Les infractions relatives à l'informatique - article ; n°2 ; vol.42, pg 815-828

De
Revue internationale de droit comparé - Année 1990 - Volume 42 - Numéro 2 - Pages 815-828
14 pages
Source : Persée ; Ministère de la jeunesse, de l’éducation nationale et de la recherche, Direction de l’enseignement supérieur, Sous-direction des bibliothèques et de la documentation.
Publié le : lundi 1 janvier 1990
Lecture(s) : 51
Nombre de pages : 15
Voir plus Voir moins

Jean Pradel
Les infractions relatives à l'informatique
In: Revue internationale de droit comparé. Vol. 42 N°2, Avril-juin 1990. pp. 815-828.
Citer ce document / Cite this document :
Pradel Jean. Les infractions relatives à l'informatique. In: Revue internationale de droit comparé. Vol. 42 N°2, Avril-juin 1990.
pp. 815-828.
doi : 10.3406/ridc.1990.1994
http://www.persee.fr/web/revues/home/prescript/article/ridc_0035-3337_1990_num_42_2_1994R.I.D.C. 2-1990
LES INFRACTIONS
RELATIVES À L'INFORMATIQUE
par
Jean PRADEL
Professeur à la Faculté de droit et des sciences sociales de Poitiers,
Directeur de l'Institut de criminelles
1. Le problème général. Beaucoup de découvertes techniques ont
aussitôt suscité de nouvelles formes de criminalité et le problème se pose
alors de savoir comment les juges vont réagir, compte tenu des textes
qu'ils ont à leur disposition alors que ces textes ont été écrits par un
législateur qui ne pouvait imaginer les découvertes postérieures à son
action. Le problème, dans la jurisprudence française, s'est posé naguère
pour le vol d'électricité, l'escroquerie au parcmètre ou la diffamation
commise à l'aide d'un disque microsillon, pour ne prendre que quelques
exemples.
Le problème se pose également pour l'informatique. L'existence et
l'utilisation des ordinateurs peut bien évidemment être source de comport
ements nuisibles aux tiers (1). Une nomenclature de ces comportements
avait été établie en doctrine française par un auteur qui distinguait quatre
types de délits contre les biens : le sabotage comme la détérioration de
données (logiciels ou information) ; le piratage ou espionnage informati
que consistant à s'approprier des logiciels ou informations traitées par
ordinateur ; les « fraudes » informatiques qui permettent de s'approprier
(1) En France, la première étude de synthèse sur la délinquance informatique a été
menée par l'Institut de sciences criminelles de Poitiers, sous la forme d'une journée d'études
le 15 nov. 1980, publiée dans la collection « Travaux de l'Institut de sciences criminelles
de Poitiers », vol. IV, 1983, préface A. CATALA. 816 REVUE INTERNATIONALE DE DROIT COMPARÉ 2-1990
des biens ou des fonds au moyen de manipulations irrégulières d'ordina
teur ; enfin le vol de temps-machine, qui consiste à utiliser sans droit le
potentiel de traitement d'un ordinateur (2). Ces comportements
constituent-ils des délits au sens des textes traditionnels du Code pénal
de 1810 ? Peut-on étendre les incriminations contenues dans ce code (ou
dans des lois postérieures, mais écrites avant la survenance du phénomène
informatique) à ces comportements ? D'un côté, on est tenté de répondre
par l'affirmative en se fondant sur la nécessité de sauvegarder des intérêts
légitimes comme le secret des entreprises ou de la vie privée ou comme
la propriété. Mais de l'autre, il y a le traditionnel principe de l'interpréta
tion stricte (poenalia sunt restringenda) qui s'oppose à toute interprétation
large, qu'elle soit extensive ou analogique.
2. Les solutions jurisprudentielles . Longtemps, alors que le législateur
n'était pas encore intervenu, la jurisprudence a dû trancher le problème
de l'application éventuelle des qualifications classiques. Les décisions
furent à la vérité peu nombreuses, peut-être parce que les faits parvenaient
rarement à la connaissance du parquet ou que celui-ci hésitait à poursui
vre, doutant de la possibilité d'appliquer les qualifications traditionnelles.
On donnera ici deux exemples en sens inverse.
