Académique Documents
Professionnel Documents
Culture Documents
Criminalité informatique
Loi du 28 novembre 2000
Intro
Les infractions conventionnelles sont punies par le code pénal.
QUID Infractions nouvelles via informatique ? vide juridique loi du 28 nov. 2000
(Affaire Bistel et Red Attack) PS : vol suppose substitution d’1 bien matériel… dc pas ici
1
But de nuire
2
Simple prise de conscience du fait que ce n’est pas bien
1
Anne SMAL Droit : criminalité info Juin 2016
vise : celui qui cherche à se procurer un avantage économique illégal par le biais d’une manipulation
illicite de données informatiques
Exemples :
- utilisation de carte de crédit volée à un distributeur automatique de billets
- manipulation par un employé de banque sur les comptes des clients
- détournement à des fins lucratives de fichiers ou programmes confiés dans un but spécifique
- externe : dol général suffit mais si intention fraudeuse -> peine aggravée
- interne : dol spécial
Circonstances aggravantes (§ 3) :
reprendre, de quelque manière que ce soit, les données stockées, traitées ou transmises
faire un usage quelconque d’un système appartenant à un tiers ou s’en servir pour accéder au
système d’un tiers
cause un dommage quelconque, même non intentionnellement (?), au système ou aux données ou au
système d’un tiers ou aux données y stockées, traitées ou transmises
Circonstances aggravantes :
sabotage cause un dommage effectif (§ 2)
sabotage entrave le bon fonctionnement du système concerné (§ 3)
Tentatives punies
Peine doublées si récidive
Commanditaire pas forcement sanctionné
2
Anne SMAL Droit : criminalité info Juin 2016
art. 88quater : ils peuvent ordonner de fournir les informations sur fonctionnement du
système et sur manière d’y accéder (craquer les protections, déchiffrer les données codées…)
Réserve : l’inculpé et ses proches (droit au silence)
3
Anne SMAL Droit : criminalité info Juin 2016
Peut-on exiger les clés de chiffrement ? Danger car peut accéder à d’autres infos et les clés peuvent
tombées dans de mauvaises mains
Art. 90quater, § 4, CIC : devoir de coopération pour faciliter le déchiffrement des données transmises
• débiteurs : opérateurs de réseaux, fournisseurs de services de télécoms + FAI, fournisseurs
de services de messagerie, de forums de discussion, de chat, d’outils de cryptographie…
• actes de coopération visés : faciliter le branchement des autorités sur le réseau pour écoutes
et interceptions + fournir des informations sur le fonctionnement du système, l’accès aux
données et le déchiffrement de celles-ci