background preloader

Délits informatiques pour protection systèmes d'information des

Facebook Twitter

Droit informatique & T.I.C.- Jurizine. La réponse européenne. Partant du constat que les cyberattaques contre les Etats et les entreprises se multiplient et qu’à grande échelle ces d’attaques sont susceptibles de provoquer "des dommages économiques notables, tant du fait de l’interruption des systèmes d’information et des communications qu’en raison de la perte ou l’altération d’informations confidentielles importantes d’un point de vue commercial ou d’autres données", le Parlement européen vient d’adopter, en première lecture, une proposition de directive relative aux attaques visant les systèmes d’information [1].

La réponse européenne

Ce texte, adopté à la majorité absolue (541 voix, 91 contre et 9 abstentions), définit les infractions punissables et les sanctions en cas d’attaques contre les systèmes d’information. En outre, il vise à faciliter la prévention de ces infractions et à améliorer la coopération entre les autorités compétentes des États membres. Voici ce qu’il faut retenir. 1. Les actes de cybercriminalité sanctionnés 2. 3. 4. Sécurité des fichiers. Texte de loi pénale. Textes de droit pénal Principaux textes relatifs à aux infractions informatiques :

Texte de loi pénale

Législations délits informatiques. Sécurité des systèmes d'information. La protection des systèmes d’information est principalement mais non exclusivement organisée à travers les articles 323-1 et suivants du code pénal.

Sécurité des systèmes d'information

Les atteintes aux systèmes d’information en tant que systèmes de traitement automatisé de données sont sanctionnées au titre de la réglementation sur la fraude informatique contenue aux articles 323-1 et suivants du Code pénal. Ce dernier interdit notamment : L’accès illicite, c’est-à-dire toute introduction dans un système informatique par une personne non autorisée (article 323-1 du Code pénal).

La notion d’accès s’entend de tout système de pénétration tel que la connexion pirate tant physique que logique, l’appel d’un programme alors que l’on ne dispose pas d’habilitation, l’interrogation d’un fichier sans autorisation. Le maintien frauduleux, c’est-à-dire le maintien sur le système informatique après un accès illicite et après avoir pris conscience du caractère « anormal » de ce maintien (article 323-3 du Code pénal). Code pénal. CHAPITRE III : Des atteintes aux systèmes de traitement automatisé de données.

Code pénal

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 75 000 € d'amende.

Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. 5° L'exclusion, pour une durée de cinq ans au plus, des marchés publics ; Site de référence - Perle d'un tiers. Atteintes aux systèmes informatisés de données. L’informatique est une Science du traitement rationnel, notamment par machines automatiques, de l’information considérée comme le support des connaissances humaines et des communications dans les domaines technique, économique et social (définition approuvée par l’Académie française).

Atteintes aux systèmes informatisés de données

Les systèmes informatisés des données ou AIS (Automated Information System): C’est une expression désignant tous les équipements (de nature matérielle, logicielle, ou «firmware« ) permettant l’acquisition automatique, le stockage, la manipulation, le contrôle, l’affichage, la transmission, ou la réception de données. (Lexique) Tout cela est prévu par le Code pénal au chapitre III (art. 323-1 à 323-3-1). Voir annexe. Loi GODFRAIN, Loi n° 88-19 du 5 Janvier 1988 relative à la fraude informatique : Le 5 janvier 1988, le législateur en est parfaitement conscient. Le système. Source informelle. Cybercriminalité : des condamnations bien réelles. En avril, nous avons pu observer une augmentation des arrestations de cybercriminels.

Cybercriminalité : des condamnations bien réelles

La plupart des cas étaient directement liés à des vols d’argent; mais curieusement, les cybercriminels préfèrent voler des petites sommes sur des centaines de cartes bancaires plutôt que de voler une grosse somme à une unique victime. Ainsi, ils espèrent ne pas être punis car les torts causés à chacune de leurs victimes sont relativement peu importants. Nous verrons néanmoins que ces espoirs sont vains : qu’il s’agisse de milliers ou de millions d’euros volés, ils finissent tôt ou tard en prison. Pirates du 21ème siècle Les films décrivent peut-être les pirates comme des héros romantiques, mais ils obtiennent leur argent en volant, et ça n’a pas beaucoup changé de nos jours.

Curieusement, Svartholm Warg avait déjà été condamné pour des accusions contre Pirate Bay et s’était enfui au Cambodge afin d’échapper aux poursuites. Des millions de cartes bancaires La Russie a du talent Le Zeus biélorusse.