Étiqueté : fraude informatique

1

Vol de données : modification de l’article 323-3 du Code pénal

La loi n°2014-1353 du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme opère, par son article 16, un changement de rédaction de l’article 323-3 du Code pénal, permettant de réprimer le vol de données, sans toutefois recourir à la qualification de vol. Institués par la loi dite « Godfrain », les articles 323-1 à 323-4 du Code pénal (1) prévoyaient cinq atteintes aux systèmes de traitement automatisé de données (bien connus sous l’appellation « STAD »), lesquelles sont : l’accès ou le maintien frauduleux dans le STAD ; l’action d’entraver ou de fausser le fonctionnement du STAD ; l’introduction frauduleuse de données dans un STAD ou la modification des données qu’il contient ; l’importation, la détention, l’offre, la cession ou la mise à disposition d’un équipement, d’un instrument, d’un programme informatique ou de toute donnée conçus ou spécialement adaptés pour commettre des infractions au STAD...

0

Fichiers informatiques : détournement et abus de confiance

Fichiers informatiques. Le chargé de clientèle d’un cabinet de courtage a fait part à son employeur de son intention de démissionner, afin d’occuper le même poste dans un cabinet concurrent. Alors que celui-ci effectuait son préavis contractuel, le cabinet de courtage a effectué un contrôle interne qui a permis d’établir qu’il avait utilisé sa messagerie électronique professionnelle, pour adresser sur sa messagerie électronique privée, et copié sur des supports externes, un très grand nombre de fichiers informatiques confidentiels, auxquels il avait accès dans l’exercice de ses fonctions. L’abus de confiance, prévu et réprimé par l’article 314-1 du Code pénal est « le fait par une personne de détourner, au préjudice d’autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu’elle a acceptés à charge de les rendre, de les représenter ou d’en faire un usage déterminé ». La Cour d’appel de Bordeaux, dans son arrêt...

Fraude informatique : décryptage de l’affaire Bluetouff 0

Fraude informatique : décryptage de l’affaire Bluetouff

Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).

0

La preuve d’une attaque DoS par déni de services

Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des...

0

Vol de fichiers confidentiels et abus de confiance

Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance. Suite à la rupture conventionnelle de son contrat de travail, en raison du refus de son employeur (une société spécialisée dans le négoce) de lui accorder une prime, une ancienne salariée avait pris contact avec les clients de son ancien employeur pour leur proposer de leur vendre les fichiers « clients » et « fournisseurs » de ce dernier. Le vol de fichiers confidentiels Alertée par ses clients et découvrant la disparition, dans ses locaux, d’un ordinateur portable et d’une clé USB, la société de négoce avait alors déposé, les 16 et 17 février 2009, une plainte avec constitution de partie civile pour vol de matériel informatique et détournement de données informatiques contre son ancienne salariée. Concernant le vol de fichiers, la perquisition au domicile de l’ancienne salariée avait permis de trouver...

Vers une répression accrue des attaques informatiques 0

Vers une répression accrue des attaques informatiques

Déposée par Madame la députée Muriel Marland-Militello après l’attaque dont a été victime le ministère de l’Economie, des Finances et de l’Industrie en janvier dernier, la proposition de loi visant à renforcer l’efficacité de la lutte contre les attaques informatiques, en cours de discussion au Parlement, démontre la prise en compte de la protection des données constitutives du patrimoine immatériel des entreprises.

Piratage informatique : vers une nouvelle pénalisation ? 0

Piratage informatique : vers une nouvelle pénalisation ?

La députée UMP Muriel Marland-Militello déclarait, quelques semaines après l’attaque de Bercy, qu’une proposition de loi allait être déposée prochainement « afin de mieux punir les atteintes portées aux sites internet et de renforcer les sanctions contre les attaques informatiques envers les institutions ».  Cette proposition de loi opère une redéfinition du champ d’application des dispositions du Code pénal relatives au système de traitement automatisé de données, ainsi qu’une revue des peines encourues par les auteurs d’attaques informatiques contre des sites publics.

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée 0

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée

Une entreprise emblématique du secteur de la construction informatique et du multimédia a récemment été victime d’intrusions non autorisées dans plusieurs de ses systèmes de traitements automatisés de données. Il est possible d’analyser cette affaire sous l’angle des différentes personnes concernées par un piratage.

Une attaque informatique sans précédent 0

Une attaque informatique sans précédent

Le ministère de l’Économie, des Finances et de l’Industrie a été victime d’une attaque d’espionnage informatique sans précédent. Les pirates informatiques ont envoyé, à partir d’une adresse mél piratée, des pièces jointes qui, une fois ouvertes, permettent l’installation d’un cheval de Troie. Ils ont ainsi pu prendre le contrôle de 150 ordinateurs des services centraux du ministère de décembre à février et ont pu passer des ordres pour exfiltrer les données choisies.

Fraude informatique : condamnation d’un trader 0

Fraude informatique : condamnation d’un trader

Le Tribunal correctionnel de Paris a rendu, mardi 5 octobre 2010, son jugement dans le procès concernant un trader de la Société Générale. Parmi les infractions retenues, le jugement apporte des précisions sur l’élément matériel du délit d’introduction frauduleuse de données dans un système de traitement automatisé de données (Stad) informatique, prévu par l’article 323-3 du Code pénal.

Vidéo Captation de données informatiques 0

Vidéo Captation de données informatiques

Dans son rendez-vous trimestriel accordé à la WebTV de SUPINFO, Maître Alain Bensoussan répond aux diverses questions d’ordre juridique posées par la lutte contre la fraude informatique dans le cadre du projet de loi LOPPSI 2, notamment en matière de captation des données informatiques.

Maintien frauduleux dans un stad

Maintien frauduleux dans un stad

Pénal numérique Fraude informatique Maintien frauduleux dans un système de traitement automatisé de données L’utilisation d’une base de données qui n’est accessible qu’aux personnes autorisées grâce à un code remis lors d’une période d’essai constitue une infraction de maintien frauduleux dans un système de traitement automatisé de données. En conséquence, doit être censuré l’arrêt qui relaxe un prévenu du chef de maintien frauduleux dans un système de traitement automatisé de données alors qu’il relève que celui-ci, quand bien même il y aurait accédé régulièrement, a utilisé pendant plus de deux ans et avec un code qui ne lui avait été remis que pour une période d’essai, une base de données qui n’était accessible qu’aux personnes autorisées. Cass. crim. 3 octobre 2007 n°07-81045   (Mise en ligne Octobre 2007) Autres brèves Voir également Droit de l’informatique     L’atteinte aux systèmes d’information : une menace bien réelle     (Mise en...

Le délit d’accès frauduleux à un STAD

Le délit d’accès frauduleux à un STAD

Informatique Fraude informatique La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende« . La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition de l’incrimination. C’est ce que vient de rappeler la 31ème chambre correctionnelle du Tribunal de grande instance de Paris dans un jugement du 18 septembre 2008.   Dans cette affaire, un internaute avait accédé sans autorisation à la partie confidentielle de la base de données d’un site d’annonces immobilières de particuliers. Le tribunal a...