la loi portant sur les atteintes aux systèmes de traitement automatisé de données :

Texte :

Article L.323-1 Le délit d'accès frauduleux est passible d'un an d'emprisonnement et de 15 000 € d'amende ou deux ans d'emprisonnement et de 30 000 € d'amende, selon les cas. Le délit d'accès frauduleux est le fait d'accéder ou de se maintenir, frauduleuse ment, dans tout ou partie d'un système de traitement automatisé de données. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, cet acte est passible d'u ne sanction.

Article L.323-2 Le délit d'entrave est passible de trois ans d'emprisonnement et de 45 000 € d'amende. Le délit d'entrave est le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données.

Article L.323-3 Le délit d'introduction frauduleuse de données est passible de trois ans d'emprisonnement et de 45 000 € d'amende. Le délit d'introduction frauduleuse de données est le fait d'introduire frauduleusement des données dans un système de traitement automatisé, de supprimer ou de modifier frauduleusement les données qu'il contient.

La procédure en contrefaçon :

Sur le plan procédural, l'auteur d'un logiciel ou ses ayants-droit sont les seuls habilités à engager une action en contrefaçon. Le distributeur d'un lo giciel ne peut engager qu'une action en concurrence déloyale et/ou parasitaire contre le pirate.

Les actions envisageables :

La saisie-contrefaçon : La saisie-contrefaçon est un acte conservatoire , qui permet de constituer une preuve de la contrefaçon Elle peut, conformément à l' article L.332 -4 du Code de la Propriété Intellectuelle , soit être diligentée sur la simple demande d'un auteur de logiciel, soit être autorisée par une ordonnance rendue par le Président du Tribunal de Grande Instance compétent.

La saisie-contrefaçon diligentée sur la simple demande d'un auteur de logiciel : Tout commissaire de police éventuellement accompagné d'un expert informatique peut, sur simple demande de l'auteur d'un logiciel protégé, procéder à une saisie-description d'un logiciel contrefaisant.

Cette procédure de saisie est très simple à mettre en œuvre : le commissaire de police constate la présence de logiciels contrefaisants et peut procéder à une copie sur des supports vierges du ou des logiciels contrefaisants.

A l'issue de la saisie-contrefaçon, le commissaire de police dresse un procès -verbal de saisie- contrefaçon qui permettra à l'auteur du logiciel contrefait d'apporter la preuve des actes de contrefaçon devant la juridiction qu'il saisira.

Législation et règlementation sur le piratage informatique

Page 6

Le piratage informatique

La saisie-contrefaçon diligentée sur ordonnance : L'auteur d'un logiciel peut également demander, par l'intermédiaire d'un avocat, l'autorisation au Président du Tribunal de Grande Instance compétent de faire pratiquer une saisie-contrefaçon. Le Président rendra une ordonnance qui autorisera un commissaire de police ou un huissier de justice, éventuellement accompagné d'un expert informatique, à contrôler sans préavis le parc informatique d'une entreprise ou d'un particulier.

L'ordonnance peut autoriser le commissaire de police ou l'huissier de justice à pratiquer une saisie description, auquel cas ils pourront faire une copie des logiciels contrefaisants ou une saisie réelle, auquel cas ils pourront saisir l'ensemble des logiciels contrefaisants. A l'issue de la saisie-contrefaçon, le commissaire de police ou l'huissier de justice dressera un procès- verbal de saisie-contrefaçon

L'action en justice : Lorsque la saisie a permis d'apporter la preuve des actes de contrefaçon, l'auteur d'un logiciel contrefait dispose d'un délai de quinze jours pour initier des poursuites devant les juridictions civiles ou pénales. L'auteur peut choisir d'intenter une action civile devant le Tribunal de Grande Instance ou le Tribunal de Commerce. Mais l'auteur peut préférer intenter une action pénale devant le Tribunal Correctionnel Cette action est privilégiée par exemple dans les cas de réseaux de contrefacteurs ou d'installations de copies

illicites sur les disques durs d'ordinateurs offerts à la vente. Cette action visera non seulement

à faire conda mner le contrefacteur à une peine d'emprisonnement et à une amende mais aussi

à le voir condamné à verser des dommages et intérêts à l'auteur du logiciel contrefait.

Les sanctions :

Les sanctions civiles : Lors d'une procédure civile, le tribunal fixe libr ement le montant des dommages et intérêts que le contrefacteur doit payer à l'auteur, en fonction de la gravité du préjudice subi par ce dernier. Il n'y a pas d'échelle de peine prévue par les textes, mais le montant des dommages et intérêts peut atteindre plusieurs centaines de milliers d'euros.

Les sanctions pénales :

Pour une personne physique :

Une personne physique est donc passible d'un emprisonnement maximum de deux ans et d'une amende maximale de 150 000 €. Jusqu'alors, les peines allaient de trois mois à deux ans d'emprisonnement et de 1 000 à 20 000 € d'amende.

Pour une personne morale :

Depuis le 1er mars 1994, les personnes morales sont également punissables au titre d'actes contrefaisants perpétrés pour leur compte par leurs organes ou représentants. Les peines encourues sont :

*une amende maximale de 750 000 €.

