THEMES DGEMC

 

Dgemc

script_32x32Présentation des thèmes de DGEMC

  • Le programme Dgemc comporte 3 parties.
  •  Chaque partie est subdivisée en thèmes
  • Chaque thème mobilise un enjeux juridique
  • Le programme couvre  22 thèmes.

push_pin_32x32L’équipe scolcast met à votre disposition des outils pour comprendre la logique juridique et maîtriser les  méthodes utilisées par les juristes

fleche-32x32Accédez aux ressources méthodologiques

 methodes- juridiques

 

 Dossier  : Le droit et la cybercriminalité

1. Les atteintes au droit d’auteur

2. Qu’est-ce qu’une cyber-attaque?

3. La cybercriminalité.

4. Les escroqueries sur Internet

 

Annexe 1/ Les atteintes au droit d’auteur: 

Les atteintes aux droits d’auteur, principale cause des liens supprimés sur Google :

Les violations de droits d’auteur sont la raison principale qui pousse Google à supprimer des liens donnés dans les résultats de son moteur de recherche, a annoncé, jeudi 25 mai, le groupe américain.

Google a ajouté une section Droits d’auteur au rapport dit “de transparence” qu’il a lancé il y a deux ans et qui fournit des informations sur les gouvernements qui demandent au groupe de supprimer des liens ou de fournir des informations sur ses utilisateurs. “Le but de ce rapport est d’aider nos utilisateurs à comprendre ce que nous retirons du moteur de recherche et pourquoi nous le faisons”, a expliqué à l’Agence France-Presse Fred von Lohmann, responsable des questions des droits d’auteur chez Google.”Nous supprimons plus de liens dans les résultats des recherches pour des questions de droits d’auteur que pour toute autre raison”, a-t-il souligné.

Au cours du mois d’avril, Google a ainsi reçu près de 1,25 million de demandes de suppression d’un lien émanant de 1 296 ayants droit, selon ce rapport. Ces demandes visaient au total plus de 24 000 sites Web – des sites de stockage en ligne aux blogs personnels –, et près de la moitié des données concernées protégées par des droits d’auteur appartenaient au géant des logiciels Microsoft. “Nous recevons beaucoup de demandes de suppression de liens de l’industrie pornographique ou du secteur des logiciels”, souligne Fred von Lohmann : “Ce n’est pas un problème qui se limite à la musique et aux films de Hollywood, les données montrent un paysage beaucoup plus complexe.”

LES SITES DE TÉLÉCHARGEMENT DIRECT ET DE FICHIERS BITTORRENT VISÉS

Selon le Transparency Report, Microsoft, concurrent de Google, est le titulaire de droits d’auteur le plus demandeur de retraits. D’après les données transmises par le groupe du moteur de recherche, plus de 23 000 domaines ont été ciblés par Microsoft en un an, devançant les demandes de NBC Universal, et de la RIAA, qui représente les ayants droit musicaux américains.

 Questions:

1. Quelle est la cause principale de suppression de lien sur Google?

2. Qu’est ce que le droit d’auteur? Chercher la définition de cette notion sur un site institutionnel tel que celui de L’INPI?

3. Le droit d’auteur se limite-t-il à la musique et aux films?

4. Est-ce important de protéger le droit d’auteur? Pourquoi?

Annexe 2 / Qu’est-ce qu’une cyber-attaque?

On appelle cyber-attaque une tentative d’atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d’authentification pour effectuer des opérations illégitimes.

Les dispositifs informatiques ciblés par ces attaques sont des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les ordiphones ou les tablettes.

Contrairement à l’image d’Epinal, les cyber-attaquants sont rarement des adolescents à la recherche d’un « coup » : individus parfois isolés, souvent réunis en bandes organisées ou dans des organisations criminelles, voire mafieuses. La première motivation de leurs agissements est en général l’appât du gain.

Les attaques informatiques peuvent viser un très grand nombre d’ordinateurs ou de systèmes : on parlera alors d’attaques massives, comme dans le cas de l’Estonie en 2007.

A l’inverse, les attaques dites ciblées ne visent quant à elles qu’une seule personne ou qu’un ensemble de personnes. Elles sont généralement précédées d’une collecte d’informations destinées à connaître les vulnérabilités du système d’information visé et à récupérer des éléments personnels des utilisateurs afin de pouvoir pénétrer le système sans éveiller les soupçons.

Etes-vous concerné par cette menace?

Toute personne, tout organisme utilisant un ordinateur est concerné.

Même si votre ordinateur ne contient pas de données que vous considérez comme sensibles, il est important de garder à l’esprit qu’un ordinateur compromis peut servir à mener des attaques. Vous pourriez alors être le complice involontaire d’attaques informatiques.

