Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Risque juridique de complicité passive de l'internaute

L'internaute, dont l'ordinateur mal protégé est pénétré par un cybercriminel qui va s'en servir pour accomplir des méfaits sur l'Internet, risque d'être poursuivi est condamné pour complicité passive.

Un internaute, dont l'ordinateur, mal protégé ou pas mis à jour, et pénétré et contaminé par un virus d'un cybercriminel qui va s'en servir pour accomplir des méfaits sur l'Internet, peut se trouver, à son insu, relais du cybercriminel et acteur dans une attaque (envoie de Spam, escroquerie par phishing, attaque en DDoS d'un site gouvernemental, demande de rançon à une société pour qu'elle retrouve l'usage de son site, etc. ...). Son PC peut être transformé en Zombie dans un BotNet. L'internaute peut être poursuivi, juridiquement, et condamné pour son laxisme, sa passivité à protéger sa machine et les autres internautes - sa complicité passive.

Un ordinateur est un outil et nul ne peut utiliser un outil en se prévalent du fait qu'il n'en connaît pas le mode d'emploi.

L'internaute qui participe à une activité illicite, comme les ventes multi-niveaux, les chaînes pyramidales etc. ... risque des condamnations sévères.

Un ordinateur est un outil. Vous avez lu le mode d’emploi de votre perceuse et vous l’entretenez. Mais votre ordinateur, qui est un outil autrement plus coûteux et complexe... vous ne l’entretenez pas et ne suivez pas une formation à son utilisation, un permi de PC !

  • Les « virus » (terme générique pour désigner des centaines de formes de parasites informatiques) d'aujourd'hui n'ont plus rien à voir avec les « virus traditionnels » des années 1990. Ils sont totalement invisibles et n'ont strictement aucune activité apparente. Vous ne vous apercevez pas qu'ils sont là et votre PC donne l'impression de fonctionner parfaitement.
  • Les failles de sécurité(erreurs dans le code des applications et du système d'exploitation) ouvrent des portes aux cybercriminels pour pénétrer votre machine.

Aujourd'hui, les vrais cybercriminels prennent le plus grand soin des machines attaquées dont ils ont besoin et se servent et ont 3 grands types d'attaques :

  1. Prise de contrôle et blocage du PC avec demande de rançon. Dans le cas le plus dangereux, les données sont cryptées et si la victime de paye pas, il n'y a plus d'accès aux données. Voir le dossier Ransomwares et Cryptowares. Le cybercriminel prend grand soin de la machine infectée afin que vous puissiez l'utiliser pour payer la rançon.
  2. Prise de contrôle du PC dans le cadre d'un réseau de machines zombies (un botnet) avec utilisation de la bande passante et de la puissance de calcul de l'ordinateur infecté à l'insu de son propriétaire. Le cybercriminel prend grand soin de la machine infectée, dont il a besoin en parfait état de fonctionnement. Il va même jusqu'à jouer les chevaliers blancs et à décontaminer la machine pour être dans un environnement bien propre.
  3. Ventes plus ou moins forcées de crapwares ou implantations de logiciels délivrant de la publicité (adwares et adwares intrusifs) devant aboutir à des ventes de tout et n'importe quoi ou implantation d'outils de tracking (espionnage) (barres d'outils, etc.) en vue d'exploiter ou de vendre des données privées permettant, entre autres, le profiling.

Dans tous les cas, il y a beaucoup d'argent en jeu et les machines attaquées ne doivent absolument pas être dégradées, au contraire.

Certains virus se comportent même en « chevalier blanc » et vont nettoyer votre machine de tous les autres virus « concurrents » car le cybercriminel n'a pas pénétré votre machine pour tout détruire sur son passage, au contraire. Le cybercriminel a besoin de votre machine en parfait état de fonctionnement pour lancer des attaques ou miner du bitcoin, s'en servir et se servir de votre bande passante !

Le problème est bien dans cette expression : « Le cybercriminel a besoin de votre machine pour lancer des attaques ! » (qu'il s'agisse d'attaques par bombardement de spam, d'attaques en DDoS, etc.).

Nul n'est censé ignorer la loi et sa responsabilité

Nul internaute, après avoir entendu les conseils du vendeur de son premier ordinateur, après avoir lu la presse, après avoir écouté la radio, après avoir regardé la télévision, après quelques premières heures de navigation sur le Web, etc. ne peut se prévaloir de son ignorance et dire :

  • Je ne savais pas qu'il fallait un antivirus
  • Je ne savais pas qu'il fallait un anti-malware
  • Je ne savais pas qu'il fallait un pare-feu
  • Je ne savais pas qu'il fallait filtrer les scripts
  • Je ne savais pas qu'il y avait un risque à télécharger tout et n'importe quoi
  • Je ne savais pas qu'il y avait une face obscure de l'Internet et du WEB sur l'Internet
  • Je ne savais pas qu'il fallait appliquer les correctifs aux failles de sécurité
  • Etc.

L'ignorance n'est pas un refuge, un bonheur silencieux, c'est recevoir des coups sans savoir d'où ils viennent, sans même s'appercevoir que l'on reçois des coups et, pire, sans se rendre compte que l'on se sert de nos mains pour cogner les autres.

  • Si vous ne prenez pas soin de votre ordinateur, il risque d'être pénétré par un cybercriminel qui va s'en servir pour accomplir des méfaits sur l'Internet.
  • Si vous n'êtes pas, vous-même, un cybercriminel, vous êtes devenu un cyber-délinquant par votre faute, votre insouciance, votre j'm'en-foutisme, et vous risquez d'être poursuivi et condamné pour complicité passive.

Vous n'êtes pas victime complice !

  • Dans un jeu à la fraude 419, vous n'êtes pas victime mais complice

    1. La tentative de gagner de l'argent de manière anormale et facile, en particulier en se laissant manipuler (Ingénierie sociale), pour finir par aboutir à vous faire arnaquer (Fraude 419...), ne fait pas de vous une victime mais un complice. Nul ne peut se prévaloir de ses propres turpitudes.
    2. Dans une très bonne vidéo documentaire du 05.02.2013 - Aux prises avec la mafia de l'Internet, il y a, entre autre, une interview d'un femme condamnée pour complicité active de blanchiment d'argent après s'être fait piégée dans une opération d'Ingénierie Sociale.
  • Dans un jeu à la chaîne d'argent, vous n'êtes pas victime mais complice

    L'inscription dans une chaîne d'argent, pour tenter de gagner de l'argent de manière anormale et facile (Chaînes pyramidales etc. ...), qui sont toutes des criminalités (des escroqueries), sur le Net ou ailleurs, fait de vous un cyber-délinquant complice dans une cyber-criminalité.

  • Si votre ordinateur est pénétré et lance des attaques alors que vous n'avez pas de pare-feu, vous n'êtes pas victime mais complice

    La transformation (zombification) de votre ordinateur en zombie injecté dans un BotNet (réseau de zombies) permet à un cybercriminel de :

    • Lancer des attaques en Déni de service distribue (DDoS) pour faire tomber des sites gouvernementaux ou symboliques
    • Faire tomber des sites de grandes sociétés commerciales et leur demander des rançons pour qu'elles retrouvent l'usage de leurs sites
    • Lancer des milliards de spam embarquant, probablement, des outils d'infection d'autres ordinateurs, ou afin de permettre au cybercriminel d'étendre son BotNet, etc.

    Tout ceci fait de vous un cyber-délinquant qui peut être poursuivi pour complicité passive dans des actions cybercriminelles. Vous pouvez être verbalisé pour négligence caractérisée.

  • Si votre ordinateur est pénétré et lance des attaques alors que des corrections de failles de sécurité n'ont pas été appliquées, vous n'êtes pas victime mais complice

    Dito ci-dessus.

  • Le P2P fait de vous un complice de contrefaçon

    L'introduction de votre ordinateur, en tant que "pair" dans un réseau de pair à pair (peer to peer - P2P - protocole Torrent...), si vous l'utilisez pour envoyer (uploader), télécharger (leech) ou partager (seed) des œuvres ou objets protégés par un droit d’auteur ou par un droit voisin (reproduction, représentation, mise à disposition ou communication au public), fait de vous un " complice de contrefaçon " et c'est à ce titre que les dispositifs Hadopi vous découvrent et permettent de lancer des poursuites judiciaires contre vous.

    Hadopi - Décret instituant une Contravention de négligence caractérisée
    Hadopi a frappé
    Hadapi - Comment je me fais prendre

Risque juridique de complicité passive de l'internaute - Risque juridique de complicité passive de l'internaute


[1] Trojans – Chevaux de Troie
Trojans et chevaux de Troie sur http://assiste.com

[2] Antivirus
Antivirus commerciaux sur http://assiste.com
Antivirus gratuits sur http://assiste.com
Antivirus gratuits en ligne sur http://assiste.com
Antivirus spécifiques ( HotFix Virus - Mini antivirus ) sur http://assiste.com

[3] pare-feu (Firewalls)
pare-feu (firewalls) sur http://assiste.com

[4] Contrôles ActiveX
Contrôles ActiveX sur http://assiste.com

[5] Exploitation d'une faille de sécurité
Exploitation d'une faille de sécurité sur http://assiste.com

[6] Anti-trojans
Anti-trojans commerciaux et anti-trojans gratuits sur http://assiste.com

[7] Une procédure complète expliquée pas à pas contre les hijack et le hijacking
Protection du navigateur et de la navigation - Tous les réglages pour tous les navigateurs
La Manip sur http://assiste.com

[8] Anti-scripts
Anti-scripts sur http://assiste.com

[9] PatchWorks – Les correctifs aux failles de sécurité
Bulletins de sécurité icrosoft - Hotfix, Correctifs, Patchs, Mises à jour sur http://assiste.com
Entretien périodique d'un PC sous Windows - Tous les correctifs connus aux failles de sécurité

[10] Antivirus en ligne
Antivirus en ligne sur http://assiste.com

[11] Plusieurs antivirus gratuits
Antivirus gratuits sur http://assiste.com

[12] Backdoor
BackDoor sur http://assiste.com

[13] Rats – Remote Admin Tools – Prise de contrôle à distance.
Rats - Remote Administration Tools sur http://assiste.com

[14] Windows Update
http://windowsupdate.microsoft.com/

[15] Office Update
http://office.microsoft.com/search/redir.aspx?AssetID=ES790020331033&Origin=HH010924031033&CTT=5

[16] SpywareBlaster
Spywareblaster sur http://assiste.com

[17] SpywareGuard
Spywareguard sur http://assiste.com

[18] Scanners anti-spywares et anti-trojans en ligne
Scanners anti-spywares et anti-trojans en ligne sur http://assiste.com
Risque juridique de complicité passive de l'internaute - Risque juridique de complicité passive de l'internaute