Chapitre 3 La lutte contre la fraude informatique

Transcription

Chapitre 3 La lutte contre la fraude informatique
Droit – 3eme partie : Le cadre juridique de l’activité informatique - Chapitre 3
Chapitre 3
La lutte contre la fraude informatique
L'informatique est une technique qui suscite une criminalité particulière : discrète mais qui
représente des sommes énormes et qui soulèvent de graves difficultés d'autant plus importantes que
toutes les entreprises sont désormais informatisées.
Cette fraude informatique qui inclut le recours aux TIC peut être distinguée en deux types
d'infractions :
les infractions directement liées aux TIC dans lesquelles l'informatique est l'objet même du
délit
les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles
l'informatique n'est qu'un moyen.
1 - La nature des actions frauduleuses
La notion de fraude signifie une utilisation non autorisée des ressources du système
d'information conduisant à un préjudice évaluable monétairement pour la victime.
Il est important de la distinguer d'autres faits qui ne sont pas intentionnels :
accidents informatiques (panne, incendie, implosion...)
erreurs d'utilisation ou d'exploitation de systèmes
11 - Atteintes aux systèmes d'information
Il s'agit des atteintes aux systèmes de traitement automatisés de données :
pénétration frauduleuse dans les systèmes : accès ou maintien frauduleux
manipulation des systèmes : perturbation des traitements, altération des données,
dysfonctionnement du système, récupération des données
Cette atteinte peut être interne ou externe. La répression porte aussi sur la participation à un
groupement formé ou à une entente établie en vue de commettre les infractions ci dessus.
12 - Atteintes aux libertés individuelles
Ce sont les délits suivants : non respect des formalités préalables à tout traitement, collecte
frauduleuse de données, absence de mesure de sécurisation de la confidentialité, enregistrement de
données interdites, dépassement de la durée prévue pour la conservation, détournement des
informations de leur finalité, divulgation d'informations à caractère personnel.
13 - Des délits généraux applicables à l'informatique
Vol de matériel ou de supports d'information
Contrefaçon : reproduction, utilisation sans droit, adaptation de biens protégés, et
téléchargement
Recel : dissimulation, détention, transmission de choses provenant d'un crime ou d'un délit
Abus de confiance : détournement de fonds au préjudice d'autrui dans le cadre d'un contrat
Contenu illicite : incitation à la haine, pédophilie..
Piratage de lignes téléphoniques
La lutte contre la fraude informatique - Page 1 sur 2
Droit – 3eme partie : Le cadre juridique de l’activité informatique - Chapitre 3
2 - La protection légale des systèmes d'information
21 - La cryptologie
Elle fait l'objet d'un chapitre de la loi pour la confiance en l'économie numérique du 21 juin
2004 (titre 3 : de la sécurité dans l'économie numérique).
Elle désigne les techniques de chiffrement et de codage de transformation de données.
Ces moyens de cryptologie ont pour but de garantir la sécurité du stockage ou de la
transmission de données en permettant d'assurer leur confidentialité, leur authentification ou le
contrôle de leur intégrité, soulevant ainsi de vrais risques pour la sécurité publique.
L'utilisation des moyens de cryptologie est libre.
La fourniture et le transfert de moyens de cryptologie assurant exclusivement des fonctions
d'authentification ou de contrôle d'intégrité sont libres.-Toutes les autres activités de cryptologie doivent faire l'objet d'une déclaration auprès du 1er
Ministre (DCSSI).
22 - La répression de la fraude informatique.
Un certain nombre de mesures ont été prises pour augmenter la dissuasion et faciliter la
répression :
la tentative de délit informatique est sanctionnée
la réglementation envers les hébergeurs et prestataires avec une obligation d'un minimum de
surveillance, un filtrage des contenus à la demande de l'autorité judiciaire, l'obligation
d'information sur les moyens techniques de filtrage,
une mesure préventive à propos du piratage et destinée à responsabiliser les internautes : " le
piratage nuit gravement à la création artistique "
la confiscation des matériels ayant servi à l'infraction
des mesures diverses : fermeture d'établissements, interdictions d'exercice professionnel,
affichage des peines.
De plus, la sévérité des peines (amendes allant jusqu'à 300 000 euros, et peine d'emprisonnement
de plus en plus prononcée par les juges) et la responsabilité pénale des personnes morales (qui aggrave
d'ailleurs la sévérité des peines : amende multipliée par 5 quant il s'agit d'une personne morale) sont
destinées à favoriser la lutte contre la fraude informatique.
Mais, le manque d'harmonisation au niveau mondial et la capacité des fraudeurs à laisser de moins
en moins de preuve de leurs actes laissent à la fraude informatique le loisir d'innover et de se
développer.
La lutte contre la fraude informatique - Page 2 sur 2