1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des...

40
1 Ministère de la Justice Ministère de la Justice Cour de Guelma Cour de Guelma Les atteintes aux systèmes Les atteintes aux systèmes de traitement automatisé de traitement automatisé des données. des données. Communication Communication présenté par : présenté par : Mme Guellati Douniazed Mme Guellati Douniazed Magistrat près du Tribunal de Souk Magistrat près du Tribunal de Souk Ahras Ahras

Transcript of 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des...

Page 1: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

11

Ministère de la JusticeMinistère de la JusticeCour de GuelmaCour de Guelma

Les atteintes aux systèmes de Les atteintes aux systèmes de traitement automatisé des traitement automatisé des données.données.

CommunicationCommunicationprésenté par : présenté par :

Mme Guellati DouniazedMme Guellati DouniazedMagistrat près du Tribunal de Souk Magistrat près du Tribunal de Souk

Ahras Ahras

Page 2: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

22

Les atteintes aux Les atteintes aux systèmes automatisé systèmes automatisé

des données.des données.

Etat de la jurisprudence Etat de la jurisprudence en France.en France.

Page 3: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

33

Les atteintes aux systèmes de traitements automatisés de données : État de la jurisprudence en France.

Introduction Section 01 : La jurisprudence à travers l’incrimination et la répression.

I. Position de la jurisprudence sur les éléments constitutifs des infractions.1) Accès et Maintien frauduleux.

2) Atteintes à l’intégrité du système.3) Atteinte à l’intégrité des données.

II. Sanctions encourues  et responsabilité 1) Sanctions complémentaires.

2) Tentative et Association de malfaiteurs.3) Responsabilité de la personne morale

III. Les apports de la loi sur la confiance dans L’économie numérique.Section 02 : Position de la jurisprudence sur des éléments indifférents :

I. Sur l’absence de nécessité d'un préjudice.II. Sur la nécessité de la protection du système « Affaire Kitetoa c/ Tati SA. »

III. Sur l’indifférence du mode d’accès.Conclusion.

Page 4: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

44

DéfinitionDéfinition

• La cybercriminalité peut être définie La cybercriminalité peut être définie comme : toute action illicite associée comme : toute action illicite associée a l’interconnexion des systèmes a l’interconnexion des systèmes informatiques et des réseaux de informatiques et des réseaux de télécommunication ; ou l’absence de télécommunication ; ou l’absence de cette interconnexion empêche la cette interconnexion empêche la perpétration de cette action illicite.   perpétration de cette action illicite.  

Page 5: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

55

STAD ou AIS (Automated STAD ou AIS (Automated Information System)Information System)  

C’est une expression désignant tous C’est une expression désignant tous les équipements de nature les équipements de nature matérielle, logicielle, ou matérielle, logicielle, ou « firmware. »  permettant « firmware. »  permettant l’acquisition automatique, le l’acquisition automatique, le stockage, la manipulation, le stockage, la manipulation, le contrôle, l’affichage, la transmission, contrôle, l’affichage, la transmission, ou la réception de données.ou la réception de données.

Page 6: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

66

Le système peut constitués Le système peut constitués un :un :

• Objet :Objet : destruction de système destruction de système informatiques ;ainsi que des données ou des informatiques ;ainsi que des données ou des programmes qu’il contenaient ;ou encore la programmes qu’il contenaient ;ou encore la destruction le matériels permettant Aux destruction le matériels permettant Aux ordinateurs de fonctionner.ordinateurs de fonctionner.

• Support :Support : lieu ou support d’infractions. lieu ou support d’infractions.• Outil :Outil : pour des infractions complexes pour des infractions complexes

nécessitant l’usage du système comme outil.nécessitant l’usage du système comme outil.• Symbole :Symbole : pour menace ou tromperie ; pour menace ou tromperie ;

arnaque .arnaque .

Page 7: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

77

La problématique La problématique 

• La jurisprudence a-t-elle adaptée La jurisprudence a-t-elle adaptée la législation aux nouvelles la législation aux nouvelles formes d’atteintes aux systèmes formes d’atteintes aux systèmes de traitement automatisé des de traitement automatisé des données ; ou bien son rôle s’est données ; ou bien son rôle s’est limité à une application stricte limité à une application stricte de la loi ?de la loi ?

Page 8: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

88

Typologie des infractionsTypologie des infractions

Accès et Maintien Accès et Maintien frauduleux.frauduleux.

Atteintes à l’intégrité du Atteintes à l’intégrité du système.système.

Atteinte à l’intégrité des Atteinte à l’intégrité des données.données.

Page 9: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

99

La fraude informatiqueLa fraude informatique

• L’accès ou le Maintien L’accès ou le Maintien frauduleux dans un système.frauduleux dans un système.

• L’altération ; Suppression et L’altération ; Suppression et Modification des données .Modification des données .

Page 10: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1010

L’accès ou le Maintien L’accès ou le Maintien frauduleux dans un frauduleux dans un système.système.

• Article 323-1 Le fait d’accéder ou de se Article 323-1 Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou maintenir, frauduleusement, dans tout ou partie d’un système de traitement partie d’un système de traitement automatisé de données est puni de deux ans automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’emprisonnement et de 30000 euros d’amende. Lorsqu’il en est résulté soit la d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données suppression ou la modification de données contenues dans le système, soit une contenues dans le système, soit une altération du fonctionnement de ce système, altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement la peine est de trois ans d’emprisonnement et de 45000 euros d’amende. et de 45000 euros d’amende.

Page 11: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1111

L'accèsL'accès

• Au regard de la jurisprudence, la Au regard de la jurisprudence, la notion d'accès dans un STAD peut être notion d'accès dans un STAD peut être caractérisée soit par la pénétration caractérisée soit par la pénétration dans un système, soit par une dans un système, soit par une manipulation informatique ou autre manipulation informatique ou autre manœuvre, par le biais d'une manœuvre, par le biais d'une connexion ou d'appel d'un programme, connexion ou d'appel d'un programme, opérée de manière frauduleuse, c'est à opérée de manière frauduleuse, c'est à dire sans autorisation de l’entreprise.dire sans autorisation de l’entreprise.

Page 12: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1212

Le maintienLe maintien

• L’incrimination de maintien frauduleux vient compléter L’incrimination de maintien frauduleux vient compléter celle de l’accès frauduleux. Elle vise les situations où celle de l’accès frauduleux. Elle vise les situations où l’accès dans le STAD a été régulier, suivi d’un maintien qui l’accès dans le STAD a été régulier, suivi d’un maintien qui ne l’est pas. Lorsque l’accès a été régulier le maintien ne l’est pas. Lorsque l’accès a été régulier le maintien devient irrégulier lorsque son auteur se trouve privé de devient irrégulier lorsque son auteur se trouve privé de toute habilitation à se maintenir dans le système. Le toute habilitation à se maintenir dans le système. Le maintien frauduleux est caractérisé par diverses situations maintien frauduleux est caractérisé par diverses situations anormales telles que les connexions, les visualisations ou anormales telles que les connexions, les visualisations ou toute autre opération dirigée contre un système toute autre opération dirigée contre un système d'information.d'information.

