1 Ministère de l’Enseignement Supérieur et de la recherche scientifique Directi
1 Ministère de l’Enseignement Supérieur et de la recherche scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Direction des Etudes et des Stages Département Technologies de l’Informatique Droit de l’informatique et propriétés intellectuelles Expose : Le délit d’intrusion informatique Elabore par : Taha Omrani Sourour Cheikhrouhou Groupe : DSI24 Encadre par : Mr Raouf chtioui Année universitaire : 2022 -2023 2 Table des matières I. L’intrusion dans un système informatique :...................................................................................4 A) La responsabilité pénale :...........................................................................................................4 1. Accès frauduleux....................................................................................................................4 2. Le maintien frauduleux...........................................................................................................5 3. Les intrusions avec dommages...............................................................................................5 B) La responsabilité civile :..............................................................................................................5 II. Les mesures préventives................................................................................................................8 III. L’aspiration de site :....................................................................................................................8 A) L’aspiration de site face aux droits de propriété intellectuelle :.................................................9 B) L’aspiration d’un site peut-elle être considérée comme une intrusion dans un système informatique ?..................................................................................................................................10 IV. Bibliographie............................................................................................................................12 3 Introduction : Le piratage informatique est aujourd’hui un problème quotidien qui affecte notamment de nombreuses entreprises. Pour lutter contre ce fléau, le législateur est intervenu. Avec la loi Godfrain du 5 janvier 1988 qui est venue créer des infractions nouvelles comme l’accès et le maintien frauduleux dans un système de traitement automatisé de données. Cependant, des problèmes nouveaux en lien avec le numérique apparaissent constamment. A titre d’exemple, l’aspiration d’un site web est aujourd’hui une technique répandue. Elle consiste à récupérer entièrement ou en partie, le contenu d’une surface interactive et de l’archiver dans le disque dur de son ordinateur. Ainsi, l’internaute peut y avoir accès même lorsqu’il se trouve hors connexion. On remarque de nombreuses similitudes entre la technique d’intrusion dans un système informatique et celle de l’aspiration de site. Notamment en ce qui concerne le mode d’exécution. Pour les deux techniques, des programmes ou logiciels spécifiques sont utilisés, que ce soit pour accéder dans un système de traitement automatisé de données ou pour ” aspirer ” un site web. Néanmoins, les deux techniques ne font pas l’objet des mêmes poursuites. Concernant le cas de l’accès et maintien frauduleux dans un système informatique, on parle bien ici d’une infraction pénale. Elle se caractérise par le fait d’entrer dans un système informatique en forçant l’accès. Les dispositions du Code pénal permettent de lutter contre les intrusions frauduleuses (connexion pirate, appel d’un programme ou d’un fichier sans autorisation etc.), le maintien frauduleux, l’entrave d’un système ou l’altération de son fonctionnement (virus, mail bombing etc.), ainsi que l’altération, la suppression ou l’introduction de données pirates. Dans le cas de l’aspiration de site, il n’existe pas de disposition légale spécifique. Cependant, copier une partie ou intégralement un site web qui ne nous appartient pas dans l’objectif de visualiser le contenu sans être connecté, peut porter atteinte aux droits d’auteur du créateur dudit site. 4 1. L’intrusion dans un système informatique : L’hacker dans le monde informatique, ne cherche pas nécessairement à entrer dans un système pour y voler des données ou les supprimer. Il existe différents types d’hacker, certains ont juste pour objectif de démontrer l’existence d’une faille de sécurité. Dans tous les cas, le fait de s’introduire dans un système informatique est susceptible de poursuite pénale. Afin de s’introduire dans un système, l’hacker peut utiliser un programme cachant lui-même un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). Il sera par exemple possible de tenter d’accéder au Back office pour pouvoir administrer l’ordinateur à distance. Également, l’objectif de l’hacker peut porter sur le fait d’obtenir par le biais d’un programme le mot de passe du système informatique, il pourra également utiliser des programmes de déchiffrage. Une fois que le pirate a accès au système il pourra : modifier les données, supprimer des données, copier les données ou encore installer des programmes malveillants tels que des virus. 