Introduction aux droits de l'informatique








télécharger 177.56 Kb.
titreIntroduction aux droits de l'informatique
page6/8
date de publication02.07.2017
taille177.56 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
1   2   3   4   5   6   7   8

4. Le sabotage informatique


Art. 550ter. § 1er. Celui qui, sachant qu’il n’y est pas autorisé, directement ou indirectement, introduit dans un système informatique, modifie ou efface des données, ou qui modifie par tout moyen technologique l'utilisation normale de données dans un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six euros à vingt-cinq mille euros ou d'une de ces peines seulement.

Si l’infraction visée à l’alinéa 1er est commise avec une intention frauduleuse ou dans le but de nuire, la peine d’emprisonnement est de six mois à cinq ans.

§ 2. Celui qui, suite à la commission d'une infraction visée au § 1er, cause un dommage à des données dans le système informatique concerné ou dans tout autre système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six euros à septante-cinq mille euros ou d'une de ces peines seulement.

§ 3. Celui qui, suite à la commission d'une infraction visée au § 1er, empêche, totalement ou partiellement, le fonctionnement correct du système informatique concerné ou de tout autre système informatique, est puni d'un emprisonnement de un an à cinq ans et d'une amende de vingt-six euros à cent mille euros ou d'une de ces peines seulement.

§ 4. Celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou commercialise des données stockées, traitées ou transmises par un système informatique, alors qu'il sait que ces données peuvent être utilisées pour causer un dommage à des données ou empêcher, totalement ou partiellement le fonctionnement correct d'un système informatique, est puni d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six euros à cent mille euros ou d'une de ces peines seulement.

§ 5. Les peines prévues par les §§ 1er à 4 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550bis."

§ 6. La tentative de commettre l’infraction visée au § 1er est punie des mêmes peines
Le sabotage informatique vise des actes de destruction tels que la destruction de fichiers ou le fait de rendre inutilisable un système, ou encore la conception et/ou la diffusion de virus.
La destruction de matériel informatique tombe certes sous le coup des incriminations de droit commun prévues par les articles 523 et 559 du Code pénal visant, respectivement, la destruction d’une machine appartenant à autrui et la destruction de propriétés mobilières, soit d’objets tangibles. En revanche, la destruction de données informatiques n’est pas directement punissable au titre des préventions de droit commun. D’où l’incrimination de l’article 550ter, récemment modifié par la loi du 15 mai 2006.

Contrairement au hacking, le commanditaire d’un sabotage n’est pas spécifiquement sanctionné.

Les paragraphes 2 et 3 prévoient des circonstances aggravantes et un alourdissement des peines lorsque le sabotage cause un dommage effectif à des données (§ 2) ou entrave totalement ou partiellement le bon fonctionnement du système informatique concerné (§ 3). A cet égard, on songe au spamming ou au mailbombing (saturer un serveur d’information ou une messagerie électronique par des envois répétés…).

Est également puni « celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit, met à disposition, diffuse ou commercialise des données stockées, traitées ou transmises par un système informatique, alors qu'il sait que ces données peuvent être utilisées pour causer un dommage à des données ou empêcher, totalement ou partiellement le fonctionnement correct d'un système informatique » (§ 4). Cette disposition vise spécifiquement à réprimer les actes préparatoires, tels que la conception, la mise à disposition ou la diffusion de virus ou de programmes permettant de créer pareils virus.

Cette infraction requiert un double élément moral : outre l’intention frauduleuse, il faut que l’auteur soit conscient que les données conçues et diffusées sont susceptibles d’endommager des données ou d’entraver l’utilisation d’un système informatique. Par conséquent, l’usager qui propage un virus à son insu (ayant lui-même reçu un virus avec son cortège de vicissitudes : carnet d’adresses infecté, apparition de nouveaux fichiers... et envoi non voulu d’e-mails à divers correspondants... non sélectionnés...) n’est pas punissable.
Enfin, en cas de récidive, les peines prévues sont doublées (§ 5).

Désormais, la tentative est incriminée (§ 6, introduit par la loi du 15 mai 2006) et punie des mêmes peines que le sabotage lui-même. Cette adaptation de la loi belge vise à la mettre en conformité avec la Convention cybercriminalité du Conseil de l’Europe.
II. L’adaptation de la procédure pénale à la lutte contre la cybercriminalité

Outre la création de nouvelles infractions devant permettre de combattre efficacement les différentes formes de criminalité dans le cyberespace, le législateur du 28 novembre 2000 a entendu résoudre les problèmes de procédure particuliers posés par la cybercriminalité. A cet égard, il est permis d’épingler, entre autres difficultés pratiques suscitées par la poursuite des infractions et de leurs auteurs sur le net,

1° l’inadéquation des procédures judiciaires à la lutte contre la criminalité dans l’environnement numérique (quid des concepts reçus de saisie et de perquisition appliqués à des données immatérielles ?);

2° l’anonymat sous le couvert duquel œuvrent souvent les cybercriminels et la fugacité des traces laissées par eux;
3° la dimension internationale de la cybercriminalité, qui invite à un renforcement des mécanismes de coopération internationale;

4° les besoins accrus en matière d’interception des télécommunications et de conservation des données transmises, ce qui ne va pas sans entraîner des risques inédits en termes de protection des droits de l’homme et de la vie privée; etc.

Pour faire face à ces défis, le législateur n’a pas résisté, comme nous le verrons, à une certaine tentation sécuritaire, au risque de faire entorse à divers principes constitutionnels garantissant les libertés fondamentales des citoyens. Nous aurons l’occasion d’illustrer cette appréciation, ça et là, au cours de notre examen des diverses modifications apportées à nos règles de procédure pénale.
1   2   3   4   5   6   7   8

similaire:

Introduction aux droits de l\Droits, devoirs et libertés en informatique et sur les réseaux
«Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la...

Introduction aux droits de l\I. La Répartition des droits dont la gestion est individualisée
«exclusifs» (par opposition aux droits «collectifs» cf infra) et ne concernent donc que les associés ayant confié à l’adagp la gestion...

Introduction aux droits de l\Introduction : le sens et le choix des mots
«droits de l’hommiste». Autre branche de contestation : la bannière des droits de l’homme est une façon de défendre des valeurs occidentales,...

Introduction aux droits de l\Projet : Solution Informatique Nomade
«public» sera proposé gratuitement aux 2500 visiteurs attendus, aux 50 groupes d’escrime artistique ainsi qu’aux équipementiers

Introduction aux droits de l\Introduction générale Introduction aux ordinateurs

Introduction aux droits de l\Situons le droit administratif par rapport aux autres droits

Introduction aux droits de l\Application du pacte international relatif aux droits économiques, sociaux et culturels

Introduction aux droits de l\Bts services Informatique aux Organisations

Introduction aux droits de l\Introduction aux protéines

Introduction aux droits de l\Chapitre I : Introduction aux réseaux informatiques








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com