L’apparition des nouvelles technologies a eu pour conséquences l’explosion des infractions technologiques.
Il existe 4 grandes catégories d’attaques :
(i) l’économie souterraine, avec la multiplication sur le réseau des robots (programmes malveillants permettant une prise de contrôle à distance de machines vulnérables), des chevaux de Troie et des rootkits (programme permettant de rendre un autre programme invisible à un outil de sécurité) ;
(ii) l’espionnage économique ;
(iii) les vols et pertes de données ;
(iv) le harcèle¬ment qui peut aller jusqu’aux violences physiques.
Par ailleurs, il faut savoir que la sécurité des systèmes d’information est souvent mis en cause par le maillon le plus faible de ce système de sécurité, à savoir l’Homme. Les malveillances sont souvent internes. En effet, dans 80% des cas ce sont souvent les employés ou d’ex-salariés qui, pour des raisons diverses, portent atteinte aux systèmes d’information de leurs employeurs ou ex-employeurs.
Certes, il existe des solutions telles que la mise en place de procédures internes de contrôle : gestion des droits d’accès, des mots de passe, récupération des badges et des codes au moment du départ des employés, voire des prestataires à l’issue de leurs missions, logiciels anti-virus, antispams, etc.
Mais lorsqu’il est trop tard, c’est à dire que des infraction ont été commises, il faut pouvoir les réprimer.
La loi du 5 janvier 1988 relative à la fraude informatique a mis en place des dispositions propres à la cybercriminalité qui ont été intégrées dans le code pénal. Elles ont vocation à sanctionner les atteintes aux systèmes de traite¬ment automatisé de données, plus particulièrement le non respect de la confi¬dentialité, de l’intégrité et de la disponibilité des données et systèmes informatiques (C. pén., art. 323-1 à 323-7).
En revanche, certains agissements restaient en dehors de la répression et faisaient l’objet de nombreux débats, notamment en matière de vol de temps machine, de données ou de logiciels :
(i) le temps machine, une donnée, un logiciel ne constituent pas des « choses » mais des biens immatériels
(ii) le détournement de temps machine, données ou de logiciels n’emporte pas « soustraction », « dépossession » de son propriétaire.
C’est dans ce contexte que la France s’est dotée de dispositifs spécifiques propres à la délinquance informatique : atteintes aux systèmes de traitement automatisé de données (STAD) (sur les atteintes aux systèmes d’information y. s’ n°5 132.00 s.), les infractions à la législation sur la cryptologie ainsi que les infractions à la loi informatique et libertés (C. pén., art. 226-16 à 226-23).
Mais l’univers numérique cnnaît également des infractions de presse, des atteintes à l’ordre public, ou encore des atteintes aux mineurs.
La présentation d’un zoom sur ces différentes atteintes permettra de mieux cibler les modalités d’application du droit pénal en la matière.
Pour accéder à la présentation de Gérard HAAS, merci de bien vouloir cliquer sur le fichier PDF ci-dessous.