D'un côté, une jurisprudence de juges du fond a décidé avec une
grande netteté que commet une escroquerie la personne qui, en faisant
usage d'un faux nom et en utilisant une carte magnétique dérobée, a
procédé à des retraits de fonds à partir d'un distributeur automatique (3).
En l'espèce, une personne avait dérobé sa carte bleue (ou de crédit) à
son titulaire auquel, sous le prétexte d'un jeu de mémoire, elle demande
le code secret correspondant à cette carte. Munie de ce chiffre, elle retire
aussitôt une somme de 3 000 F. Puis elle replace la carte où elle l'avait
prise, sans éveiller les soupçons du titulaire du compte. Bientôt cependant,
la banque signale le retrait à ce qui dépose plainte (4).
D'un autre côté, une jurisprudence de la Cour de cassation très
remarquée à décidé que le fait de tirer d'un distributeur automatique de
billets, à l'aide d'une carte de crédit, une somme supérieure au montant
du compte ne constitue ni un vol ni une escroquerie ni un abus de
confiance (5). Cet arrêt, rendu après un grand nombre d'arrêts d'appel
(2) R. GASSIN, « Le droit pénal de l'informatique », D. 1986, chr., p. 35. Rappelons
que la délinquance informatique peut être définie comme « tout comportement illégal ou
contraire à l'éthique ou non autorisé qui concerne un traitement automatique de données
et pour une transmission des données ». Cette définition, donnée par un groupe d'experts
réunis au sein de l'Organisation de coopération et de développement économique
(O.C.D.E., 1986, p. 7) sera la nôtre.
(3) Bordeaux, 25 mars 1987, D. 1987, 424, note PRADEL.
(4) Cette hypothèse avait été imaginée dans une étude, J. PRADEL et Ch. FEUIL-
LARD, « Les infractions commises au moyen de l'ordinateur », Revue de droit pénal et de
criminologie, Bruxelles, 1985, p. 307 et s., note p. 315. En marge de cette affaire, on peut
citer Crim. 12 janv. 1989, Bull, crim., n° 14 voyant un vol dans la préhension de disquettes
et du contenu « informationnel » de certaines de ces disquettes.
(5) Crim. 24 nov. 1983, Bull. crim. , n° 315 ; D. 1984, 465, note LUCAS de LEYSSAC,
D. 1984, I.R., 306, obs. VASSEUR ; D. 1985, I.R., 4, obs. HUET ; J.C.P. 85, II, 20450,
note CROZÉ. J. PRADEL : INFRACTIONS RELATIVES A L'INFORMATIQUE 817
qui statuaient les uns dans le sens de la répression et les autres dans le sens
de la relaxe (6) montre bien les limites de l'application des incriminations
classiques et fait apparaître la nécessité d'une intervention législative dans
certains cas.
3. L'intervention du législateur. L'informatique étant apparue comme
un moyen de commettre des infractions, le législateur intervint une pre
mière fois par une loi du 6 janvier 1978 sur l'informatique, les fichiers et
les libertés. Mais ce texte n'intéresse que les informations nominatives et,
pour cette raison, ne protège que l'identité, la liberté et le secret de la
vie privée des personnes.
Quelques années après, la fraude informatique fut prise en considérat
ion par le législateur (7). Le projet de Code pénal de 1985 prévoyait un
chapitre de huit articles sur « les infractions en matière informatique ». Ce
projet n'aboutissant pas, au moins dans l'immédiat, le législateur décida
d'intervenir de façon ponctuelle à la suite d'une proposition de loi du
député Jacques Godfrain déposée en août 1986. Ce fut la loi du 5 janvier
1988 relative à la fraude informatique (8). Cette loi crée six incriminations
qui s'intègrent au Code pénal dans un chapitre III intitulé « De certaines
infractions en matière » (art. 462-2 à 462-9). Ce chapitre se
trouve dans un titre sur les « crimes et délits contre les particuliers », à la
suite d'un chapitre II sur « les et délits contre les propriétés ».
De la sorte, en droit français actuel, les incriminations relatives à
l'informatique se composent de deux ensembles : l'un sur les atteintes à
la vie personnelle, relativement ancien (1978) et l'autre sur la fraude, plus
récent (1988). Ce sont ces deux vagues successives d'incriminations qu'il
convient d'examiner.