2. La responsabilité pénale : Dès 1988 le législateur s’est emparé de la question de l’intrusion dans un système avec la loi Godfrain du 8 janvier 1988. Aujourd’hui les dispositions de cette loi ont été reprises et améliorées. On retrouve dans l’article 323-code pénal un chapitre intitulé ” Des atteintes aux systèmes de traitement automatisé de données “, Ainsi, les intrusions non autorisées seront sanctionnées. Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système en cause. Il est prévu à l’article L.323-1 du Code pénal que ” le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende”. 3. Accès frauduleux Dans un arrêt rendu le 5 avril 1994, la Cour d’appel a considéré que ” l’accès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d’un système de traitement automatisé de données, que l’accédant travaille déjà sur la même machine mais à un autre système, qu’il procède à distance ou qu’il se branche sur une ligne de communication “. Mais alors, quand est-il si le système en question n’est pas protégé ? Dans un arrêt rendu le 30 octobre 2002, la Cour d’appel de Paris a énoncé que le fait de pouvoir accéder à des données qui sont stockées sur un site en utilisant un simple navigateur, dès lors que des failles de sécurité existent, n’était pas répréhensible. Le Tribunal de grande instance de Paris avait quant à lui estimé que l’existence de faille de sécurité ne constituait ” en aucun cas une excuse ou un prétexte pour le prévenu d’accéder de manière consciente et délibérée à des données dont la non-protection pouvait être constitutive d’une infraction pénale “. Il est à noter que 226l’article -17 du Code pénal réprime « Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les 5 mesures » de sécurité et toute les précautions utiles pour préserver la sécurité de ces informations. 4. Le maintien frauduleux Également, le simple fait de se maintenir dans un système de traitement automatisé de données est réprimandé. Sur l’élément intentionnel de l’infraction, la doctrine et la jurisprudence s’accordent sur le fait que même si une personne s’est retrouvée par erreur dans un système informatique, le simple fait de s’y être maintenue constitue un maintien « frauduleux ». En effet, dès lors le délinquant à conscience qu’il n’a pas le droit de se trouver ici car ni l’accès ni le maintien ne lui a été autorisé. En ce sens la Cour d’appel de Paris dans un jugement rendu le 5 avril 1994 a énoncé que « le maintien frauduleux ou irrégulier dans un système de traitement automatisé de données de la part de celui qui y est entré par inadvertance ou de la part de celui qui, y ayant régulièrement pénétré, se serait maintenu frauduleusement » 5. Les intrusions avec dommages L’article 323-1 du Code pénal a prévu des sanctions plus importantes lorsque l’intrusion dans le système et le maintien frauduleux à des conséquences. L’alinéa 2 prévoit un renforcement des sanctions, lorsque l’intrusion et le maintien frauduleux ont certaines conséquences : ” Lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30 000 euros d’amende ” Ne sont concernées par cet article que les altérations involontaires. L’entrave volontaire au système ou l’entrave volontaire aux données sont visées par les articles 323-2 et 323-3 du nouveau Code pénal. Les entraves volontaires au système ou aux données s’y trouvant. L’entrave volontaire au système est définie à l’article 323-2 du Code pénal comme ” Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d’amende.” Est notamment visé par cette infraction : l’introduction des programmes susceptibles d’entraîner une perturbation au système, tels que les virus, les bombes logiques etc. Est sanctionné par l’article 323-3 nouveau du Code pénal : l’introduction, l’extraction, la détention, la reproduction, la transmission dans un système informatique. Ainsi, l’article s’applique pour des faits très nombreux. Les infractions peuvent être par exemple l’introduction afin de réduire le prix d’une marchandise sur un site de e-commerce ou de supprimer intégralement le contenu d’une base de données d’une entreprise. Les agissements de l’hacker constituent généralement une perte financière très importante pour l’entreprise ciblée. 6. La responsabilité civile : 1. La responsabilité civile délictuelle La notion de faute est au fondement du droit commun de la responsabilité civile délictuelle. On l’a retrouvé à l’article 1382 du Code civil. Pour que la responsabilité civile délictueuse soit engagée, il faut : une faute, un dommage et un lien de causalité entre la faute et le dommage. 6 Dans cette infraction, la faute correspond au fait de s’introduire dans un système informatique sans y avoir été autorisé préalablement. En ce qui concerne le dommage, celui- ci pourra par exemple être caractérisé par une perte financière, une altération des données ou encore par la communication d’informations privées à des tiers. Il faudra ensuite établir de manière claire le uploads/S4/ projet-droit.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 07, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.2153MB