Introduction aux droits de l'informatique








télécharger 177.56 Kb.
titreIntroduction aux droits de l'informatique
page5/8
date de publication02.07.2017
taille177.56 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
1   2   3   4   5   6   7   8

3. L’accès non autorisé à un système



Art. 550
bis. § 1er. Celui qui, sachant qu'il n'y est pas autorisé, accède à un système informatique ou s'y maintient, est puni d'un emprisonnement de trois mois à un an et d'une amende de vingt-six euros à vingt-cinq mille euros ou d'une de ces peines seulement.

Si l'infraction visée à l'alinéa 1er, est commise avec une intention frauduleuse, la peine d'emprisonnement est de six mois à deux ans.

§ 2. Celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d'accès à un système informatique, est puni d'un emprisonnement de six mois à deux ans et d'une amende de vingt-six euros à vingt-cinq mille euros ou d’une de ces peines seulement.

§ 3. Celui qui se trouve dans une des situations visées aux §§ 1er et 2 et qui :
1° soit reprend, de quelque manière que ce soit, les données stockées, traitées ou transmises par le système informatique;

2° soit fait un usage quelconque d'un système informatique appartenant à un tiers ou se sert du système informatique pour accéder au système informatique d'un tiers;

3° soit cause un dommage quelconque, même non intentionnellement, au système informatique ou aux données qui sont stockées traitées ou transmises par ce système ou au système informatique d'un tiers ou aux données qui sont stockées, traitées ou transmises par ce système;

est puni d'un emprisonnement de un à trois ans et d'une amende de vingt-six euros belges à cinquante mille euros ou d'une de ces peines seulement.

§ 4. La tentative de commettre une des infractions visées aux §§ 1er et 2 est punie des mêmes peines.

§ 5. Celui qui, indûment, possède, produit, vend, obtient en vue de son utilisation, importe, diffuse ou met à disposition sous une autre forme, un quelconque dispositif, y compris des données informatiques, principalement conçu ou adapté pour permettre la commission des infractions prévues aux §§ 1er à 4, est puni d’un emprisonnement de six mois à trois ans et d’une amende de vingt-six euros à cent mille euros ou d’une de ces peines seulement.

§ 6. Celui qui ordonne la commission d'une des infractions visées aux §§ 1er à 5 ou qui y incite, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de cent euros à deux cent mille euros ou d'une de ces peines seulement.

§ 7. Celui qui, sachant que des données ont été obtenues par la commission d'une des infractions visées aux §§ 1er à 3, les détient, les révèle à une autre personne ou les divulgue, ou fait un usage quelconque des données ainsi obtenues, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six euros à cent mille euros ou d'une de ces peines seulement.

§ 8. Les peines prévues par les §§ 1er à 7 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550ter.

Le paragraphe 1er du nouvel article 550bis réprime l’accès non autorisé à un système informatique ou le fait de s’y maintenir (hacking externe), tandis que son paragraphe 2 vise celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d’accès à un système informatique (hacking interne). On remarquera que l’élément moral requis diffère dans les deux hypothèses. Un dol spécial est exigé dans le seul cas de hacking réalisé depuis l’intérieur de l’entreprise. En revanche, un dol général suffit pour la prévention de hacking externe; si l’infraction est commise avec une intention frauduleuse, la peine s’en trouve seulement aggravée. Dans son avis, le Conseil d’Etat avait pris soin de relever qu’en cas de hacking externe, la simple curiosité devient punissable, alors que tel n’est pas le cas hors contexte informatique.
La tentative de commettre les infractions visées à l’article 550bis, §§ 1 ou 2 est punie des mêmes peines que l’infraction elle-même (§ 4).
Les cas de hacking externe sont bien connus à la faveur de quelques affaires retentissantes relayées par la grande presse. L’élément de maintien dans le système informatique est présent dès l’instant où l’intrus s’y “promène” un certain temps, et ce, quand bien même l’accès au système n’aurait pas été commis de manière illicite (l’effraction n’est pas une condition légale de l’infraction). C’est dire le caractère large – trop large ? – de la nouvelle incrimination. Comme l’a noté le Conseil d’Etat, citant Pol Glineur, cela revient à ériger en infraction l’accès non désiré à un agenda électronique alors que l’accès non désiré à un agenda “papier”, tout aussi confidentiel, demeure impuni. Il est pourtant douteux que la différence objective de support des données supposées confidentielles justifie la différence de traitement au plan pénal, alors que, dans les deux cas, l’atteinte à la confidentialité est pareillement condamnable.
Suite à cet avis critique du Conseil d’Etat, un amendement déposé au Sénat prévoyait l’exigence d’un dol spécial, mais cet amendement a été rejeté par le Gouvernement qui a préféré revenir au texte initial du projet de loi, justifiant son point de vue comme suit : « Il est en effet inacceptable que le hacking intentionnel, mais sans dol spécial, ne soit pas punissable. Cela ouvrirait la voie à toutes sortes d’abus, qui mettraient en danger la sécurité des systèmes informatiques ». La volonté du législateur est clairement de rendre punissable le simple accès non autorisé à un système informatique en vue, par exemple, de tester un système de sécurité.

En revanche, en cas d’introduction illicite dans un système informatique par des utilisateurs jouissant d’un certain pouvoir d’accès (hacking interne), un dol spécial est requis. L’outrepassement du pouvoir d’autorisation accordé n’est punissable que si le sujet indélicat (ex. l’employé trop curieux qui va lire des dossiers confidentiels dont il n’est pas censé pouvoir prendre connaissance) est animé d’une intention particulière comme l’appât du gain illicite ou la malveillance. Selon l’exposé des motifs, le simple fait d’entrer illicitement dans des parties du système doit être abordé par le biais de mécanismes moins radicaux (sanctions internes, législation du travail, droit civil...). Cette approche nous apparaît pertinente, et l’on se demande pourquoi elle n’a pas été adoptée également en matière de hacking externe.

En son paragraphe 3, l’article 550bis prévoit des circonstances aggravantes et un alourdissement de la peine lorsque celui qui accède sans autorisation à un système informatique, tant depuis l’extérieur que de l’intérieur, adopte l’un des comportements suivants :

  • reprendre, de quelque manière que ce soit, les données stockées, traitées ou transmises par le système informatique (est ainsi visé, par exemple, le vol de secrets d’entreprise dans le cadre de l’espionnage industriel); ou

  • faire un usage quelconque d'un système informatique appartenant à un tiers ou se servir du système informatique pour accéder au système informatique d'un tiers (par exemple, l’utilisation de capacité ou de temps ordinateur, entraînant une limitation temporaire des possibilités d’autres utilisateurs); ou

  • causer un dommage quelconque, même non intentionnellement, au système informatique ou aux données qui sont stockées, traitées ou transmises par ce système ou au système informatique d'un tiers ou aux données qui sont stockées, traitées ou transmises par ce système.


L’article 550bis, § 5, tel que modifié par la loi du 15 mai 2006, réprime les actes préparatoires, plus précisément la possession, la production, la vente, l’obtention en vue de son utilisation, l’importation, la diffusion ou la mise à disposition sous une autre forme d’un quelconque dispositif, y compris des données informatiques, principalement conçu ou adapté pour commettre un hacking. En clair, sont visés les hackertools, ces outils logiciels susceptibles de faciliter la commission de faits de hacking (en permettant de craquer des sécurités d’accès, de neutraliser des dispositifs de protection d’œuvres couvertes par des droits intellectuels... notamment au départ d’un ordinateur connecté à distance). Ainsi, celui qui élabore, détient ou délivre des dispositifs destinés à faciliter le piratage est lui-même punissable. Cela concerne la publication d’instructions de hacking, la conception ou mise à disposition de programmes soumettant des combinaisons de mots de passe, le trafic de codes d’accès, de numéros d’utilisation pour des logiciels ou de mots de passe….

Un dol spécial était requis pour cette infraction avant la modification introduite par la loi du 15 mai 2006. La suppression des mots « avec une intention frauduleuse ou dans le but de nuire » n’entraîne pas condamnation sans nuance des hackertools : encore faut-il rapporter la preuve d’un dol général.

Sont également punissables celui qui commandite ou encourage l’infraction (§ 6) et celui qui recèle, divulgue ou fait un usage quelconque des données obtenues suite à la commission de faits de hacking (§ 7).

Toutes les peines prévues par l’article 550bis sont doublées en cas de récidive (§ 8).
1   2   3   4   5   6   7   8

similaire:

Introduction aux droits de l\Droits, devoirs et libertés en informatique et sur les réseaux
«Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la...

Introduction aux droits de l\I. La Répartition des droits dont la gestion est individualisée
«exclusifs» (par opposition aux droits «collectifs» cf infra) et ne concernent donc que les associés ayant confié à l’adagp la gestion...

Introduction aux droits de l\Introduction : le sens et le choix des mots
«droits de l’hommiste». Autre branche de contestation : la bannière des droits de l’homme est une façon de défendre des valeurs occidentales,...

Introduction aux droits de l\Projet : Solution Informatique Nomade
«public» sera proposé gratuitement aux 2500 visiteurs attendus, aux 50 groupes d’escrime artistique ainsi qu’aux équipementiers

Introduction aux droits de l\Introduction générale Introduction aux ordinateurs

Introduction aux droits de l\Situons le droit administratif par rapport aux autres droits

Introduction aux droits de l\Application du pacte international relatif aux droits économiques, sociaux et culturels

Introduction aux droits de l\Bts services Informatique aux Organisations

Introduction aux droits de l\Introduction aux protéines

Introduction aux droits de l\Chapitre I : Introduction aux réseaux informatiques








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com