I. L'ATTEINTE A LA VIE PERSONNELLE
PAR L'INFORMATIQUE
L'atteinte à la vie privée par l'informatique est sanctionnée par la loi
du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
Cette loi constitue, a-t-on dit justement, un code de délontologie du
traitement automatisé des informations nominatives, c'est-à-dire des infor
mations qui permettent, sous quelque forme que ce soit, l'identification
(6) V. notes LUCAS de LEYSSAC et CROZE.
(7) Parallèlement, une loi du 3 juil. 1985 sur la réforme du droit d'auteur intègre les
logiciels dans la catégorie des œuvres de l'esprit (art. 3 modifié de la loi du 11 mars 1957
sur la propriété littéraire et artistique) et, en conséquence, réprime des peines de la
contrefaçon leur imitation sans droit. Le délit de contrefaçon est prévu par l'art. 425 du
Code pénal qui indique les peines suivantes : trois mois à deux ans d'emprisonnement et
6 000 F à 120 000 F d'amende ou l'une de ces deux peines seulement.
(8) Cette loi a donné lieu à divers commentaires. V. notamment F. CHAMOUX,
« La loi sur la fraude informatique : de nouvelles incriminations », J.C.P. 88, I, 3321 ;
J. DEVÈZE, commentaire de la loi n° 8819 du 5 janv. 1988 relative à la fraude informatique,
Lamy, Droit de l'informatique, 1987, mise à jour fév. 1988 ; R. GASSIN, « La protection
pénale d'une nouvelle "universalité de fait" en droit français : Les systèmes de traitement
automatisé de données ». Commentaire de la loi du 5 janv. 1988 relative à la fraude
informatique, D. 1989, Actualité législative, nos 2 à 6, pp. 5 à 65. REVUE INTERNATIONALE DE DROIT COMPARÉ 2-1990 818
des personnes physiques (9). Le législateur de 1978 a entendu protéger
le citoyen contre la collecte et l'utilisation abusive de renseignements sur
lui. L'article 1er de la loi décide d'ailleurs que « l'informatique doit être
au service de chaque citoyen (. . .), qu'elle ne doit porter atteinte ni à l'identité
humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés
individuelles ou publiques ». Et pour défendre cet objectif, le législateur
de 1978 a créé une série d'incriminations qui, en pratique, donnent lieu
à très peu d'applications.
A. — L' enumeration des incriminations
Les articles 41 à 44 de la loi de 1978 prévoient quatre incriminations
qui toutes découlent d'une violation de la réglementation qu'elle organise.
1) La première est celle de la création d'un fichier clandestin (art. 41-
15 et 16 combinés). Il faut rappeler en effet que toute création d'un tel
fichier doit être précédée d'une saisine de la Commission nationale de
l'informatique et des libertés (10). Si le fichier est exploité par une per
sonne publique, il doit être créé par décret après avis de cette Commission.
Si le fichier est à caractère privé, il doit faire l'objet d'une déclaration à
cette Commission. En conséquence, toute personne qui procède à des
traitements automatisés d'informations nominatives sans publication préa
lable de l'acte réglementaire (pour les fichiers publics) ou sans déclaration
(pour les fichiers privés) est punissable d'un emprisonnement de six mois
à trois ans et d'une amende de 2 000 à 200 000 francs. Et il a été jugé
que ce délit est matériel, de sorte que le prévenu ne peut obtenir la relaxe
qu'en prouvant la force majeure (11).
2) La seconde incrimination est celle de l'enregistrement ou de la
conservation illicite d'informations nominatives. L'obtention et le stockage
d'informations sont soigneusement réglementés et l'on comprend l'att
itude du législateur car il ne servirait à rien de lutter contre les fichiers
clandestins si ces derniers pouvaient contenir n'importe quelle informat
ion. C'est pourquoi le législateur a prévu :
— que la collecte ne doit pas être opérée par des moyens frauduleux,
déloyaux ou illicites (art. 25) ;
— que toute personne physique peut s'opposer, pour des raisons
légitimes, à ce que des informations nominatives la concernant soient
recueillies (art. 26) ;
— que les informations ne doivent pas être conservées sous une
forme nominative au-delà de la durée prévue à la demande d'avis ou à
la déclaration sauf autorisation de la Commission (art. 28) ;
(9) M. MASSÉ et P. SARGOS, « Le droit pénal spécial né de l'informatique » in
Informatique et droit pénal, préc. note 1, p. 35 et s.
(10) Cette Commission est créée par la loi de 1978 qui la conçoit comme le gendarme
des informaticiens traitant d'informations nominatives (art. 6 et 13 de la loi).
(11) Crim. 3 nov. 1987, Bull, crim., n° 382. On peut s'étonner de cette solution sévère,
compte tenu du taux élevé de la peine encourue. J. PRADEL : INFRACTIONS RELATIVES A L'INFORMATIQUE 819
— que toute personne procédant à un traitement d'informations
nominatives s'engage à prendre toutes précautions pour empêcher leur
déformation ou leur communication à des tiers non autorisés (art. 29) ;
— que, sauf dispositions législatives contraires, seules les autorités
agissant dans le cadre de leurs attributions légales et les personnes morales
gérant un service public peuvent procéder au traitement automatisé d'i
nformations nominatives concernant les infractions, condamnations ou
mesures de sûreté (art. 30), disposition ayant pour but d'interdire à des
personnes non expressément habilitées de gérer un fichier pénal offi
cieux (12) ;
— que des données faisant apparaître les origines raciales, les opi
nions politiques, philosophiques ou religieuses ou les appartenances syndi
cales des personnes ne doivent pas être conservées (art. 31), étant observé
toutefois que les groupements religieux, politiques ou syndicaux peuvent
tenir registre de leurs membres sous forme automatisée (id.).
L'article 42 de la loi de 1978 réprime d'un emprisonnement d'un à
cinq ans et d'une amende de 20 000 à 2 000 000 francs toute personne
ayant contrevenu à l'une de ces six obligations. Cet article ajoute même
que le tribunal pourra ordonner l'insertion du jugement dans un ou
plusieurs journaux et son affichage. C'est une mesure de contre-publicité
destinée à effacer les désagréments issus de cette première publicité qui
découlait du stockage des informations dans des conditions contraires aux
dispositions des articles 25, 26, 28 à 31 de la loi de 1978.
3) Le législateur incrimine encore la divulgation volontaire ou par
imprudence, à des tiers d'informations nominatives, lorsque cette divulga
tion aurait pour effet de porter atteinte à la réputation ou à la considérat
ion de la personne ou à l'intimité de sa vie privée (art. 43).
Ce délit rappelle un peu celui de violation du secret professionnel
(art. 378 C. pénal). Toutefois, le délit prévu par la loi de 1978 est plus
étroit que ce dernier à trois égards. Il faut d'abord que la divulgation soit
de nature à causer un préjudice à la personne concernée (« atteinte à la
réputation ou à la considération de la ou à l'intimité de la vie
privée »), ce qui évoque le délit d'atteinte à l'intimité de la vie privée
créé par une loi du 17 juillet 1970 (art. 368 à 372 C. pénal). Il faut ensuite
que l'intéressé n'ait pas donné son accord à la divulgation. Il faut enfin
que la révélation ait été faite à une personne non qualifiée pour la recevoir
en vertu des dispositions de la présente loi : la personne non qualifiée est
donc celle pour laquelle il n'y a pas de raison légitime, professionnelle ou
non, qu'elle reçoive une information nominative.
La peine varie selon que la divulgation a été faite volontairement ou
par imprudence. Dans le premier cas, la peine est de deux à six mois
d'emprisonnement et de 2 000 F à 20 000 F d'amende (art. 43, al. 1) et
(12) S'agissant des jugements et arrêts de condamnation, seul le ministère de la Justice
peut en gérer le fichier, sauf habilitation législative expresse à un autre service, ce qui est
le cas pour le sommier de police technique dont l'art. 773-1 du Code de procédure pénale
(L. 4 janv. 1980 sur le casier judiciaire automatisé) a confié la tenue au ministère de
l'Intérieur. V. M. MASSÉ et P. SARGOS, préc, p. 39. REVUE INTERNATIONALE DE DROIT COMPARÉ 2-1990 820
dans le second, elle est seulement de 2 000 F à 20 000 F d'amende (art. 43,
al. 2).
4) Enfin, la loi de 1978 incrimine le détournement d'informations
nominatives de leur finalité (art. 44). À quoi correspond exactement cette
notion de finalité ? La Commission nationale de l'informatique et des
libertés a eu l'occasion de s'expliquer sur ce point à propos des agents de
l'État. Ici, la finalité du traitement a pour seules fonctions le calcul des
rémunérations et de leurs accessoires ainsi que la réalisation des opéra
tions concernant la déclaration des revenus, le calcul des cotisations de
toute nature donnant lieu à retenue, le montant des versements adressés
à des organismes sociaux, le remboursement de prêts ou d'avances sur
traitements (13). S'agissant du traitement des informations relatives à la
gestion des personnels de l'État, la finalité correspond à la seule nécessité
de fournir des informations individuelles pour la gestion de ces agents,
soit de répondre à des besoins d'ordre statistique, exclusifs de toute
appréciation sur les intéressés (14).
B. — L'application des incriminations
Quoique la loi de 1978 ait maintenant plus d'une décennie, ses appli
cations sont extrêmement peu nombreuses. L'explication tient très proba
blement au fait que la matière est surveillée par une sorte de gendarme,
la Commission nationale de l'informatique et des libertés, chargée de
veiller aux dispositions de la loi. La Commission, en matière pénale,
« adresse aux intéressés des avertissements et dénonce au parquet les infrac
tions dont elle a connaissance, conformément à l'article 40 du Code de
procédure pénale » (art. 21-4°) et « reçoit les réclamations, pétitions et
plaintes » (art. 21-6°).
À l'instar de la Commission de la concurrence et de la Commission
des opérations de bourse par exemple, cette Commission exerce une sorte
de « justice retenue » en ce qu'elle ôte à la justice pénale le monopole de
l'intervention étatique (15).
Dans la pratique, la Commission reçoit un bon nombre de plaintes
chaque année. Mais elle ne saisit quasiment jamais le parquet. Il est
cependant apparu que le phénomène informatique générait des comporte
ments préjudiciables en d'autres domaines que celui des informations
nominatives. De plus en plus, en France, on parle du « risque informati
que » (16) ou de « sinistre informatique » (17). Le législateur est donc
intervenu à nouveau, pour réagir contre les fraudes, cette fois.
(13) Délibération n° 80-02, Journal officiel du 13 mars 1980.
(14)n° 80-03 du 22 janv. 1980, Journal officiel du 13 mars 1980.
(15) R. CASSIN, Le droit de l'informatique, préc, p. 41.
(16) J.-P. CHAMOUX, Menaces sur l'ordinateur, Le Seuil, 1986.
(17) Ph. ROSE, La criminalité informatique, coll. « Que Sais- Je ? », P.U.F., déc.
1988, où sont donnés p. 17 et s. les chiffres pour 1986. J. PRADEL : INFRACTIONS RELATIVES A L'INFORMATIQUE 821
II. LES FRAUDES COMMISES PAR L'INFORMATIQUE
Si l'on s'attache à la loi de 1988 relative à la fraude informatique,
c'est dans un sens très large qu'il faut comprendre la notion de fraude.
Car si le mot « fraude » fait partie du titre de la loi, il n'apparaît dans
aucune des cinq incriminations qu'elle institue (art. 462-2 à 462-6 nou
veaux C. pénal).
Les problèmes de répression soulèvent assez peu de difficultés. À
côté de peines propres aux divers comportements incriminés, deux obser
vations sont à faire. D'abord, dans tous les cas, le tribunal peut prononcer
la confiscation des matériels appartenant au condamné et ayant servi à
commettre l'une des infractions visées aux articles 462-2 et suivants du
Code pénal (art. 462-9 C. pénal) (18). Ensuite, le législateur réprime la
tentative et, ce qui est plus rare, l'entente en vue de la préparation des
délits de fraude informatique : « quiconque aura participé à une associa
tion formée ou à une entente établie en vue de la préparation, concrétisée
par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues les articles 462-2 à 462-6 sera punie des peines prévues pour l'infraction
elle-même ou pour l'infraction la plus sévèrement réprimée » (art. 462-8
C. pénal). Ce qui est incriminé, ce n'est pas l'association ou entente
puisque notre droit, à la différence du droit anglais, ignore le concept de
conspiracy, ce qu'il incrimine, c'est la participation d'un individu à une
telle association, celle-ci étant une réunion d'au moins deux personnes et
ne consistant pas nécessairement en une personne morale (19). Enfin, la
procédure applicable est celle du droit commun.
Bien plus intéressantes sont les incriminations. La doctrine s'est effor
cée de les classer. Certains auteurs rappellent que « le texte de la loi
s'articule autour de deux types de fraude, l'accès frauduleux et le pira
tage » (20). Sans doute, un autre est-il plus précis en opposant l'atteinte
aux systèmes de traitement automatisé de données (incrimination fonda
mentale) et l'atteinte à un produit, la falsification de document informatisé
et l'usage de document falsifié (incrimination exceptionnelle) (21). De
façon très voisine, on peut distinguer, au sein de l'ensemble des cinq
incriminations, celles qui consistent en une intrusion dans un système de
traitement automatisé (au nombre de trois) et celles qui constituent une
atteinte aux documents informatisés sous la forme de falsification de ces
documents et de leur usage (au nombre de deux).
(18) II faut y voir une peine complémentaire facultative. C'est une peine puisque les
matériels doivent appartenir au condamné, et non une mesure de sûreté qui pourrait frapper
des propriétaires étrangers au délit.
(19) En créant le délit de participation à une entente, le législateur a voulu sanctionner
les « hackers » et, plus généralement, les bricoleurs de génie qui, selon l'expression de
M. THYRAUD, rapporteur à la Commission sénatoriale des lois, « grâce à la mise en
commun de leurs connaissances, constituent une menace pour les systèmes informatiques » ;
en fait, le législateur vise les clubs de micro-informatique dont les membres peuvent pénétrer
les systèmes informatiques. V. F. CHAMOUX, La loi sur la fraude informatique, préc,
n°15.
n° 39. (20) J. DEVÈZE, préc, n° 49. (21) R. GASSIN, 822 REVUE INTERNATIONALE DE DROIT COMPARÉ 2-1990
A. — Les délits d'intrusion dans un système de traitement automatisé
Les trois premières incriminations se rattachent à cette idée d'intru
sion :
— l'article 462-2 qui réprime « quiconque, frauduleusement, aura
accédé ou se sera maintenu dans tout ou partie d'un système de traitement
automatisé de données » ;
— l'article 462-3 qui réprime « quiconque aura, intentionnellement et
au mépris des droits d' autrui, entraîné ou faussé le fonctionnement d'un
système de traitement automatisé de données » ;
— l'article 462-4 qui réprime « quiconque aura et
d' autrui, directement ou indirectement, introduit des au mépris des droits
données dans un système de traitement automatisé ou supprimé ou modifié
les qu'il contient ou leurs modes de traitement ou de transmission ».
Toutes ces incriminations ont un point commun, l'existence à titre
de condition préalable d'un système de traitement automatisé de données.
Cette doit nous retenir avant l'examen des éléments propres à
chacune de ces incriminations.
1) La condition préalable commune aux trois premières incrimina
tions est donc la préexistence d'un système de traitement automatisé de
données.
Que recouvre cette expression assez lourde ? Pour le savoir, il
convient d'en décomposer les termes. Les données, tout d'abord, sont « la
représentation d'une information sous une forme conventionnelle destinée à
faciliter son traitement » selon l'arrêté du 22 décembre 1981 relatif à
l'enrichissement du vocabulaire de l'informatique (22). Ainsi, ce qui
caractérise la donnée, c'est son caractère formel alors que l'information
qui est son support en est la substance intellectuelle (23). Le traitement
des données, second élément de l'expression, c'est le déroulement syst
ématique d'opérations menées sur des données, c'est « l'ensemble des
opérations réalisées par des moyens automatiques, relatif à la collecte,
l'enregistrement, l'élaboration, la modification, la conservation, la des
truction, l'édition de données et, d'une façon générale, leur exploitation »,
selon les termes du même arrêté de 1981. Le système enfin implique
une pluralité d'éléments distincts et un réseau de relations entre ces
éléments (24).
