mercredi 13 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Quels recours contre les ransomwares et le cyberterrorisme ?

Quels recours contre les ransomwares et le cyberterrorisme ?

Marc Rees, PCINpact.com

lundi 4 février 2008, sélectionné par Spyworld

logo

Quels sont les moyens juridiques contre les cyberrançons (ransonware) ? Apparu en mai 2005, un cheval de Troie nommé trojan.pgpcoder est capable de chiffrer des fichiers et seul le versement d’une rançon (200 $) permet d’y accéder à nouveau. La naissance d’un tel malware fut à l’origine une preuve de faisabilité, rappelle Secuser, reste qu’une députée, Bérengère Poletti, a demandé à la ministre de la justice de « connaître la position du gouvernement quant à ce nouveau type de criminalité d’une part et quelles solutions elle compte mettre en œuvre afin d’enrayer rapidement ces cyberrançons, d’autre part ».

En toute théorie, un arsenal de texte est capable de torpiller ce type d’initiatives, explique la ministre :

- L’article 323-1 du code pénal réprime par exemple de 2 ans de prison et 30 000 euros, « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données ». Quand les données sont supprimées ou modifiées, ce qui est le cas ici, la peine est de trois ans d’emprisonnement et de 45 000 euros d’amende.
- L’article 312-1 du Code pénal punit de sept ans d’emprisonnement et 100 000 euros d’amende l’extorsion ( « le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque »).
- Les dispositions contre les actes de terrorismes pourraient encore jouer, à l’aide de l’article 421-1 du code pénal qui qualifie de tels les actes « intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur [...] les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code ».

La LOPSI 2 en mouvement

Sur le chapitre du terrorisme, la ministre de l’Intérieur Michèle Alliot-Marie, expliquait dans une interview au Figaro que la lutte d’Internet par les réseaux terroristes était « l’une des priorités que j’ai assignées aux services. Cela nécessite du matériel supplémentaire, des effectifs spécialisés dans la lutte contre la cybercriminalité, des moyens juridiques. Je veux que nous puissions arrêter la propagande terroriste, découvrir les réseaux opérationnels, remonter jusqu’à eux et les empêcher de nuire ».

A cette fin, et pour parer à la domiciliation dans des pays étrangers des sites litigieux, MAM se rendra sous peu aux États-Unis « pour étudier avec les responsables américains comment renforcer notre efficacité antiterroriste, tout en respectant naturellement les libertés fondamentales ». Des discussions européennes sont également engagées sur ce terrain.

Le premier semestre 2008 verra adopter la future loi d’orientation et de programmation pour la sécurité intérieure (LOPSI 2). Elle autorisera la police à installer des logiciels espions (chevaux de Troie ou des keyloggers) dans le cadre d’enquêtes de délinquance organisée. Les mesures s’inspirent du cas allemand qui veut faciliter les interceptions sur Internet


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :