La Computer Fraud and Abuse Act (CFAA) est une loi du gouvernement fédéral américain mise en vigueur en 1986 qui porte sur la sécurité des systèmes d'information. Il s'agit d'un amendement à une loi sur les fraudes informatiques : U. S. C., Title 18, Part I, Chapter 47, § 1030, qui fait maintenant partie du . Cette loi interdit tout accès à un ordinateur sans autorisation préalable ou tout accès qui excède les autorisations.
Le rapport de la commission de la Chambre des représentants sur le projet de loi original sur la fraude informatique a qualifié le film techno-thriller WarGames de 1983, dans lequel un jeune adolescent de Seattle (joué par Matthew Broderick) pénètre par effraction dans un super-ordinateur militaire américain programmé pour prédire les résultats possibles d'une guerre nucléaire et déclenche presque involontairement la troisième guerre mondiale, de "représentation réaliste des capacités de composition et d'accès automatiques de l'ordinateur personnel".
Le CFAA a été rédigé pour étendre le droit de la responsabilité civile existant aux biens incorporels, tout en limitant en théorie la compétence fédérale aux cas "présentant un intérêt fédéral impérieux, c'est-à-dire lorsque des ordinateurs du gouvernement fédéral ou de certaines institutions financières sont impliqués ou lorsque le crime lui-même est de nature interétatique", mais ses définitions larges ont débordé sur le droit des contrats. En plus de modifier un certain nombre de dispositions de l'article 1030 original, la CFAA a également criminalisé d'autres actes liés à l'informatique. Les dispositions portaient sur la distribution de codes malveillants et les attaques par déni de service. Le Congrès a également inclus dans la CFAA une disposition criminalisant le trafic de mots de passe et d'éléments similaires.
Depuis lors, la loi a été modifiée à plusieurs reprises - en 1989, 1994, 1996, en 2001 par la loi USA PATRIOT de 2002, et en 2008 par la loi sur l'application et la restitution des vols d'identité.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Ce cours présente le cadre légal applicable à certaines problématiques dans des domaines à caractère technique, tels que le droit de l'informatique, la biotechnologie, la protection des données, la di
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance. L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.
Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
thumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Distance bounding protocols are an effective countermeasure against relay attacks including distance fraud, mafia fraud and terrorist fraud attacks. Reid et al. proposed the first symmetric key distance bounding protocol against mafia and terrorist fraud a ...