*la dissolution, si la personne morale a été créée pour commettre l'acte de contrefaçon.

*l'interdiction (définitive ou temporaire) d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales.

Législation et règlementation sur le piratage informatique

Page 7

Le piratage informatique

*le placement sous surveillance judiciaire dès la première infraction, la fermeture définitive ou temporaire des établissements de l'entreprise ayant servi à commettre l'infraction.

*l'exclusion définitive ou temporaire des marchés publics.

*l'interdiction définitive ou temporaire de amende faire un appel public à l'épargne.

*l'interdiction pour une durée de cinq ans au plus d'émettre des chèques.

*la confiscation des matériels ayant servi à commettre l'infraction.

*l'affichage de la décision dans les médias.

En USA : La législation américaine, de ses début jusqu’à l’adoption de la Audio Home Recording Act de 1992.

La constitution Américaine, qui date de 1787, accorde au parlement le pouvoir de légiférer en matière de propriété intellectuelle. La première loi à avoir accordé une protection aux œuvres musicales remonte à 1831 elle prévoyait que le créateur, c'est - à- dire le compositeur, avait le droit exclusif de décider de multiplier ou non les exemplaires de la musique en feuilles et d’accorder ou non le droit de jouer en public l’œuvre qu’il avait créée.

La loi de 1992 : contient trois éléments essentiels. Elle a d’abord tranché la question de la légalité de l’enregistrement pour son propre usage de pièces musicales. Elle comporte une disposition selon laquelle aucune action ne peut être intentée en alléguant violation de la loi sur le droit d’auteur en ce qui concerne l’utilisation personnelle d’appareils servant à la reproduction, en mode analogique ou numérique, de pièces musicales.

La loi de 1995 Digital Performance Rights in Sound Recordings Act: Elle traite d’une question brûlante d’actualité, à savoir la façon d’exploiter dans le respect de la loi les œuvres musicales diffusées en format numérique.

La loi de 1998 Digital Millenium Copyright Act (DMCA) : La Digital Millenium Copyright Act s’inscrit sur la lancée de la loi de 1995. Le CONGRES a reconnu que plusieurs types d’œuvres, surtout les œuvres musicales, seraient de plus en plus accessibles sur le réseau Internet. Il fallait donc que la loi sur le droit d’auteur soit à nouveau modifiée. La protection allait désormais viser « une œuvre » plutôt que la copie d’une œuvre, c'est - à- dire « un exemplaire ». C e qui allait être réglementé en matière de droit d’auteur serait le mode d’accès aux œuvres disponibles sur le réseau Internet. Dans un deuxième temps, la loi de 1998 contient une série de dispositions destinées à protéger l’intégrité des mécanismes qui régissent l’accès aux œuvres, et à interdire l’utilisation de tout appareil destiné à contourner de tels mécanismes.

En Algérie : Dans notre pays, on ne trouve pas des règles ou des textes juridiques concernant

les attaques informatique et surtout sur le piratage informatique, mais dernièrement le Ministre des postes et des technologies de l’information et de la communication M. Boujemaâ Haïchour a

indiqué dans le forum qui a été organiser en lundi 18 février 2008 en Alger sur « la cybercriminalité en Algérie» qu’il y a un grand travail se fait avec le ministère de la Justice pour définir tout les risques informatique pour bien réaliser des textes Juridiques dans

Législation et règlementation sur le piratage informatique

Page 8

Le piratage informatique

un but de réduire les crimes informatique et faire protéger les réseaux algérienne contre les pirates. Il a renseigné aussi qu’il y a des spécialistes au domaine de sureté des sites informatique qui fait des formations à des groupes de la Gendarmerie pour réalisée et simplifier les enquêtes sur les crimes informatique.

EN trouve aussi quelque législation concernant les crimes informatique dans le Journal Officiel, ces articles :

Accord entre le Gouvernement de la République Algérienne Démocratique et populaire et le Gouvernement de la République Française relatif à la coopération en matière de sécurité et de lutte contre la criminalité organisée :

Voire le Journal Officiel de la République Algérienne N° 77 de 29 Dhou EL Kaada 1428 correspondant au 13 Juin 2007.

Des atteintes aux systèmes de traitement automatisé de données :

Voir les articles de Journal Officiel de la République Algérienne N° 71 de 27 Ramadhan 1425 correspondant au 10 Novembre 2004. (Section 7 bis).

On trouve dans quelque Articles sur le droit d’ auteur

*ORD. 73-14 du 03.04.1973 (Droit d’auteur).

*ORD.73- 46 du 25.07.1973 (Office national des droits d’auteur).

Droit d’auteur : droit de propriété que possède un auteur sur son œuvre littéraire ou artistique ce droit lui confère des attributs d’ordre moral (droit au respect et son

droit de la fixation des conditions de son exploitation…) et d’ordre pécuniaire (reproduction…, droit aux profits obtenus par son exploitation

œuvre

,

7. Les associations de lutte contre le piratage :

Business Software Alliance (BSA)

Business Software Alliance : Elle été créée en 1988, est la principale organisation consacrée à la promotion d'un monde en ligne sûr et licite. Elle est le porte - parole de l'industrie mondiale du logiciel et de l'Internet auprès des pouvoirs publics et des consommateurs au niveau international. Ses adhérents appartiennent au secteur industriel qui connaît la croissance la plus rapide dans le monde.

