03
 
 
  LE CABINET
 
02
02
02
 
LES SERVICES
 
02
02
02
02
02
 
LES BULLETINS 02
01
 
02
02
02
02
02
02
02
02
02
02
 
 
 
02
02
02
02
02
Le Droit de l'Entreprise

DROIT DE L'INTERNET
Le "hacking" et le droit français
Publié le 02/04/2000
Partager sur FacebookPartager sur LinkedinPartager sur Viadeo separateur version imprimable 

A l'heure où les hackers font parler d'eux aux Etats-Unis, en Europe et dans le monde entier, jusqu'à mettre en cause la "Netéconomie", il convient de faire le point sur le dispositif législatif mis en place en France pour lutter contre des actions qui sont de moins en moins désintéressées et qui s'apparentent de plus en plus à la concurrence déloyale, à l'espionnage industriel et commercial, à l'escroquerie et au vol.

La "cybercriminalité" prend différentes formes : de l'intrusion dans un système informatique, notamment pour prendre connaissance de données plus ou moins confidentielles (1) à l'atteinte au système (3), en passant par l'atteinte aux données (2). L'arsenal législatif réprime - dans l'hypothèse où les délinquants sont identifiés par les services de police spécialisés dans la criminalité informatique - diverses infractions qui ont en commun d'être le plus souvent commises au moyen d'un accès sans autorisation, via un réseau ouvert (ou propriétaire) et notamment via internet.

1) L'intrusion dans un système

Aux termes de l'article 323-1, alinéa 1 du Code pénal,

"le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 100.000 F. d'amende".

Cette disposition réprime les agissements des personnes qui souhaitent, en accédant sans autorisation au système informatique d'un tiers, prendre connaissance de données, quelle que soit leur confidentialité, ou même simplement tester le système.

La simple tentative est réprimée de la même manière (article 323-7 du Code pénal), de sorte que le seul fait d'essayer de pénétrer sans autorisation dans un système informatique expose le "hacker" hésitant aux mêmes peines.

La répression suppose toutefois la preuve de l'intention de pénétrer de manière illicite dans le système informatique.

L'aggravation à raison de la modification des données ou l'altération fortuite du système

L'article 321-1, alinéa 2 du Code pénal dispose :

"Lorsqu'il en est résulté (de l'intrusion) soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 200.000 F. d'amende".

L'aggravation suppose, dans les deux séries de cas visés, la démonstration du lien entre l'intrusion et l'altération des données ou du système.

2) Les atteintes aux données

Selon l'article 323-3 du Code pénal :

"Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 300.000 F. d'amende".

Cette hypothèse se distingue du cas visé par l'article 323-1 : en ce cas, l'altération des données n'est pas fortuite. Elle est volontaire. Le "hacker" s'est introduit dans le système informatique dans le bute d'altérer des données.

Parfois - par gloriole - il laisse un message qui ne laisse aucun doute sur ses intentions. Lorsque tel n'est pas le cas, la victime pourra se trouver confrontée à une difficulté de preuve (sauf constatations de la police, dans le cadre d'une perquisition, qui établissent l'intention d'altérer les données).

3) Les atteintes aux systèmes

Aux termes de l'article 323-2 du Code pénal :

"le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 300.000 F. d'amende".

Il s'agit de la destruction volontaire de fichiers exécutables, de l'insertion d'une bombe logique ou (le cas a été constaté à plusieurs reprises et a donné lieu à des condamnations) l'encombrement volontaire, par "spamming" ou par tout autre moyen technique, de la capacité du système informatique "attaqué", provoquant son ralentissement ou sa paralysie.

Dans ce cas, compte tenu des possibilités de "traçage" et d'enregistrement des données de connexion, la preuve paraît plus aisée que dans les cas précédents.

Pascal ALIX
Avocat à la Cour



  CONTACTS :01Tél. : 09 61 45 85 24 (demander maître ALIX) 02 e-mail : alix@virtualegis.com  

  © Pascal Alix - 1999 à 2024 - Tous droits réservés - Virtualegis ®