• Le fait d’accéder à un serveur web puis de manipuler des Le fait d’accéder à un serveur web puis de manipuler des variables et de modifier des requêtes SQL afin d’avoir accès variables et de modifier des requêtes SQL afin d’avoir accès à des informations réservées peut être qualifié de à des informations réservées peut être qualifié de maintien maintien frauduleuxfrauduleux..

Page 13: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1313

CA de Paris 9 ch15/12/99CA de Paris 9 ch15/12/99

• Caractérise le délit de maintien Caractérise le délit de maintien frauduleux dans un STAD, le fait frauduleux dans un STAD, le fait pour des employés, de prolonger pour des employés, de prolonger abusivement leur maintien dans abusivement leur maintien dans le système grâce à des systèmes le système grâce à des systèmes d'inhibition et d'écrans noirs, d'inhibition et d'écrans noirs, durant des heures, voire des nuits durant des heures, voire des nuits entières, hors leur présence et à entières, hors leur présence et à l'insu de leur entourage dans le l'insu de leur entourage dans le seul but de multiplier le nombre seul but de multiplier le nombre de 14 points leur ouvrant droit à de 14 points leur ouvrant droit à des cadeaux .des cadeaux .

Page 14: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1414

• La question se pose concernant la La question se pose concernant la preuve du caractère frauduleux de preuve du caractère frauduleux de l’accès d’une part et la preuve de l’accès d’une part et la preuve de l’élément intentionnel ou du l’élément intentionnel ou du caractère intentionnel de la caractère intentionnel de la pénétration illicite d’une autre part ? pénétration illicite d’une autre part ?

Page 15: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1515

La preuve du caractère La preuve du caractère frauduleux de l’accès frauduleux de l’accès • Exemples:Exemples:• Le contournement ou la violation d’un Le contournement ou la violation d’un

dispositif de sécurité (comme la suppression dispositif de sécurité (comme la suppression délibérée des instructions de contrôle). délibérée des instructions de contrôle). 

• L’insertion d’un fichier espion enregistrant L’insertion d’un fichier espion enregistrant les codes d’accès des abonnés (cookies ; les codes d’accès des abonnés (cookies ; cheval de Troie ; ver informatique ; etc.) .cheval de Troie ; ver informatique ; etc.) .

• Une connexion pirate vissant a interroger a Une connexion pirate vissant a interroger a distance un système ; de l’appel, d’un distance un système ; de l’appel, d’un programme ou d’une consultation de fichiers programme ou d’une consultation de fichiers sans habilitation. sans habilitation.

Page 16: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1616

Exemples de l’absence du Exemples de l’absence du caractère frauduleuxcaractère frauduleux• La preuve ne serra pas rapportée si l’accédant est en situation d’accès normal La preuve ne serra pas rapportée si l’accédant est en situation d’accès normal

par ex : si il a procédé a une consultation d’informations rendues accessibles par ex : si il a procédé a une consultation d’informations rendues accessibles au public ;la cour d’appel de Paris a ainsi considérée ;dans un arrêt du 30 au public ;la cour d’appel de Paris a ainsi considérée ;dans un arrêt du 30 octobre 2002 qu’il : « ne peut être reproché a un internaute d’accéder aux octobre 2002 qu’il : « ne peut être reproché a un internaute d’accéder aux données ou de se maintenir dans les parties des sites qui peuvent être atteinte données ou de se maintenir dans les parties des sites qui peuvent être atteinte par la simple utilisation d’un logiciel grand public de navigation ;ces parties de par la simple utilisation d’un logiciel grand public de navigation ;ces parties de site font par définition ;l’objet d’aucune protection de la part de l’exploitant du site font par définition ;l’objet d’aucune protection de la part de l’exploitant du site ou de son prestataire de services ;devant être réputées non confidentielles site ou de son prestataire de services ;devant être réputées non confidentielles a défaut de toute indication contraire et de tout obstacle a l’accès. » ;Les juges a défaut de toute indication contraire et de tout obstacle a l’accès. » ;Les juges n’ont manifestement pas voulu sanctionner un utilisateur de bonne foi qui n’ont manifestement pas voulu sanctionner un utilisateur de bonne foi qui selon eux n’avait pas accédé de manière frauduleuse au STAD.selon eux n’avait pas accédé de manière frauduleuse au STAD.

• les juridictions considèrent que dans certains cas ; l’accès n’est que le résultat les juridictions considèrent que dans certains cas ; l’accès n’est que le résultat d’une erreur. : « Le fait pour un centre serveur de s’approprier un code d’accès d’une erreur. : « Le fait pour un centre serveur de s’approprier un code d’accès du kiosque télématique et d’y héberger un code clandestin n’est pas constitutif du kiosque télématique et d’y héberger un code clandestin n’est pas constitutif des délits d’accès ; de maintien dans un système de traitement de données des délits d’accès ; de maintien dans un système de traitement de données informatisées et d’entrave .Cet accès a pu être le résultat d’une erreur de informatisées et d’entrave .Cet accès a pu être le résultat d’une erreur de manipulation sur les fichiers. Par conséquent l’action est dépourvue de manipulation sur les fichiers. Par conséquent l’action est dépourvue de caractère intentionnel. » caractère intentionnel. »

Page 17: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1717

La preuve du caractère La preuve du caractère intentionnel de la intentionnel de la pénétration illicite pénétration illicite • Si l’intrusion est le fait d’une erreur : le Si l’intrusion est le fait d’une erreur : le

simple fait de se maintenir dans un système simple fait de se maintenir dans un système pourra être constitutif d’une fraude . pourra être constitutif d’une fraude .

• Une prolongation indue de la présence de Une prolongation indue de la présence de l’accédant par ex au delà du temps l’accédant par ex au delà du temps autorisé ;et sans intervention dans le autorisé ;et sans intervention dans le système pour visualiser ou réaliser une ou système pour visualiser ou réaliser une ou plusieurs opérations sont autant d’indices qui plusieurs opérations sont autant d’indices qui concourent a la démonstration du caractère concourent a la démonstration du caractère intentionnel de l’intrusion et du maintien intentionnel de l’intrusion et du maintien anormal dans le système de l’accédant .anormal dans le système de l’accédant .