L'action de BSA consiste à :

informer les utilisateurs d'ordinateurs sur le droit de propriété intellectuelle dans le domaine du logiciel et sur la cyber-sécurité. soutenir les politiques publiques favorables à l'innovation et au développement du marché combattre le piratage de logiciels.

Législation et règlementation sur le piratage informatique

Page 9

Le piratage informatique

Le Syndicat des Editeurs de Logiciels de Loisirs (SELL )

Le SELL est habilité à agir au nom de l'intérêt collectif de la profession des éditeurs de logiciels de loisirs . Par le déclenchement systématique de procédures, il facilite l'action propre de chaque éditeur contre le piratage, de façon dissuasive ainsi que préventive .

L'Union des Fabricants (UNIFAB)

Association créée en 1872 sous la tutelle des Ministères de l'Industrie et de l'Intérieur, elle est la première association française pour la protection internationale de la propriété industrielle et artistique et de lutte anti-contrefaçon. L'UF a tout d’abord un rôle de promotion de l'intérêt général en matière de propriété industrielle et artistique. Pour cela, elle intervient au nom de ses adhérents aux niveaux national et international. Elle assure également une coopération et un dialogue permanents avec les services publics et privés chargés de la répression des actes de contrefaçon. Ceci permet à ses adhérents d'avoir l'opportunité lors de colloques, réunions Commissions juridiques, salons professionnels ou d’opérations spéciales liées à l'actualité – d'être conseillés et orientés de manière à anticiper et contrer efficacement les multiples pièges et dangers que représente la contrefaçon. En complément des informations et des conseils que l'UF dispense à ses membres, elle anime également le Musée de la Contrefaçon, ouvert au grand public, et qui donne un aperçu global et très concret du monde de la contrefaçon.

Le Comité National Anti-Contrefaçon (CNAC)

Le Comité National Anti-Contrefaçon a été créé sur l'initiative du Ministre de l'Industrie en avril 1995, suite à l'adoption de la loi du 5 février 1994 relative à la répression de la contrefaçon dite loi Longuet L'objectif premier du Comité National Anti-Contrefaçon est d'améliorer l'efficacité de l'ensemble du dispositif national par la coordination des actions menées par les différentes administrations et les professionnels pour réprimer la contrefaçon de l'ensemble des droits de propriété intellectuelle. Il permet également la concertation et l'information entre pouvoirs publics et industriels.

Législation et règlementation sur le piratage informatique

Page 10

Le piratage informatique

Conclusion :

L’utilisation des systèmes d’information est entrain de progresser, cette hausse d’utilisation permettra d’ouvrir l’espace aux criminels informatiques. Par conséquent il faut définir et réaliser des politiques de sécurité au niveau informatique (administratif, logique, physique), en outre établir une politique juridique afin de réduire les a ttaques informatiques tels que le piratage informatique.

Législation et règlementation sur le piratage informatique

Page 11

Le piratage informatique

LE SOMMAIRE :

Introduction…………………………………………………………………………………………………………………… 2

1. Définition de piratage informatique…………………………………………………………………….2

2. Les déférentes formes de piratage informatique……………………………………………… 2

Piratage par les utilisateurs finaux………………………………………………………………………………… 2

Usage abusif du client-serveur…………………………………………………………………………………………3

Piratage Internet………………………………………………………………………………………………………………3

Piratage par revendeurs par chargement sur le disque dur………………………………………………3

Piratage par revendeurs pour on respect des règles de distribution……………………………… 3

Contrefaçon de logiciels……………………………………………………………………………………………………4

3. Déférents types de pirate informatique………………………………………………………………3

Définition………………………………………………………………………………………………………………………….3

4. Quelque statistique de piratage dans le monde………………………………………………….4

5. News de piratage informatique………………………………………………………………………… 4

6. Législation et règlementation sur le piratage informatique…………………………………5

En France………………………………………………………………………………………………………………………….5

En

USA…………………………………………………………………………………………………………………………… 8

En Algérie…………………………………………………………………………………………………………………………8

7. Les associations de lutte contre le piratage…………………………………………………………9

Business software alliance(BSA)………………………………………………………………………………………9

Le syndicat des éditeurs de logiciels de loisirs(SELL)…………………………………………………………10

Union des fabricants(UNIFAB)…………………………………………………………………………………………10

Comité national anti-contrefaçon(CNAC)……………………………………………………………………….10

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE……………………………………………………

Conclusion……………………………………………………………………………………………………………………….11

Législation et règlementation sur le piratage informatique

Page 12

Le piratage informatique

Les sites Internet en français sur la sécurité informatique :

- www. clusif.asso.fr

- www.urec.fr

- Journaux national :

LE SOIR, EL-KHABAR.

Législation et règlementation sur le piratage informatique

Page 13

Le piratage informatique

Législation et règlementation sur le piratage informatique

Page 14