Même si votre ordinateur n’est pas relié à Internet, vous n’êtes pas à l’abri d’une attaque par le biais de supports amovibles qui pourraient compromettre votre sécurité le moment venu. Méfiez-vous des clefs USB trouvées par terre !

 http://www.risques.gouv.fr/menaces-majeures/cyber-attaque

Questions:

1. Qu’est ce qu’une cyber-attaque?

2. Qui peut -être exposé à une cyber-attaque?

3. Qui sont les cyber-attaquants?

4. Faut-il être connecté à Internet pour craindre une cyber-attaque?

Annexe 3 / Qu’est-ce-que la cybercriminalité?

 La cybercriminalité est le terme employé pour désigner l’ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet.

Ce terme désigne à la fois:

Les atteintes aux biens: fraude à la carte bleue sur Internet sans le consentement de son titulaire; vente par petites annonces ou aux enchères d’objets volés ou contrefaits; encaissement d’un paiement sans livraison de la marchandise ou autres escroqueries en tout genre; piratage d’ordinateur; gravure pour soi ou pour autrui de musiques, films ou logiciels.

Les atteintes aux personnes: diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures à caractère racial; diffusion auprès des enfants de photographies à caractère pornographique ou violent; atteinte à la vie privée.

Tous ces faits sont punis d’une peine d’emprisonnement (5 ans maximum) et d’une amende (375 000 euros maximum).

Depuis quelques années, les pouvoirs publics se mobilisent fortement contre la cybercriminalité, de plus en plus fréquente du fait de l’essor croissant des nouvelles technologies de l’information et de la communication. La lutte contre la cybercriminalité se heurte parfois à des obstacles en raison du vaste caractère des réseaux informatiques, de la rapidité avec laquelle les infractions sont commises et de la difficulté à rassembler les preuves.

Pour prévenir au mieux ces infractions d’un genre nouveau, il existe un certain nombre de mesures de protection.

 Questions

1. Définir la notion de  cybercriminalité?

2. Quels sont les deux type de cybercriminalité cité dans le texte?

3. Que risque les cybercriminel?

4. A quoi se heurte la lutte contre la cybercriminalité? est-ce facile? pourquoi?

Annexe 4 – Les escroqueries sur Internet

 Escroqueries : que dit la loi ?

L’Article L313-1 du Code Pénal définit ainsi l’escroquerie : “le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende”.

Reconnaître l’infraction : zoom sur les escroqueries les plus fréquentes sur Internet

Transaction bancaire effectuée en ligne à un prix onéreux, sans retour du bien ;

“Le phishing”: vous recevez un courriel de votre banque vous demandant votre identifiant de connexion et votre mot de passe de consultation de votre compte en ligne. Soyez vigilants. Ce type d’infraction s’appelle le “phishing” : l’émetteur se fait passer pour votre banque et veut connaître vos coordonnées bancaires, pour prélever de l’argent sur votre compte.

Utilisation frauduleuse de numéros de carte bancaire sur Internet.

Tentative d’escroquerie connue sous le nom d’escroquerie “à la nigériane” ou d’escroquerie “419” : vous recevez un courriel d’une personne que vous ne connaissez pas, se disant d’origine nigériane et vous demandant de l’aider. L’objectif de cette escroquerie est d’amener la victime à accepter de verser une participation financière pour régler des soit-disant frais de dossiers, payer des intermédiaires…etc.

Les bons réflexes à adopter pour mieux se protéger

Transaction en ligne :

Si vous achetez un bien très onéreux, organisez une rencontre avant la transaction.

Si vous vendez un bien, attendez d’avoir matériellement reçu l’argent avant de livrer le bien.

Réception d’un courriel de votre banque vous demandant vos identifiants bancaires (“phishing”) :

Ne répondez jamais à un courriel vous demandant de transmettre vos coordonnées bancaires.

Votre banque ou toute autre institution de confiance ne vous demandera jamais vos coordonnées bancaires par courriel.

En cas de doute, appelez immédiatement votre banque.

Utilisation frauduleuse de votre carte de paiement :

Si vous avez été victime d’une escroquerie sur Internet, vous devez en premier lieu le signaler à votre banque. Puis, portez plainte au commissariat de police ou à la gendarmerie le plus proche de votre domicile. Munissez-vous d’une pièce d’identité, de votre relevé bancaire sur lequel figure(nt) le (ou les) paiement(s) contesté(s), des coordonnées de votre banque et des références de votre carte bancaire.
Suite à ce dépôt de plainte, une enquête sera ouverte et transmise au procureur de la République.

 Questions:

1. Quelles sont les escroqueries les plus fréquentes sur Internet?

2. Quels sont les  bons réflexes à adopter pour mieux se protéger?

 

user_32x32L’équipe scolcast