Les infractions relatives à l informatique - article ; n°2 ; vol.42, pg 815-828
15 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Les infractions relatives à l'informatique - article ; n°2 ; vol.42, pg 815-828

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
15 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Revue internationale de droit comparé - Année 1990 - Volume 42 - Numéro 2 - Pages 815-828
14 pages
Source : Persée ; Ministère de la jeunesse, de l’éducation nationale et de la recherche, Direction de l’enseignement supérieur, Sous-direction des bibliothèques et de la documentation.

Sujets

Informations

Publié par
Publié le 01 janvier 1990
Nombre de lectures 63
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

Jean Pradel
Les infractions relatives à l'informatique
In: Revue internationale de droit comparé. Vol. 42 N°2, Avril-juin 1990. pp. 815-828.
Citer ce document / Cite this document :
Pradel Jean. Les infractions relatives à l'informatique. In: Revue internationale de droit comparé. Vol. 42 N°2, Avril-juin 1990.
pp. 815-828.
doi : 10.3406/ridc.1990.1994
http://www.persee.fr/web/revues/home/prescript/article/ridc_0035-3337_1990_num_42_2_1994R.I.D.C. 2-1990
LES INFRACTIONS
RELATIVES À L'INFORMATIQUE
par
Jean PRADEL
Professeur à la Faculté de droit et des sciences sociales de Poitiers,
Directeur de l'Institut de criminelles
1. Le problème général. Beaucoup de découvertes techniques ont
aussitôt suscité de nouvelles formes de criminalité et le problème se pose
alors de savoir comment les juges vont réagir, compte tenu des textes
qu'ils ont à leur disposition alors que ces textes ont été écrits par un
législateur qui ne pouvait imaginer les découvertes postérieures à son
action. Le problème, dans la jurisprudence française, s'est posé naguère
pour le vol d'électricité, l'escroquerie au parcmètre ou la diffamation
commise à l'aide d'un disque microsillon, pour ne prendre que quelques
exemples.
Le problème se pose également pour l'informatique. L'existence et
l'utilisation des ordinateurs peut bien évidemment être source de comport
ements nuisibles aux tiers (1). Une nomenclature de ces comportements
avait été établie en doctrine française par un auteur qui distinguait quatre
types de délits contre les biens : le sabotage comme la détérioration de
données (logiciels ou information) ; le piratage ou espionnage informati
que consistant à s'approprier des logiciels ou informations traitées par
ordinateur ; les « fraudes » informatiques qui permettent de s'approprier
(1) En France, la première étude de synthèse sur la délinquance informatique a été
menée par l'Institut de sciences criminelles de Poitiers, sous la forme d'une journée d'études
le 15 nov. 1980, publiée dans la collection « Travaux de l'Institut de sciences criminelles
de Poitiers », vol. IV, 1983, préface A. CATALA. 816 REVUE INTERNATIONALE DE DROIT COMPARÉ 2-1990
des biens ou des fonds au moyen de manipulations irrégulières d'ordina
teur ; enfin le vol de temps-machine, qui consiste à utiliser sans droit le
potentiel de traitement d'un ordinateur (2). Ces comportements
constituent-ils des délits au sens des textes traditionnels du Code pénal
de 1810 ? Peut-on étendre les incriminations contenues dans ce code (ou
dans des lois postérieures, mais écrites avant la survenance du phénomène
informatique) à ces comportements ? D'un côté, on est tenté de répondre
par l'affirmative en se fondant sur la nécessité de sauvegarder des intérêts
légitimes comme le secret des entreprises ou de la vie privée ou comme
la propriété. Mais de l'autre, il y a le traditionnel principe de l'interpréta
tion stricte (poenalia sunt restringenda) qui s'oppose à toute interprétation
large, qu'elle soit extensive ou analogique.
2. Les solutions jurisprudentielles . Longtemps, alors que le législateur
n'était pas encore intervenu, la jurisprudence a dû trancher le problème
de l'application éventuelle des qualifications classiques. Les décisions
furent à la vérité peu nombreuses, peut-être parce que les faits parvenaient
rarement à la connaissance du parquet ou que celui-ci hésitait à poursui
vre, doutant de la possibilité d'appliquer les qualifications traditionnelles.
On donnera ici deux exemples en sens inverse.
D'un côté, une jurisprudence de juges du fond a décidé avec une
