Cybercriminalité - lois et décrets

 

 

 

Cybercriminalité - Lois et décrets

 

Décret n°2000-405

 

Code Pénal

 

Loi "Informatique & Libertés"

 

Code de la Propriété Intellectuelle

 

 

Décret n°2000-405 du 15 mai 2000 : Création de l'O.C.L.C.T.I.C.

 

Art. 1er. - Il est créé au ministère de l'intérieur (direction générale de la police nationale, direction centrale de la police judiciaire) un office central de lutte contre la criminalité liée aux technologies de l'information et de la communication. Sont associés aux activités de cet office le ministère de la défense (direction générale de la gendarmerie nationale) et le ministère de l'économie, des finances et de l'industrie (direction générale des douanes et droit indirects et direction générale de la concurence, de la consommation et de la répression des fraudes).

(cliquez ici pour lire le Décret)

 

Code Pénal

 

La cybercriminalité recouvre deux catégories d'infractions pénales :


- Les cas où l'infraction est directement liée aux TIC, 

- Les cas où la commission de l’infraction est facilitée ou liée à l’utilisation des TIC.

I. LES INFRACTIONS PENALES DIRECTEMENT LIEES AUX TIC
Il s'agit essentiellement de toutes les infractions portant atteinte soit aux systèmes de traitement automatisé de données, soit à la confidentialité, à l'intégrité ou à la disponibilité des données d'information. La législation française réprime les agissements suivants :


1. Les infractions prévues par le Code Pénal :


A. Les atteintes aux systèmes de traitement automatisé de données :

·          L'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ;

·          Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

·          L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

·         La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3.

·         En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.).


B. Les atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques de données personnelles  (Loi Informatique et liberté) :

·         Le fait de procéder à un traitement automatisé d'informations nominatives sans respecter les formalités préalables à leur mise en oeuvre (Art. 226-16 C.P.) est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

·         Le fait de procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations (Art. 226-17 du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;

·         La collecte par un moyen frauduleux, déloyal ou illicite de données nominatives (Art. 226-18 du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;

·         Le fait de mettre ou de conserver en mémoire informatisée, sans l'accord exprès de l'intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les moeurs des personnes (Art. 226-19 du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;

·         Le fait de conserver des informations sous une forme nominative au-delà de la durée prévue par la demande d'avis ou la déclaration préalable à la mise en oeuvre du traitement informatisé (Art. 226-20 du C.P.) est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

·         Le détournement d'informations à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement (Art. 226-21 du C.P.) est puni de 5 ans d'emprisonnement et de 300.000 € d'amende ;

·         La divulgation de données nominatives portant atteinte à la considération de l'intéressé ou à l'intimité de sa vie privée (Art. 226-22 du C.P.) est puni de 1 an d'emprisonnement et de 15.000 € d'amende.

2. Les infractions aux règles de la cryptologie (Loi du 29 Décembre 1990) :

Article 28 de la loi, modifiée par l'article 17 de la loi du 26 Juillet 1996.


II. LES INFRACTIONS PENALES FACILITEES OU LIEES PAR L’UTILISATION DES TIC

Il s'agit de tous les délits utilisant les TIC comme moyen de commission de l'infraction ou comme support de contenus illicites, susceptibles d'être commis sur le réseau Internet. Ces infractions relèvent de plusieurs codes et lois spécifiques :

1. Les infractions prévues par le Code Pénal :

o        A. Les crimes et délits contre les personnes :

§         a. Les atteintes aux mineurs :

·         La diffusion, la fixation, l'enregistrement ou la transmission d'image à caractère pornographique d'un mineur (Art. 227-23) ;L

·         La fabrication, le transport, la diffusion ou le commerce d'un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, susceptible d'être vu ou perçu par un mineur (Art. 227-24).

§         b. Les autres atteintes aux personnes : 

·         Les menaces (Art. 222.17 et suivants) ;

·         Les atteintes à la vie privée (Art. 226-1 al.2 ; 226-2 al.2) ;

·         Les dénonciations calomnieuses (Art. 226-10) ;

·         Les atteintes au secret professionnel (Art. 226-13) ;

o        B. Les crimes et délits contre les biens :

·         Les escroqueries (Art. 313-1 et suivants du C.P.) ;

·         La menace de commettre une destruction, une dégradation ou détérioration (Art. 322-12 du C.P.).

2. Les infractions de contenu prévues par des textes spécifiques :

o        A. Les infractions à la loi sur la presse (Loi du 29 juillet 1881 modifiée)

·         La provocation aux crimes et délits (Art. 23 et 24) ;

·         L'apologie des crimes contre l'humanité (Art. 24) ;

·         L'apologie et la provocation au terrorisme (Art. 24) ;

·         La provocation à la haine raciale (Art. 24) ;

·         La contestation des crimes contre l'humanité (Art. 24 bis) ;

·         La diffamation (Art. 30, 31 et 32) ;

·         L'injure (Art. 33).

o        B. Les infractions au Code de la Propriété Intellectuelle :

·         La contrefaçon d'une œuvre de l'esprit, y compris d'un logiciel, de son, d'une image fixe ou animée (Art. L 335-2 et L 335-3) ;

·         La contrefaçon d'un dessin ou d'un modèle (Art. L 521.4) ;

·         La contrefaçon de marque (Art. L 716.9).

o        C. La participation à la tenue d'une maison de jeux de hasard ("cybercasino") :

·         Article 1 de la loi du 12 Juillet 1983, modifiée par la loi du 16 Décembre 1992.

o        D. Les infractions au Code de la Santé Publique :

·         Trafic de stupéfiants,

·         Vente de médicaments sans autorisation de mise sur le marché.

         haut de page

Loi "Informatique & Libertés"


Nouveau Code Pénal :
Infractions à la Loi du 6 Janvier 1978


Nouveau Code Pénal : Infractions à la Loi du 6 Janvier 1978, modifiée par la loi du 06 août 2004.

La Loi du 6 Janvier 1978, dite "Informatique et Libertés" relative à l'informatique, aux fichiers et aux libertés, a été modifiée par la loi du n°2004-801 du 06 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractères personnelles. Elle détermine un certain nombre d’infractions, repris par les articles 226-16 à 226-24 du Nouveau Code Pénal.
Avant même de chercher à protéger la technique informatique, la société française a voulu, dès 1978, se préserver de l'informatique... L'article 1er définit clairement l'esprit de la loi : « L'informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »

La loi du 06 janvier 1978  se caractérise par :

·         La création d'un organe de contrôle, la Commission Nationale de l'Informatique et des Libertés appelée communément C.N.I.L., pour veiller à la stricte application des ces nouvelles dispositions. La C.N.I.L. est une autorité administrative indépendante, composée de 17 membres, qui disposent d'un pouvoir règlementaire.

·         La protection des données nominatives : Cette loi règlemente la collecte, l'enregistrement et la conservation d'informations nominatives. Mais outre la notion de fichiers, intervient ici la notion de traitement automatisé défini par la C.N.I.L. comme "un ensemble d'opérations effectuées sur un ensemble d'informations, en vue de réaliser une fonction principale déterminée", ce qui lui confère un vaste domaine d'application, de l'identification des appels téléphoniques reçus aux badges électroniques contrôlant un accès, en passant par les cartes à puce bancaires. Dans ces derniers cas, il s'agit de traitement indirectement nominatif, puisqu'il permet d'identifier une personne physique sans que son nom apparaisse en clair.

Le premier but de la loi vise donc à combattre la création de fichiers nominatifs clandestins. Une simple déclaration auprès de la C.N.I.L. suffit pour les traitements à caractère privé.
Les traitements qui ne portent manifestement pas atteinte à la vie privée et aux libertés font l'objet d'une déclaration simplifiée.
Les traitements automatisés d'informations nominatives opérés pour le compte de l'Etat sont décidés par une loi ou par un acte réglementaire après avis motivé de la C.N.I.L.

Les nouvelles dispositions apportées par la loi du 06 août 2004 :

·         La nouvelle loi tend à mettre en oeuvre la directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données. Le texte consacre la liberté de circulation des données à l’intérieur de l’Union européenne en réduisant les divergences entre les législations nationales sur la protection des données.

·         Ce texte limite le contrôle a priori des fichiers par la CNIL pour lui substituer le plus souvent un contrôle a posteriori. Les pouvoirs d'investigation ou d'accès aux données de la Commission ainsi que ses possibilités effectives d’intervention seront, en contrepartie, renforcées. La CNIL disposera de pouvoirs de sanction administrative graduée allant du simple avertissement jusqu’aux sanctions pécuniaires.

·         En outre, il dispense de toute formalité déclarative les organismes qui auront choisi de désigner un "correspondant à la protection des données" sur lequel pourra s'appuyer la CNIL.
Les ayants droit de la création culturelle (sociétés d’auteurs par exemple) se voient reconnaître le droit de constituer des fichiers de "données de connexion" pour lutter contre le piratage des œuvres.

haut de page


Code de la Propriété Intellectuelle


Pour assurer la protection des logiciels, le législateur a mis l'accent sur une protection de type privatif, par le biais du droit d'auteur. Avant la loi de 1985, il s'était en effet développé une jurisprudence majoritairement favorable à la protection du logiciel par le recours à la loi de 1957 sur la propriété littéraire et artistique. La loi du 3 Juillet 1985, relative aux droits d'auteur, est venue consacrer ce principe dans son Titre 5, concernant les logiciels (Articles 45 à 51 de ladite loi). Le Code de la Propriété Intellectuelle, institué par la loi du 1er Juillet 1992 et modifié par la loi du 10 Mai 1994, a repris l'essentiel des dispositions de la loi de 1985.

Si un travailleur indépendant travaillant pour son propre compte est titulaire des droits sur le logiciel qu'il a élaboré, la loi de 1985 précise que sauf stipulation contraire, un logiciel créé par un ou des employés dans l'exercice de leurs fonctions appartient à l'employeur à qui sont cédés les droits patrimoniaux reconnus aux auteurs.

La durée de la protection des droits sur le logiciel qui était initialement de 25 années à partir de la date de création (Art. 48 de la loi de 1985), a été portée depuis à 70 ans post mortem auctoris (Art. L 123-1 du C.P.I.)

Sur le plan pénal, la reproduction d'un logiciel autre qu'une copie de sauvegarde, de même que l'utilisation d'un logiciel non expressément autorisé, sont passibles d'une peine d'emprisonnement de 2 ans et d'une amende de 150 000 euros  (Art. L 335-2 et suivants du C.P.I.). De même, les bases de données bénéficient également d’un régime de protection particulier prévu par le Code de la Propriété Intellectuelle (Art. L 341-1 et suivants du C.P.I.).

haut de page