Page 18: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1818

L’altération  Suppression et L’altération  Suppression et Modification des donnéesModification des données

• Lorsque l’accès ou le maintien frauduleux a provoqué Lorsque l’accès ou le maintien frauduleux a provoqué « soit la suppression ou la modification de données « soit la suppression ou la modification de données contenues dans le système ; soit une altération du contenues dans le système ; soit une altération du fonctionnement de ce système ; la peine est de trois ans fonctionnement de ce système ; la peine est de trois ans d’emprisonnement et de 45000 euros d’amende. »d’emprisonnement et de 45000 euros d’amende. »

• Dans l’esprit du texte de l’article 323-1 al 2 ; les Dans l’esprit du texte de l’article 323-1 al 2 ; les dégradations provoquées sont alors involontaires ; elles dégradations provoquées sont alors involontaires ; elles sont conséquence de l’accès ou du maintien frauduleux sont conséquence de l’accès ou du maintien frauduleux dans le système sans que leur auteurs ait voulu dans le système sans que leur auteurs ait voulu délibérément lui porter atteinte ; il conviendra toutefois délibérément lui porter atteinte ; il conviendra toutefois d’en rapporter la preuve de la suppression ; la d’en rapporter la preuve de la suppression ; la modification d’une données ; l’altération du modification d’une données ; l’altération du fonctionnement du système sont ici encore des indices fonctionnement du système sont ici encore des indices significatifs.significatifs.

Page 19: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

1919

Atteintes à l’intégrité du Atteintes à l’intégrité du système système  • L'entrave au fonctionnement du L'entrave au fonctionnement du

système :système :• Eléments constitutifs de l'infraction :Eléments constitutifs de l'infraction :• Elément matériel Elément matériel : Il suffit d'une : Il suffit d'une

influence négative sur le influence négative sur le fonctionnement du système pour fonctionnement du système pour que l'acte d'entrave soit matérialisé. que l'acte d'entrave soit matérialisé. L'entrave vise à paralyser ou à L'entrave vise à paralyser ou à retarder le fonctionnement du retarder le fonctionnement du système. (Exemples : bombes système. (Exemples : bombes logiques introduisant des logiques introduisant des instructions parasitaires, occupation instructions parasitaires, occupation de capacité de mémoire, mise en de capacité de mémoire, mise en place de codification ou tout autre place de codification ou tout autre forme de barrage).forme de barrage).

• Elément moralElément moral: : l'infraction est l'infraction est constituée pour autant que l'individu constituée pour autant que l'individu aitait

Intentionnellement entravé le Intentionnellement entravé le fonctionnement du système en ne fonctionnement du système en ne respectant pas le droit d'autrui.respectant pas le droit d'autrui.

• Le fait de fausser le Le fait de fausser le fonctionnement du système :fonctionnement du système :

• Eléments constitutifs de Eléments constitutifs de l'infraction:l'infraction:

• Elément matériel Elément matériel : c'est le fait de : c'est le fait de "fausser" le fonctionnement d'un "fausser" le fonctionnement d'un STAD. Le but de cette altération est de STAD. Le but de cette altération est de faire produire au système un effet faire produire au système un effet différent de celui attendudifférent de celui attendu..

• Elément moral Elément moral : comme pour le délit : comme pour le délit d'entrave, l'intention doit être d'entrave, l'intention doit être démontrée démontrée

Page 20: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2020

Les principales attaquesLes principales attaques

• La destruction de fichiers .La destruction de fichiers .• Le hacking.Le hacking.• Le puching.Le puching.• La destruction de programmes.La destruction de programmes.• La sauvegarde.La sauvegarde.• Le flaming.Le flaming.• Le mail bombing. Le mail bombing. • Le refus de service (RDS) ou denial of service Le refus de service (RDS) ou denial of service

(DOS) .(DOS) .

Page 21: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2121

Arrêt C A Paris Arrêt C A Paris 05/04/94 05/04/94 

« « L’envoi automatique de messages ainsi L’envoi automatique de messages ainsi que l’utilisation des programmes que l’utilisation des programmes simulant la connexion de plusieurs simulant la connexion de plusieurs minitels aux centres serveurs concernés minitels aux centres serveurs concernés ont eu des effets perturbateurs sur les ont eu des effets perturbateurs sur les performances des systèmes de performances des systèmes de traitement automatisé de données visés traitement automatisé de données visés par ces manœuvres et ont entrainé un par ces manœuvres et ont entrainé un ralentissement de la capacité du ralentissement de la capacité du système ; Capacité des serveurs . »système ; Capacité des serveurs . »

Page 22: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2222

TGI Nanterre 15 ch TGI Nanterre 15 ch 10/02/200610/02/2006• L’auteur des faits a été condamné sur le fondement des textes suivants :L’auteur des faits a été condamné sur le fondement des textes suivants :

• Accès et maintien frauduleux dans le système de traitement automatisé Accès et maintien frauduleux dans le système de traitement automatisé de données de la société BCA, avec la circonstance qu’il en est résulté la de données de la société BCA, avec la circonstance qu’il en est résulté la suppression de données, faits prévus par l’article 323-1 al. 2, al. 1 du suppression de données, faits prévus par l’article 323-1 al. 2, al. 1 du code pénal et réprimés par les articles 323-1 al. 2, 323-5 du code pénal.code pénal et réprimés par les articles 323-1 al. 2, 323-5 du code pénal.

• Accès et maintien frauduleux dans le système de traitement automatisé Accès et maintien frauduleux dans le système de traitement automatisé de données de la société BCA, avec la circonstance qu’il en est résulté la de données de la société BCA, avec la circonstance qu’il en est résulté la modification des données, faits prévus par l’article 323-1 al. 2, al. 1 du modification des données, faits prévus par l’article 323-1 al. 2, al. 1 du code pénal et réprimés par les articles 323-1 al. 2, 323-5 du code pénal .code pénal et réprimés par les articles 323-1 al. 2, 323-5 du code pénal .

• Avoir frauduleusement introduit, supprimé ou modifié des données dans Avoir frauduleusement introduit, supprimé ou modifié des données dans le système de traitement automatisé de la société BCA, faits prévus par le système de traitement automatisé de la société BCA, faits prévus par l’article 323-3 du code pénal et réprimés par les articles 323-3, 323-5 du l’article 323-3 du code pénal et réprimés par les articles 323-3, 323-5 du code pénal.code pénal.

Page 23: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2323

TGI Nanterre15ch 08/06/2006TGI Nanterre15ch 08/06/2006  «Le "mailbombing" sanctionné par le délit d’entrave »«Le "mailbombing" sanctionné par le délit d’entrave »

  • Le TGI de Nanterre a condamné une personne qui avait procédé à une Le TGI de Nanterre a condamné une personne qui avait procédé à une

opération de "mailbombing" à deux mois de prison avec sursis pour opération de "mailbombing" à deux mois de prison avec sursis pour entrave au fonctionnement d’un système de traitement automatisé de entrave au fonctionnement d’un système de traitement automatisé de données.données.