grande netteté que commet une escroquerie la personne qui, en faisant
usage d'un faux nom et en utilisant une carte magnétique dérobée, a
procédé à des retraits de fonds à partir d'un distributeur automatique (3).
En l'espèce, une personne avait dérobé sa carte bleue (ou de crédit) à
son titulaire auquel, sous le prétexte d'un jeu de mémoire, elle demande
le code secret correspondant à cette carte. Munie de ce chiffre, elle retire
aussitôt une somme de 3 000 F. Puis elle replace la carte où elle l'avait
prise, sans éveiller les soupçons du titulaire du compte. Bientôt cependant,
la banque signale le retrait à ce qui dépose plainte (4).
D'un autre côté, une jurisprudence de la Cour de cassation très
remarquée à décidé que le fait de tirer d'un distributeur automatique de
billets, à l'aide d'une carte de crédit, une somme supérieure au montant
du compte ne constitue ni un vol ni une escroquerie ni un abus de
confiance (5). Cet arrêt, rendu après un grand nombre d'arrêts d'appel
(2) R. GASSIN, « Le droit pénal de l'informatique », D. 1986, chr., p. 35. Rappelons
que la délinquance informatique peut être définie comme « tout comportement illégal ou
contraire à l'éthique ou non autorisé qui concerne un traitement automatique de données
et pour une transmission des données ». Cette définition, donnée par un groupe d'experts
réunis au sein de l'Organisation de coopération et de développement économique
(O.C.D.E., 1986, p. 7) sera la nôtre.
(3) Bordeaux, 25 mars 1987, D. 1987, 424, note PRADEL.
(4) Cette hypothèse avait été imaginée dans une étude, J. PRADEL et Ch. FEUIL-
LARD, « Les infractions commises au moyen de l'ordinateur », Revue de droit pénal et de
criminologie, Bruxelles, 1985, p. 307 et s., note p. 315. En marge de cette affaire, on peut
citer Crim. 12 janv. 1989, Bull, crim., n° 14 voyant un vol dans la préhension de disquettes
et du contenu « informationnel » de certaines de ces disquettes.
(5) Crim. 24 nov. 1983, Bull. crim. , n° 315 ; D. 1984, 465, note LUCAS de LEYSSAC,
D. 1984, I.R., 306, obs. VASSEUR ; D. 1985, I.R., 4, obs. HUET ; J.C.P. 85, II, 20450,
note CROZÉ. J. PRADEL : INFRACTIONS RELATIVES A L'INFORMATIQUE 817
qui statuaient les uns dans le sens de la répression et les autres dans le sens
de la relaxe (6) montre bien les limites de l'application des incriminations
classiques et fait apparaître la nécessité d'une intervention législative dans
certains cas.
3. L'intervention du législateur. L'informatique étant apparue comme
un moyen de commettre des infractions, le législateur intervint une pre
mière fois par une loi du 6 janvier 1978 sur l'informatique, les fichiers et
les libertés. Mais ce texte n'intéresse que les informations nominatives et,
pour cette raison, ne protège que l'identité, la liberté et le secret de la
vie privée des personnes.
Quelques années après, la fraude informatique fut prise en considérat
ion par le législateur (7). Le projet de Code pénal de 1985 prévoyait un
chapitre de huit articles sur « les infractions en matière informatique ». Ce
projet n'aboutissant pas, au moins dans l'immédiat, le législateur décida
d'intervenir de façon ponctuelle à la suite d'une proposition de loi du
député Jacques Godfrain déposée en août 1986. Ce fut la loi du 5 janvier
1988 relative à la fraude informatique (8). Cette loi crée six incriminations
qui s'intègrent au Code pénal dans un chapitre III intitulé « De certaines
infractions en matière » (art. 462-2 à 462-9). Ce chapitre se
trouve dans un titre sur les « crimes et délits contre les particuliers », à la
suite d'un chapitre II sur « les et délits contre les propriétés ».
De la sorte, en droit français actuel, les incriminations relatives à
l'informatique se composent de deux ensembles : l'un sur les atteintes à
la vie personnelle, relativement ancien (1978) et l'autre sur la fraude, plus
récent (1988). Ce sont ces deux vagues successives d'incriminations qu'il
convient d'examiner.
I. L'ATTEINTE A LA VIE PERSONNELLE
PAR L'INFORMATIQUE
L'atteinte à la vie privée par l'informatique est sanctionnée par la loi
du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
Cette loi constitue, a-t-on dit justement, un code de délontologie du
traitement automatisé des informations nominatives, c

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents