Cybercriminalité - Lois et
décrets

Décret n°2000-405
Code Pénal
Loi "Informatique &
Libertés"
Code de la Propriété Intellectuelle
Décret
n°2000-405 du 15 mai 2000 : Création de l'O.C.L.C.T.I.C.
Art. 1er. - Il est créé au
ministère de l'intérieur (direction
générale de la police nationale, direction centrale de la
police judiciaire) un office central de lutte contre la
criminalité liée aux technologies de l'information et de
la communication. Sont associés aux activités de cet office
le ministère de la défense (direction
générale de la gendarmerie nationale) et le
ministère de l'économie, des finances et de l'industrie
(direction générale des douanes et droit indirects et
direction générale de la concurence, de la consommation et
de la répression des fraudes).
(cliquez ici pour lire le Décret)
Code Pénal
La cybercriminalité recouvre deux
catégories d'infractions pénales :
- Les cas où l'infraction est directement liée aux
TIC,
- Les cas où la commission de
l’infraction est facilitée ou liée à l’utilisation
des TIC.
I.
LES INFRACTIONS PENALES DIRECTEMENT LIEES AUX TIC
Il s'agit essentiellement de toutes les infractions portant atteinte
soit aux systèmes de traitement automatisé de
données, soit à la confidentialité, à
l'intégrité ou à la disponibilité des
données d'information. La législation française
réprime les agissements suivants :
1. Les infractions prévues par le Code Pénal :
A. Les atteintes aux systèmes de traitement
automatisé de données :
·
L'accès ou le maintien
frauduleux dans un système de traitement automatisé de
données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement
et de 30.000 € d'amende ;
·
Le fait d'entraver ou de fausser le
fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni
de 3 ans d'emprisonnement et de 45.000 € d'amende ;
·
L'introduction, la suppression ou la
modification frauduleuse de données dans un système de
traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans
d'emprisonnement et de 45.000 € d'amende ;
·
La participation à un groupement
formé ou à une entente établie en vue de commettre
un délit informatique (Art. 323-4 du C.P.), est puni des
mêmes peines prévues par les articles 323-1 à
323-3.
·
En outre, le Code Pénal
prévoit la répression de la tentative de délit
informatique (Art. 323.7 du C.P.) et la responsabilité
pénale des personnes morales (art.323-6 C.P.).
B. Les atteintes aux droits de la personne résultant des
fichiers ou des traitements informatiques de données
personnelles (Loi Informatique et liberté) :
·
Le fait de procéder à un
traitement automatisé d'informations nominatives sans respecter
les formalités préalables à leur mise en oeuvre
(Art. 226-16 C.P.) est puni de 3 ans d'emprisonnement et de 45.000 €
d'amende ;
·
Le fait de procéder à un
traitement automatisé d'informations nominatives sans prendre
toutes les précautions utiles pour préserver la
sécurité de ces informations (Art. 226-17 du C.P.) est
puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;
·
La collecte par un moyen frauduleux,
déloyal ou illicite de données nominatives (Art. 226-18
du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;
·
Le fait de mettre ou de conserver en
mémoire informatisée, sans l'accord exprès de
l'intéressé, des données nominatives qui,
directement ou indirectement, font apparaître les origines
raciales ou les opinions politiques, philosophiques ou religieuses ou
les appartenances syndicales ou les moeurs des personnes (Art. 226-19
du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;
·
Le fait de conserver des informations sous
une forme nominative au-delà de la durée prévue
par la demande d'avis ou la déclaration préalable
à la mise en oeuvre du traitement informatisé (Art.
226-20 du C.P.) est puni de 3 ans d'emprisonnement et de 45.000 €
d'amende ;
·
Le détournement d'informations
à l'occasion de leur enregistrement, de leur classement, de leur
transmission ou de toute autre forme de traitement (Art. 226-21 du
C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;
·
La divulgation de données
nominatives portant atteinte à la considération de
l'intéressé ou à l'intimité de sa vie
privée (Art. 226-22 du C.P.) est puni de 1 an d'emprisonnement
et de 15.000 € d'amende.
2.
Les infractions aux règles de la cryptologie (Loi du 29
Décembre 1990) :
Article 28 de la loi, modifiée par
l'article 17 de la loi du 26 Juillet 1996.
II. LES INFRACTIONS PENALES FACILITEES OU LIEES PAR L’UTILISATION
DES TIC
Il s'agit de tous les délits
utilisant les TIC comme moyen de commission de l'infraction ou comme
support de contenus illicites, susceptibles d'être commis sur le
réseau Internet. Ces infractions relèvent de plusieurs
codes et lois spécifiques :
1.
Les infractions prévues par le Code Pénal :
o
A. Les
crimes et délits contre les personnes :
§
a. Les
atteintes aux mineurs :
·
La diffusion, la fixation, l'enregistrement
ou la transmission d'image à caractère pornographique
d'un mineur (Art. 227-23) ;L
·
La fabrication, le transport, la diffusion
ou le commerce d'un message à caractère violent ou
pornographique ou de nature à porter gravement atteinte à
la dignité humaine, susceptible d'être vu ou perçu
par un mineur (Art. 227-24).
§
b. Les
autres atteintes aux personnes :
·
Les menaces (Art. 222.17 et suivants) ;
·
Les atteintes à la vie privée
(Art. 226-1 al.2 ; 226-2 al.2) ;
·
Les dénonciations calomnieuses
(Art. 226-10) ;
·
Les atteintes au secret professionnel (Art.
226-13) ;
o
B. Les
crimes et délits contre les biens :
·
Les escroqueries (Art. 313-1 et suivants du
C.P.) ;
·
La menace de commettre une destruction, une
dégradation ou détérioration (Art. 322-12 du
C.P.).
2.
Les infractions de contenu prévues par des textes
spécifiques :
o
A. Les
infractions à la loi sur la presse (Loi du 29 juillet 1881
modifiée)
·
La provocation aux crimes et délits
(Art. 23 et 24) ;
·
L'apologie des crimes contre
l'humanité (Art. 24) ;
·
L'apologie et la provocation au terrorisme
(Art. 24) ;
·
La provocation à la haine raciale
(Art. 24) ;
·
La contestation des crimes contre
l'humanité (Art. 24 bis) ;
·
La diffamation (Art. 30, 31 et 32) ;
·
L'injure (Art. 33).
o
B. Les
infractions au Code de la Propriété Intellectuelle :
·
La contrefaçon d'une œuvre de
l'esprit, y compris d'un logiciel, de son, d'une image fixe ou
animée (Art. L 335-2 et L
335-3) ;
·
La contrefaçon d'un dessin ou d'un
modèle (Art. L 521.4) ;
·
La contrefaçon de marque (Art. L 716.9).
o
C. La
participation à la tenue d'une maison de jeux de hasard
("cybercasino") :
·
Article 1 de la loi du 12 Juillet 1983,
modifiée par la loi du 16 Décembre 1992.
o
D. Les
infractions au Code de la Santé Publique :
·
Trafic de stupéfiants,
·
Vente de médicaments sans
autorisation de mise sur le marché.
haut de
page
Loi "Informatique &
Libertés"
Nouveau Code Pénal : Infractions à la Loi du 6 Janvier 1978
Nouveau Code Pénal : Infractions à la Loi du 6
Janvier 1978, modifiée par la loi du 06 août 2004.
La Loi du 6 Janvier 1978, dite "Informatique et
Libertés" relative à l'informatique, aux fichiers et
aux libertés, a été modifiée par la loi du
n°2004-801 du 06 août 2004 relative à la protection des
personnes physiques à l’égard des traitements de
données à caractères personnelles. Elle
détermine un certain nombre d’infractions, repris par les
articles 226-16 à 226-24 du Nouveau Code Pénal.
Avant même de chercher à protéger la technique
informatique, la société française a voulu,
dès 1978, se préserver de l'informatique... L'article 1er
définit clairement l'esprit de la loi : « L'informatique doit
être au service de chaque citoyen. Elle ne doit porter atteinte
ni à l'identité humaine, ni aux droits de l'homme, ni
à la vie privée, ni aux libertés individuelles ou
publiques. »
La loi du 06 janvier 1978
se caractérise par :
·
La
création d'un organe de contrôle, la Commission Nationale
de l'Informatique et des Libertés appelée
communément C.N.I.L., pour veiller à la stricte
application des ces nouvelles dispositions. La C.N.I.L. est une
autorité administrative indépendante, composée de
17 membres, qui disposent d'un pouvoir règlementaire.
·
La
protection des données nominatives : Cette loi
règlemente la collecte, l'enregistrement et la conservation
d'informations nominatives. Mais outre la notion de fichiers,
intervient ici la notion de traitement automatisé défini
par la C.N.I.L. comme "un ensemble d'opérations
effectuées sur un ensemble d'informations, en vue de
réaliser une fonction principale déterminée",
ce qui lui confère un vaste domaine d'application, de
l'identification des appels téléphoniques reçus
aux badges électroniques contrôlant un accès, en
passant par les cartes à puce bancaires. Dans ces derniers cas,
il s'agit de traitement indirectement nominatif, puisqu'il permet
d'identifier une personne physique sans que son nom apparaisse en
clair.
Le premier but de la loi vise donc à
combattre la création de fichiers nominatifs clandestins. Une
simple déclaration auprès de la C.N.I.L. suffit pour les
traitements à caractère privé.
Les traitements qui ne portent manifestement pas atteinte à la
vie privée et aux libertés font l'objet d'une
déclaration simplifiée.
Les traitements automatisés d'informations nominatives
opérés pour le compte de l'Etat sont
décidés par une loi ou par un acte réglementaire
après avis motivé de la C.N.I.L.
Les nouvelles
dispositions apportées par la loi du 06 août 2004 :
·
La nouvelle loi tend à mettre en
oeuvre la directive européenne du 24 octobre 1995 relative
à la protection des personnes physiques à l'égard
du traitement des données à caractère personnel et
à la libre circulation de ces données. Le texte consacre
la liberté de circulation des données à
l’intérieur de l’Union européenne en réduisant les
divergences entre les législations nationales sur la protection
des données.
·
Ce texte limite le contrôle a priori
des fichiers par la CNIL pour lui substituer le plus souvent un
contrôle a posteriori. Les pouvoirs d'investigation ou
d'accès aux données de la Commission ainsi que ses
possibilités effectives d’intervention seront, en contrepartie,
renforcées. La CNIL disposera de pouvoirs de sanction
administrative graduée allant du simple avertissement jusqu’aux
sanctions pécuniaires.
·
En outre, il dispense de toute formalité
déclarative les organismes qui auront choisi de désigner
un "correspondant à la protection des données"
sur lequel pourra s'appuyer la CNIL.
Les ayants droit de la création culturelle
(sociétés d’auteurs par exemple) se voient
reconnaître le droit de constituer des fichiers de
"données de connexion" pour lutter contre le piratage
des œuvres.
haut de
page
Code de la Propriété Intellectuelle
Pour assurer la protection des logiciels, le législateur a mis
l'accent sur une protection de type privatif, par le biais du droit
d'auteur. Avant la loi de 1985, il s'était en effet
développé une jurisprudence majoritairement favorable
à la protection du logiciel par le recours à la loi de
1957 sur la propriété littéraire et artistique. La
loi du 3 Juillet 1985, relative aux droits d'auteur, est venue
consacrer ce principe dans son Titre 5, concernant les logiciels
(Articles 45 à 51 de ladite loi). Le Code de la
Propriété Intellectuelle, institué par la loi du
1er Juillet 1992 et modifié par la loi du 10 Mai 1994, a repris
l'essentiel des dispositions de la loi de 1985.
Si un travailleur indépendant
travaillant pour son propre compte est titulaire des droits sur le
logiciel qu'il a élaboré, la loi de 1985 précise
que sauf stipulation contraire, un logiciel créé par un
ou des employés dans l'exercice de leurs fonctions appartient
à l'employeur à qui sont cédés les droits
patrimoniaux reconnus aux auteurs.
La durée de la protection des droits
sur le logiciel qui était initialement de 25 années
à partir de la date de création (Art. 48 de la loi de
1985), a été portée depuis à 70 ans post
mortem auctoris (Art. L 123-1 du C.P.I.)
Sur le plan pénal, la reproduction
d'un logiciel autre qu'une copie de sauvegarde, de même que
l'utilisation d'un logiciel non expressément autorisé,
sont passibles d'une peine d'emprisonnement de 2 ans et d'une amende de
150 000 euros (Art. L 335-2 et suivants du C.P.I.). De
même, les bases de données bénéficient
également d’un régime de protection particulier
prévu par le Code de la Propriété Intellectuelle
(Art. L 341-1 et suivants du C.P.I.).
haut de
page
|