• Le jugement ne précise pas en quoi le fonctionnement du système a été Le jugement ne précise pas en quoi le fonctionnement du système a été entravé.« Il est reproché à MM. d’avoir commis le délit d’entrave au entravé.« Il est reproché à MM. d’avoir commis le délit d’entrave au fonctionnement d’un système de traitement automatisé de données. fonctionnement d’un système de traitement automatisé de données. Suite à un différend commercial, il est établi que la société Amen a subi Suite à un différend commercial, il est établi que la société Amen a subi à plusieurs reprises des attaques de type "mailbombing" via l’interface à plusieurs reprises des attaques de type "mailbombing" via l’interface de contrat située sur le site internet http://www.amen.fr. Des de contrat située sur le site internet http://www.amen.fr. Des investigations menées, il appert que Michel M. a envoyé en grand investigations menées, il appert que Michel M. a envoyé en grand nombre un message identique (12 000 copies) et qu’il a agit et réitéré nombre un message identique (12 000 copies) et qu’il a agit et réitéré alors qu’il avait été mis en demeure de cesser. Chaque message ainsi alors qu’il avait été mis en demeure de cesser. Chaque message ainsi adressé comportait un sujet généré aléatoirement ainsi qu’un nom adressé comportait un sujet généré aléatoirement ainsi qu’un nom d’expéditeur différent, œuvre d’un script automatisé développé aux fins d’expéditeur différent, œuvre d’un script automatisé développé aux fins de contournement d’éventuels filtres. »de contournement d’éventuels filtres. »

Page 24: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2424

Atteintes à l’intégrité des Atteintes à l’intégrité des données contenues dans données contenues dans un STADun STAD

• Art 323-3 du Code pénal Art 323-3 du Code pénal ::• ""Le fait Le fait d'introduired'introduire frauduleusementfrauduleusement des données dans un des données dans un

système de traitement automatisé ou desystème de traitement automatisé ou de supprimersupprimer ou de ou de modifiermodifier ffrauduleusementrauduleusement les données qu'il contient est puni de trois ans les données qu'il contient est puni de trois ans d'emprisonnement et de 45.000 euros d'amended'emprisonnement et de 45.000 euros d'amende."."

• Eléments constitutifs de l'infraction :Eléments constitutifs de l'infraction :• Elément matériel Elément matériel : le texte permet de réprimer toute : le texte permet de réprimer toute

manipulationmanipulation, , suppressionsuppression ou ou modification de données modification de données contenues dans un systèmecontenues dans un système, qu'elles qu'en soient les , qu'elles qu'en soient les conséquences. Les pratiques incriminées correspondent à toute conséquences. Les pratiques incriminées correspondent à toute altération des données, fichiers, bases de données.altération des données, fichiers, bases de données.

• L'Internet accentue les difficultés. En effet, il est extrêmement difficile L'Internet accentue les difficultés. En effet, il est extrêmement difficile de connaître l'origine de l'accès.de connaître l'origine de l'accès.

• Elément moral Elément moral : le délit n'est constitué que si ces opérations sont : le délit n'est constitué que si ces opérations sont faites avec une intention délictueuse et hors de l'usage autorisé. faites avec une intention délictueuse et hors de l'usage autorisé. L'intention frauduleuse est constituée des le moment où l'introduction L'intention frauduleuse est constituée des le moment où l'introduction des données s'effectue avec une volonté de modifier l'état du des données s'effectue avec une volonté de modifier l'état du système et ce, quelles qu'en soient les conséquences sur le système.système et ce, quelles qu'en soient les conséquences sur le système.

Page 25: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2525

Cass Crim 8 décembre 1999Cass Crim 8 décembre 1999

• Le fait de modifier ou de supprimer Le fait de modifier ou de supprimer intentionnellement des données intentionnellement des données contenues dans un STAD caractérise contenues dans un STAD caractérise le délit, sans qu'il soit nécessaire que le délit, sans qu'il soit nécessaire que ces modifications émanent d'une ces modifications émanent d'une personne n'ayant pas le droit d'accès personne n'ayant pas le droit d'accès ni que l'auteur soit animé de la ni que l'auteur soit animé de la volonté de nuire.volonté de nuire.

Page 26: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2626

TGI Paris 13 ch 02/09/2004TGI Paris 13 ch 02/09/2004

• "Il expliquait qu’il avait acheté le nom de domaine "Il expliquait qu’il avait acheté le nom de domaine « « http://www.*.comhttp://www.*.com », courant 2002, en se connectant à  », courant 2002, en se connectant à NOOS avec un numéro de carte bancaire prêté par un NOOS avec un numéro de carte bancaire prêté par un ami demeurant à l’étranger. Il avait inséré sur ce site une ami demeurant à l’étranger. Il avait inséré sur ce site une page correspondant à la page d’accueil du site du CREDIT page correspondant à la page d’accueil du site du CREDIT LYONNAIS en réalisant une copie de la page HTML du LYONNAIS en réalisant une copie de la page HTML du véritable site du CREDIT LYONNAIS, afin d’obtenir les véritable site du CREDIT LYONNAIS, afin d’obtenir les numéros de compte puis les numéros de passe des numéros de compte puis les numéros de passe des clients du CRÉDIT LYONNAIS qu’il pensait pouvoir se clients du CRÉDIT LYONNAIS qu’il pensait pouvoir se trouver sur le véritable site du CRÉDIT LYONNAIS. Il aurait trouver sur le véritable site du CRÉDIT LYONNAIS. Il aurait pu ainsi réaliser, en allant sur le véritable site de la pu ainsi réaliser, en allant sur le véritable site de la banque, des virements au bénéfice de qui il souhaitait à banque, des virements au bénéfice de qui il souhaitait à son propre bénéfice. Il reconnaissait avoir procédé à deux son propre bénéfice. Il reconnaissait avoir procédé à deux virements, l’un au bénéfice de Monsieur N. client du virements, l’un au bénéfice de Monsieur N. client du CRÉDIT LYONNAIS, afin de voir si son système marchait, CRÉDIT LYONNAIS, afin de voir si son système marchait, l’autre au bénéfice de son ami Monsieur K A.l’autre au bénéfice de son ami Monsieur K A.