Une question se pose : le système de traitement doit-il être protégé
par un dispositif de sécurité ? Lors des débats parlementaires, le Sénat
avait émis l'idée que les trois délits ne puissent exister que si les systèmes
de traitement atteints avaient été dotés d'un tel dispositif. Dans certains
pays comme l'Italie, le droit pénal n'intervient que si le propriétaire ou
l'utilisateur du système avait pris toutes précautions. Aide-toi et le droit
pénal t'aidera ! Cependant, le législateur français a finalement exclu cette
condition. La preuve, c'est le silence de la loi. Et d'ailleurs, il aurait été
(22) J.O., n° complémentaire, 17 janv. 1982, p. 624.
(23) J. DEVÈZE, préc. , n° 12.
(24) R. GASSIN, , n° 72. PRADEL : INFRACTIONS RELATIVES A L'INFORMATIQUE 823 J.
difficile de déterminer le seuil de sécurité au-delà duquel le délit existe
rait : non seulement pour des raisons techniques car, en fait, un tel
dispositif est rapidement détecté, mais aussi pour des raisons juridiques
(va-t-on se contenter d'un badge ou exiger un code d'accès ?). Ainsi, en
droit français, la protection pénale existe même si le système de traitement
n'est pas pourvu de mesures de sécurité (25).
2) Quels sont les éléments propres à chacun des délits d'intrusion
dans un système de traitement automatisé ? On a déjà indiqué que la loi
de 1988 a institué trois incriminations.
a) La première est celle d'accès ou de maintien frauduleux dans un
système de traitement. Voilà un délit que l'on réclamait de longue date
et qui vient combler un vide juridique redoutable. Ce délit suppose deux
éléments : un élément matériel qui est l'accès à un système ou le maintien
dans un système et un élément psychologique intentionnel.
S'agissant de l'élément matériel, on peut se demander si l'accès ou
le maintien dans un système peut se réaliser par ce qu'on appelle le vol
de temps-machine, c'est-à-dire l'utilisation sans droit par un employé de
l'entreprise ou par un tiers d'un ordinateur à des fins personnelles ? Les
travaux parlementaires ne donnent aucune indication sur ce point et la
question se pose parce que la traditionnelle qualification d'abus de
confiance ne paraît pas applicable puisque l'ordinateur n'est pas
détourné (26). La doctrine est à juste titre favorable à l'idée que le vol
de temps-machine tombe sous le coup de l'article 462-2 : en se contentant
d'un accès ou d'un maintien dans un système informatique, cet article
permet d'englober tout maniement au sein d'un système une fois que l'on
a pu y pénétrer, même s'il s'agit d'un biais pour parvenir à la répression
puisque le vol évoque la propriété alors que l'article 462-2 n'a pas pour
but la protection de la (27).
De même, la notion d'accès ou de maintien permet d'appréhender
ceux qui cherchent à prendre connaissance d'informations contenues dans
un système : en effet, le pillage des informations dans un
système ne peut résulter que d'un maintien consécutif à un accès ce (28). On peut donc admettre sans discussion que l'article 462-2
permet de réprimer la captation d'informations à travers le maintien
frauduleux dans un système de traitement automatisé, ce qui revient à
consacrer une sorte de monopole de la consultation dans l'information
pour le propriétaire du système (29). Le « vol d'information » est donc
indirectement réprimé alors que par le passé, l'hésitation était indénia
ble (30).
(25) G. GASSIN, préc, n° 991 ; F. CHAMOUX, préc, n° 6.
(26) J. PRADEL et Ch. FEUILLARD, préc, pp. 320 et 321.
(27) H. CROZE, « L'apport du droit pénal à la théorie générale du droit de l'informati
que », J.C.P. 1988, I, 3333, n° 13.
(28) J. DEVÈZE, préc, n° 41.
(29) H. CROZE, n° 13.
(30) M. -P. LUCAS de LEYSSAC, « Une information seule est-elle suspectible de vol
ou d'une autre atteinte juridique aux biens ? » D. 1985, chr., p. 43.

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.