Page 27: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2727

Les sanctions Les sanctions complémentaires :complémentaires :

• · "L'interdiction, pour une durée de cinq ans au plus, des droits civiques,· "L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article 131-26 " ;civils et de famille, suivant les modalités de l'article 131-26 " ;

• · "L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction· "L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice depublique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise " ;laquelle ou à l'occasion de laquelle l'infraction a été commise " ;

• · "La confiscation de la chose qui a servi ou était destinée à commettre · "La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution" ;susceptibles de restitution" ;

• · "La fermeture, pour une durée de cinq ans au plus, des établissements· "La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à

commettre les faits incriminés";commettre les faits incriminés";• · "L'exclusion, pour une durée de cinq ans au plus, des marchés publics« · "L'exclusion, pour une durée de cinq ans au plus, des marchés publics« 

• · "L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques · "L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés " ;ou ceux qui sont certifiés " ;

• · "L'affichage ou la diffusion de la décision prononcée dans les conditions · "L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'articleprévues par l'article 131-35 131-35

Page 28: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2828

La tentativeLa tentative

• Pour tous ces délits, la tentative est Pour tous ces délits, la tentative est punissable en application de l'article 323-7 punissable en application de l'article 323-7 du Code pénal qui prévoit que "la tentative du Code pénal qui prévoit que "la tentative est punie des mêmes peines."est punie des mêmes peines."

• Le fait que la tentative d'accès ou de Le fait que la tentative d'accès ou de maintien frauduleux soit sanctionnée au maintien frauduleux soit sanctionnée au même titre que l'accès ou le maintien et ce même titre que l'accès ou le maintien et ce quelle que soit la raison de l'échec, quelle que soit la raison de l'échec, démontre le degré d'importance accordé démontre le degré d'importance accordé par le législateur à toute atteinte aux STAD.par le législateur à toute atteinte aux STAD.

Page 29: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

2929

On peut distinguer On peut distinguer deux deux types de tentative :types de tentative :• La tentative achevée La tentative achevée : il s'agit de : il s'agit de

l'hypothèse où le résultat recherché par l'hypothèse où le résultat recherché par l'auteur de la tentative ne se produit pas, l'auteur de la tentative ne se produit pas, bien que tous les actes d'exécution aient été bien que tous les actes d'exécution aient été accomplis,accomplis,

• - soit en raison de l'étourderie, de la - soit en raison de l'étourderie, de la maladresse, de l'inaptitude, etc. de l'auteurmaladresse, de l'inaptitude, etc. de l'auteur

• (Hypothèse de l'infraction manquée)- soit en (Hypothèse de l'infraction manquée)- soit en raison de l'impossibilité matérielle d'atteindre raison de l'impossibilité matérielle d'atteindre le résultat escompté, quelles qu'aient pu être le résultat escompté, quelles qu'aient pu être par ailleurs la diligence et l'habileté de par ailleurs la diligence et l'habileté de l'auteur (hypothèse de l'infraction l'auteur (hypothèse de l'infraction impossible).impossible).

• Dans les deux cas, Dans les deux cas, la jurisprudencela jurisprudence considère que la tentative est punissable soit considère que la tentative est punissable soit en raison de l'impossibilité matérielle en raison de l'impossibilité matérielle d'atteindre le résultat escompté, quelles d'atteindre le résultat escompté, quelles qu'aient pu être par ailleurs la diligence et qu'aient pu être par ailleurs la diligence et l'habileté de l'auteur (hypothèse de l'habileté de l'auteur (hypothèse de l'infraction impossible).l'infraction impossible).

• Dans les deux cas, la jurisprudence considère Dans les deux cas, la jurisprudence considère que la tentative est punissable.que la tentative est punissable.

• La tentative interrompue La tentative interrompue : même si elle a : même si elle a fait l'objet d'un commencement mais a été fait l'objet d'un commencement mais a été interrompue, la tentative n'en reste pas interrompue, la tentative n'en reste pas moins punissable.moins punissable.

• L'article 121-5 du Nouveau Code pénal pose L'article 121-5 du Nouveau Code pénal pose en effet la règle selon laquelle la tentative en effet la règle selon laquelle la tentative interrompue est punissable si sont interrompue est punissable si sont constatés :constatés :

• - un commencement d'exécution, et - un commencement d'exécution, et l'absence de désistement volontaire.l'absence de désistement volontaire.

• - soit en raison de l'impossibilité matérielle - soit en raison de l'impossibilité matérielle d'atteindre le résultat escompté, quelles d'atteindre le résultat escompté, quelles qu'aient pu être par ailleurs la diligence et qu'aient pu être par ailleurs la diligence et l'habileté de l'auteur(hypothèse de l'habileté de l'auteur(hypothèse de l'infraction impossible).l'infraction impossible).

• Dans les deux cas, la jurisprudence considère Dans les deux cas, la jurisprudence considère que la tentative est punissable.que la tentative est punissable.

Page 30: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3030

L'association de L'association de malfaiteursmalfaiteurs

• L'article 323-4 du Code Pénal L'article 323-4 du Code Pénal réprime de façon particulière réprime de façon particulière l'association de malfaiteurs l'association de malfaiteurs organisée pour la préparation de organisée pour la préparation de l'une des infractions, punie des l'une des infractions, punie des peines prévues pour l'infraction elle-peines prévues pour l'infraction elle-même ou pour l'infraction la plus même ou pour l'infraction la plus sévèrement réprimée.sévèrement réprimée.

Page 31: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3131

La responsabilité pénale La responsabilité pénale des personnes moralesdes personnes morales

• La responsabilité pénale de la personne morale pour le La responsabilité pénale de la personne morale pour le compte de laquelle lescompte de laquelle les

• infractions auront été commises peut être retenue (article infractions auront été commises peut être retenue (article 323-6 du Code pénal).323-6 du Code pénal).

• Elle encoure l'amende selon les modalités de l'article 131-Elle encoure l'amende selon les modalités de l'article 131-38 ("38 ("le taux maximum de l'amende est le taux maximum de l'amende est égal au quintuple égal au quintuple de celui pour les personnes physiquesde celui pour les personnes physiques") et l'ensemble") et l'ensemble des des peines complémentaires prévues à l'article 131-39 peines complémentaires prévues à l'article 131-39 comprenant notamment lacomprenant notamment la dissolution ou l'interdiction dissolution ou l'interdiction d'exercice de l'activité à l'occasion de laquelle l'infraction ad'exercice de l'activité à l'occasion de laquelle l'infraction a été commise.été commise.

• A cette occasion, il faut évoquer la délégation pénale, A cette occasion, il faut évoquer la délégation pénale, procédé par lequel un dirigeant transfert à l’un de ses procédé par lequel un dirigeant transfert à l’un de ses salariés une partie de ses fonctions, ce transfert de pouvoir salariés une partie de ses fonctions, ce transfert de pouvoir s'accompagnant d'un transfert de responsabilité pénale.s'accompagnant d'un transfert de responsabilité pénale.

Page 32: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3232

La responsabilité civile La responsabilité civile délictuelledélictuelle • Le droit commun de la responsabilité civile délictuelle est fondée sur la nation de la faute au sens de Le droit commun de la responsabilité civile délictuelle est fondée sur la nation de la faute au sens de

l’article 1382 du Code civil. Elle nécessite une faute, un dommage et un lien de causalité entre les l’article 1382 du Code civil. Elle nécessite une faute, un dommage et un lien de causalité entre les deux. La faute consiste ici en une intrusion dans un système informatique à l’insu de son utilisateur. deux. La faute consiste ici en une intrusion dans un système informatique à l’insu de son utilisateur. Quant au dommage, il faut savoir s’il y a eu une perte et/ou une altération des informations Quant au dommage, il faut savoir s’il y a eu une perte et/ou une altération des informations contenues dans le site ou si le pirate a communiqué les données personnelles s’y trouvant à des contenues dans le site ou si le pirate a communiqué les données personnelles s’y trouvant à des tiers. Enfin, le lien de causalité entre la faute et le dommage doit être clairement établi.tiers. Enfin, le lien de causalité entre la faute et le dommage doit être clairement établi.

• Quid, pourtant, si le pirate n’est pas de nationalité française ou s’il opère de l’étranger ? La question Quid, pourtant, si le pirate n’est pas de nationalité française ou s’il opère de l’étranger ? La question qui se pose, dans ce cas, est celle de la compétence judiciaire internationale et de la loi applicable.qui se pose, dans ce cas, est celle de la compétence judiciaire internationale et de la loi applicable.

• En droit français, le tribunal compétent pour juger un litige international est, en principe, celui du En droit français, le tribunal compétent pour juger un litige international est, en principe, celui du domicile du défendeur, à moins que le demandeur, s’il est français, ne souhaite invoquer le privilège domicile du défendeur, à moins que le demandeur, s’il est français, ne souhaite invoquer le privilège de juridiction des articles 14 et 15 du Code civil. Or, ce dernier privilège est interdit dans le cadre de de juridiction des articles 14 et 15 du Code civil. Or, ce dernier privilège est interdit dans le cadre de la Communauté européenne par la Convention de Bruxelles de 1973, devenue en 2000 un la Communauté européenne par la Convention de Bruxelles de 1973, devenue en 2000 un règlement « concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en règlement « concernant la compétence judiciaire, la reconnaissance et l’exécution des décisions en matière civile et commerciale « .matière civile et commerciale « .

• S’agissant d’un délit ou d’un quasi-délit, les articles 5§3 de la Convention de Bruxelles et du S’agissant d’un délit ou d’un quasi-délit, les articles 5§3 de la Convention de Bruxelles et du règlement 44/2001 précité, posent une règle de compétence spéciale en faveur du tribunal où le fait règlement 44/2001 précité, posent une règle de compétence spéciale en faveur du tribunal où le fait dommageable s’est produit ou risque de se produire. Ce lieu peut être aussi bien celui où le dommageable s’est produit ou risque de se produire. Ce lieu peut être aussi bien celui où le dommage est survenu qui celui de l’événement causal qui est à l’origine de ce dommage (CJCE, 30 dommage est survenu qui celui de l’événement causal qui est à l’origine de ce dommage (CJCE, 30 novembre 1976, affaire C-21/76, Mines de potasse d’Alsace : Rec. CJCE, p. 1735).novembre 1976, affaire C-21/76, Mines de potasse d’Alsace : Rec. CJCE, p. 1735).

• Dans le cas où le dommage, causé par l’intrusion, serait survenu au sein du système informatique Dans le cas où le dommage, causé par l’intrusion, serait survenu au sein du système informatique d’une société domiciliée en France, les juridictions françaises seraient sans doute compétentes pour d’une société domiciliée en France, les juridictions françaises seraient sans doute compétentes pour juger le litige.juger le litige.

• Quant à la loi applicable, le juge applique, de manière générale la lex loci delicti, c’est à dire la loi où Quant à la loi applicable, le juge applique, de manière générale la lex loci delicti, c’est à dire la loi où le fait dommageable s’est produit. La Cour de Cassation a jugé que le lieu où le fait dommageable le fait dommageable s’est produit. La Cour de Cassation a jugé que le lieu où le fait dommageable s’est produit s’entend aussi bien de celui du fait générateur du dommage que du lieu de réalisation s’est produit s’entend aussi bien de celui du fait générateur du dommage que du lieu de réalisation de ce dernier (Cass. 1re civ., 14 janvier 1997, D. 1997, p.177).de ce dernier (Cass. 1re civ., 14 janvier 1997, D. 1997, p.177).

Page 33: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3333

La responsabilité civile La responsabilité civile contractuellecontractuelle • Il est possible, en effet, d’engager la responsabilité Il est possible, en effet, d’engager la responsabilité

civile contractuelle de l’héberger du site. Pour cela, civile contractuelle de l’héberger du site. Pour cela, il faudrait examiner les clauses contenues dans le il faudrait examiner les clauses contenues dans le contrat d’hébergement concernant notamment la contrat d’hébergement concernant notamment la sécurité du site et la mise en place de systèmes sécurité du site et la mise en place de systèmes informatiques de protection contre toute forme informatiques de protection contre toute forme d’intrusion. Il faudrait aussi qualifier cette obligation d’intrusion. Il faudrait aussi qualifier cette obligation de l’héberger : s’agit-il d’une obligation de résultat de l’héberger : s’agit-il d’une obligation de résultat ou de moyens ? Dans la plus part de cas, il ne ou de moyens ? Dans la plus part de cas, il ne pourra s’agir que d’une obligation de moyens qui pourra s’agir que d’une obligation de moyens qui aura pour effet de contraindre le prestataire aura pour effet de contraindre le prestataire d’apporter la preuve qu’il n’a pas manqué aux d’apporter la preuve qu’il n’a pas manqué aux obligations normales qui lui incombaient, en cas obligations normales qui lui incombaient, en cas d’intrusion informatique non autorisée d’intrusion informatique non autorisée

Page 34: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3434

Les apports de la loi sur la Les apports de la loi sur la confiance dans L’économie confiance dans L’économie numérique.numérique. • Le principeLe principe• L'article 34 de la loi prévoit en L'article 34 de la loi prévoit en

effet d'insérer un article 323 3-1, effet d'insérer un article 323 3-1, al.1 au Code pénal qui serait al.1 au Code pénal qui serait rédigé comme suit : "rédigé comme suit : "Le fait de Le fait de détenir, d'offrir, de céder ou détenir, d'offrir, de céder ou dede mettre à disposition un mettre à disposition un équipement, un instrument, équipement, un instrument, un programme informatiqueun programme informatique ou toute donnée conçus ou ou toute donnée conçus ou spécialement adaptés pour spécialement adaptés pour commettre une oucommettre une ou plusieurs plusieurs infractions prévues par les infractions prévues par les articles 323-1 à 323-3 est puni articles 323-1 à 323-3 est puni des peinesdes peines prévues prévues respectivement pour respectivement pour l'infraction elle même ou pour l'infraction elle même ou pour l'infraction la plusl'infraction la plus sévèrement sévèrement répriméeréprimée."."

• Les exceptionsLes exceptions• L'alinéa 2 du même article prévoit L'alinéa 2 du même article prévoit

des exceptions lorsque de telles des exceptions lorsque de telles manœuvres sont justifiées par les manœuvres sont justifiées par les besoins de la recherche besoins de la recherche scientifique et technique ou de la scientifique et technique ou de la protection et de la sécurité des protection et de la sécurité des réseaux de communications réseaux de communications électroniques et des systèmes électroniques et des systèmes d'information.d'information.

• Ce nouvel article vise à Ce nouvel article vise à sanctionner les personnes qui sanctionner les personnes qui mettent à disposition les outils mettent à disposition les outils (notamment les virus (notamment les virus informatiques ou les logiciels de informatiques ou les logiciels de prise de contrôle à distance) prise de contrôle à distance) permettant de commettre les permettant de commettre les infractions qui sont d'ores et déjà infractions qui sont d'ores et déjà réprimées pénalement.réprimées pénalement.

Page 35: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3535

LCENLCEN

• L'aggravation des peinesL'aggravation des peines• La loi prévoit d'augmenter les La loi prévoit d'augmenter les

peines prévues par les articles 321-peines prévues par les articles 321-1 et suivants du Code pénal :1 et suivants du Code pénal :

• · Les peines de un an · Les peines de un an d'emprisonnement et de 15.000 d'emprisonnement et de 15.000 euros d'amende se transforment en euros d'amende se transforment en peine de peine de deux ans deux ans d'emprisonnement et 30.000 d'emprisonnement et 30.000 euros d'amendeeuros d'amende..

• · Les peines de deux ans · Les peines de deux ans d'emprisonnement et 30.000 euros d'emprisonnement et 30.000 euros d'amende se transforment en peine d'amende se transforment en peine de de trois ans d'emprisonnement trois ans d'emprisonnement et 45.000 euros d'amendeet 45.000 euros d'amende..

• · Les peines de trois ans · Les peines de trois ans d'emprisonnement et 45.000 euros d'emprisonnement et 45.000 euros d'amende se transforment en peine d'amende se transforment en peine de de cinq ans d'emprisonnement cinq ans d'emprisonnement et 75.000 euros d'amendeet 75.000 euros d'amende..

• L'introduction expresse L'introduction expresse de la terminologie de la terminologie informatique dans leinformatique dans le

Code de procédure pénaleCode de procédure pénale

Page 36: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3636

Précisions de la Précisions de la jurisprudence sur des jurisprudence sur des éléments indifférents éléments indifférents  • Absence de nécessité Absence de nécessité

d'un préjudiced'un préjudice• L'accès ou le maintien L'accès ou le maintien

frauduleux est frauduleux est sanctionné en lui-même, sanctionné en lui-même, même en l'absence de même en l'absence de tout préjudice. Ainsi, la tout préjudice. Ainsi, la captation d'informations captation d'informations ou l'utilisation du ou l'utilisation du système ne sont pas système ne sont pas requis dans la mesure où requis dans la mesure où seul l'accès ou le seul l'accès ou le maintien au système est maintien au système est incriminé l'article 323-1 incriminé l'article 323-1 du Code pénal.du Code pénal.

• Indifférence du mode Indifférence du mode d'accèsd'accès

• Ainsi dans un arrêt du 5 avril Ainsi dans un arrêt du 5 avril 1994, la Cour d'appel de Paris 1994, la Cour d'appel de Paris a considéré que "a considéré que "l'accès l'accès frauduleux au sens de l'article frauduleux au sens de l'article 462-2 du Code pénal issu de la 462-2 du Code pénal issu de la loi du 5 janvier 1988 et au loi du 5 janvier 1988 et au sens de l'article 323-1 du Code sens de l'article 323-1 du Code pénal, vise tous les modes de pénal, vise tous les modes de pénétration irréguliers d'un pénétration irréguliers d'un système de traitement système de traitement automatisé de données, que automatisé de données, que l'accédant travaille déjà sur la l'accédant travaille déjà sur la même machine mais à un même machine mais à un autre système, qu'il procède à autre système, qu'il procède à distance ou qu'il se branche distance ou qu'il se branche sur une ligne de sur une ligne de communicationcommunication."."

Page 37: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3737

Absence de nécessité d'un Absence de nécessité d'un dispositif de sécuritédispositif de sécurité

• Il n'est pas nécessaire pour que l'infraction Il n'est pas nécessaire pour que l'infraction soit constituée, que l'accès au système soit soit constituée, que l'accès au système soit limité par un dispositif physique ou logique limité par un dispositif physique ou logique de protection (exemple : de protection (exemple : firewallfirewall). Il n'est ). Il n'est pas nécessaire de démontrer que le pas nécessaire de démontrer que le délinquant a "forcé" l'entrée du système. Il délinquant a "forcé" l'entrée du système. Il suffit que son exploitant ("le Maître du suffit que son exploitant ("le Maître du système") ait manifesté l'intention d'en système") ait manifesté l'intention d'en restreindre l'accès aux seules personnes restreindre l'accès aux seules personnes formellement autorisées.formellement autorisées.

Page 38: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3838

Affaire Kitetoa c/ Tati SA Affaire Kitetoa c/ Tati SA

• Dans cette affaire, le responsable du site Kitetoa (site journalistique spécialisé dans la sécurité Dans cette affaire, le responsable du site Kitetoa (site journalistique spécialisé dans la sécurité informatique) était poursuivi par la société Tati pour avoir accéder de manière répétée aux bases de informatique) était poursuivi par la société Tati pour avoir accéder de manière répétée aux bases de données personnelles du site tati.fr.données personnelles du site tati.fr.

• Tati a poursuivi cette personne pour accès frauduleux dans son STAD. Le prévenu invoquait l'absence de Tati a poursuivi cette personne pour accès frauduleux dans son STAD. Le prévenu invoquait l'absence de protection du site. Le TGI de Paris dans une décision en date du 13 février 2002 a donné gain de cause à protection du site. Le TGI de Paris dans une décision en date du 13 février 2002 a donné gain de cause à Tati, estimant que l'existence de faille de sécurité ne constituait "Tati, estimant que l'existence de faille de sécurité ne constituait "en aucun cas une excuse ou un en aucun cas une excuse ou un prétexte pour le prévenuprétexte pour le prévenu d'accéder de manière consciente et délibérée à des données dont la non d'accéder de manière consciente et délibérée à des données dont la non protectionprotection pouvait être constitutive d'une infraction pénalepouvait être constitutive d'une infraction pénale."."

• Toutefois, bien que la loi Godfrain n'impose pas de protéger un système, son exploitant doit néanmoins Toutefois, bien que la loi Godfrain n'impose pas de protéger un système, son exploitant doit néanmoins prendre certaines précautions du fait d'autres réglementations, et notamment du fait de la loi prendre certaines précautions du fait d'autres réglementations, et notamment du fait de la loi "Informatique et libertés" du 6 janvier 1978."Informatique et libertés" du 6 janvier 1978.

• En effet, l'article 226-17 du Code pénal réprime le fait de procéder ou de faire procéder à un traitement En effet, l'article 226-17 du Code pénal réprime le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment d'empêcher qu'elles ne soient communiquées à des tiers sécurité de ces informations et notamment d'empêcher qu'elles ne soient communiquées à des tiers non-autorisés.non-autorisés.

• Cependant dans son arrêt en date du 30 octobre 2002, la Cour d'Appel de Paris aCependant dans son arrêt en date du 30 octobre 2002, la Cour d'Appel de Paris a• réformé le jugement au motif que le fait d'accéder à des données nominatives stockées sur un site avec réformé le jugement au motif que le fait d'accéder à des données nominatives stockées sur un site avec

un simple navigateur, en présence de nombreuses failles de sécurité, n'était pas constitutif d'un accès et un simple navigateur, en présence de nombreuses failles de sécurité, n'était pas constitutif d'un accès et d'un maintien frauduleux dans un STAD.d'un maintien frauduleux dans un STAD.

• La Cour a considéré qu'il ne pouvait être reproché à un internaute d'accéder ou ;La Cour a considéré qu'il ne pouvait être reproché à un internaute d'accéder ou ;utilisationutilisation d'un d'un navigateur grand publicnavigateur grand public". La Cour ajoute que ces parties ne faisaient pas l'objet d'une protection de la ". La Cour ajoute que ces parties ne faisaient pas l'objet d'une protection de la part de l'exploitant du site ou de son prestataire de service et qu'elles devaient, à ce titre, être réputées part de l'exploitant du site ou de son prestataire de service et qu'elles devaient, à ce titre, être réputées non confidentielles, à défaut de toute mention contraire.non confidentielles, à défaut de toute mention contraire.

• On peut donc considérer que la Jurisprudence crée une présomption simple, selon laquelle l'accès et le On peut donc considérer que la Jurisprudence crée une présomption simple, selon laquelle l'accès et le maintien dans un STAD (en l'espèce un site) non protégé permettant ainsi son accès par l'utilisation maintien dans un STAD (en l'espèce un site) non protégé permettant ainsi son accès par l'utilisation d'outil grand public (en l'espèce un navigateur) n'est pas répréhensible car non frauduleux au titre de d'outil grand public (en l'espèce un navigateur) n'est pas répréhensible car non frauduleux au titre de l'infraction de l'article 323-1 du Code pénal.l'infraction de l'article 323-1 du Code pénal.

Page 39: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

3939

ConclusionConclusion

• les pouvoirs publics en France ont les pouvoirs publics en France ont procéder a d’importantes procéder a d’importantes réformes renforçant ainsi les réformes renforçant ainsi les instruments de lutte contre la instruments de lutte contre la cybercriminalité .le législateur est cybercriminalité .le législateur est intervenu a plusieurs reprises intervenu a plusieurs reprises dans ce domaine avec la loi n dans ce domaine avec la loi n 2001-1062 du 15 novembre 2001 2001-1062 du 15 novembre 2001 relative a la sécurité relative a la sécurité quotidienne ;La loi n 2003-239 du quotidienne ;La loi n 2003-239 du 18 mars 2003 pour la sécurité 18 mars 2003 pour la sécurité intérieure ; Loi n 2004-575 du 21 intérieure ; Loi n 2004-575 du 21 juin 2004 pour la confiance dans juin 2004 pour la confiance dans l’économie numérique.et la loi n l’économie numérique.et la loi n 2004-204 du 09 mars 2004 2004-204 du 09 mars 2004 portant adaptation de la justice portant adaptation de la justice aux évolutions de la aux évolutions de la criminalité ;une loi du 05 mars criminalité ;une loi du 05 mars 2007 relative a la prévention de la 2007 relative a la prévention de la délinquance vient s’ajouter a cet délinquance vient s’ajouter a cet arsenal juridique .arsenal juridique .

• La jurisprudence a son tour s’est adapter a La jurisprudence a son tour s’est adapter a cette nouvelle forme de criminalité liée cette nouvelle forme de criminalité liée aux nouvelles technologies et a fait preuve aux nouvelles technologies et a fait preuve de rigueur en ce qui concerne l’application de rigueur en ce qui concerne l’application des textes en matière d’atteintes aux des textes en matière d’atteintes aux STAD ; tout en laissant une marge aux STAD ; tout en laissant une marge aux principes fondamentaux du droit pénal principes fondamentaux du droit pénal pour s’appliquer ;notamment la prise en pour s’appliquer ;notamment la prise en compte de la bonne foi du prévenu sous compte de la bonne foi du prévenu sous réserve de certaines conditions ;la réserve de certaines conditions ;la jurisprudence a également instaurer des jurisprudence a également instaurer des principe constants dans la matière tel que : principe constants dans la matière tel que : l’absence de nécessité d'un dispositif de l’absence de nécessité d'un dispositif de sécurité ; Indifférence du mode d'accès ; sécurité ; Indifférence du mode d'accès ; Absence de nécessité d'un préjudice. Absence de nécessité d'un préjudice. Néanmoins la réussite n’est pas Néanmoins la réussite n’est pas totalement acquise ;il faut donc faire face totalement acquise ;il faut donc faire face a d’autre défis ;a d’autre forme de cyber a d’autre défis ;a d’autre forme de cyber délinquance la tache s’annonce difficile délinquance la tache s’annonce difficile pour la jurisprudence qui manœuvre dans pour la jurisprudence qui manœuvre dans un terrain dit « virtuel » qui peut se un terrain dit « virtuel » qui peut se montrer comme on l’a déjà vu très montrer comme on l’a déjà vu très destructif dans une société ou les réseaux destructif dans une société ou les réseaux et les systèmes informatiques sont devenu et les systèmes informatiques sont devenu l’axe générateur de la vie l’axe générateur de la vie économique ,sociale et politique.économique ,sociale et politique.

Page 40: 1 Ministère de la Justice Cour de Guelma Les atteintes aux systèmes de traitement automatisé des données. Communication présenté par : Mme Guellati Douniazed.

4040

Merci pour votre Merci pour votre attentionattention..

DOUNIAZED GUELLATIDOUNIAZED GUELLATI

Décembre 2008.Décembre 2008.