Accès frauduleux au STAD et falsification de notes
La Cour de cassation a condamné un étudiant pour accès frauduleux au STAD de l’université.
Actualités / Articles / Publication / Sécurité des SI
par Virginie Bensoussan-Brulé · Published 2016-06-10
La Cour de cassation a condamné un étudiant pour accès frauduleux au STAD de l’université.
Actualités / Pénal numérique / Télécom
par Virginie Bensoussan-Brulé · Published 2016-03-21 · Last modified 2018-02-27
Le phreaking, piratage PABX ou IPBX, répandu dans les entreprises, peut avoir des conséquences financières
Actualités / Informatique / Pénal numérique / Télécom
par Virginie Bensoussan-Brulé · Published 2015-12-31 · Last modified 2020-09-29
Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 2015-02-24 · Last modified 2020-10-29
La loi n°2014-1353 du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme opère, par son article 16, un changement de rédaction de l’article 323-3 du Code pénal, permettant de réprimer le vol de données, sans toutefois recourir à la qualification de vol. Institués par la loi dite « Godfrain », les articles 323-1 à 323-4 du Code pénal (1) prévoyaient cinq atteintes aux systèmes de traitement automatisé de données (bien connus sous l’appellation « STAD »), lesquelles sont : l’accès ou le maintien frauduleux dans le STAD ; l’action d’entraver ou de fausser le fonctionnement du STAD ; l’introduction frauduleuse de données dans un STAD ou la modification des données qu’il contient ; l’importation, la détention, l’offre, la cession ou la mise à disposition d’un équipement, d’un instrument, d’un programme informatique ou de toute donnée conçus ou spécialement adaptés pour commettre des infractions au STAD...
Actualités / Evénement / Informatique / Pénal numérique / Responsabilité / Revue de presse
par Isabelle Pottier · Published 2015-02-04 · Last modified 2015-08-17
Alain Bensoussan a été interviewé sur l’offre d’emploi antisémite qui a fait scandale sur la Toile. «Si possible pas juif», c’est en effet la mention incroyable figurant sur une offre d’emploi diffusée sur internet.
par Virginie Bensoussan-Brulé · Published 2014-12-24 · Last modified 2021-11-02
Fichiers informatiques. Le chargé de clientèle d’un cabinet de courtage a fait part à son employeur de son intention de démissionner, afin d’occuper le même poste dans un cabinet concurrent.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 2014-06-16 · Last modified 2017-03-16
Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).
L’ ex-trader de la Société générale convaincu de fraude informatique. La Cour d’appel de Paris a rendu un verdict
Un ancien salarié, qui avait piraté le système informatique de son entreprise afin de modifier les mots de passe et les codes accès d’un logiciel commercialisé par l’entreprise, a fait l’objet de mesures provisoires ordonnées par une Cour de justice de Floride.
Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des...
Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance.
Les principaux fournisseurs d’accès à internet et ayants droit américains ont annoncé la mise en place d’un mécanisme de riposte graduée destiné à sanctionner le piratage.
Articles / Pénal numérique / Publication
par Lexing · Published 2011-06-01 · Last modified 2021-02-23
Une proposition de loi visant à renforcer l’efficacité de la lutte contre les attaques informatiques est en cours de discussion au Parlement.
Piratage informatique : une proposition de loi qui va vers une nouvelle pénalisation des attaques contre des sites publics. La députée UMP Muriel Marland-Militello déclarait, quelques semaines après l’attaque de Bercy, qu’une proposition de loi allait être déposée prochainement « afin de mieux punir les atteintes portées aux sites internet et de renforcer les sanctions contre les attaques informatiques envers les institutions ». Piratage informatique Cette proposition de loi opère une redéfinition du champ d’application des dispositions du Code pénal relatives au système de traitement automatisé de données. Elle propose ainsi qu’une revue des peines encourues par les auteurs d’attaques informatiques contre des sites publics. Enfin, est prévue la suspension de l’abonnement internet, en sus des peines complémentaires de l’article 323-5 du Code pénal. En effet, la députée souhaite, tout d’abord, étendre le champ d’application des dispositions relatives au « système de traitement automatisé de données » à tous les...
Les atteintes aux systèmes de traitements automatisés de données par intrusion non autorisée au système.
Informatique / Informatique / Sécurité des SI
par Lexing · Published 2011-03-10 · Last modified 2017-05-04
Le ministère de l’Économie, des Finances et de l’Industrie a été victime d’une attaque d’espionnage informatique sans précédent. Les pirates informatiques ont envoyé, à partir d’une adresse mél piratée, des pièces jointes qui, une fois ouvertes, permettent l’installation d’un cheval de Troie. Ils ont ainsi pu prendre le contrôle de 150 ordinateurs des services centraux du ministère de décembre à février et ont pu passer des ordres pour exfiltrer les données choisies.
Le Tribunal de grande instance de Paris a, le 17 décembre 2010, rendu un jugement relatif aux atteintes aux systèmes de traitement automatisé de données. L’affaire concernait le site Deezer , ainsi que trois prévenus.
Le Tribunal correctionnel de Paris a rendu, mardi 5 octobre 2010, son jugement dans le procès concernant un trader de la Société Générale. Parmi les infractions retenues, le jugement apporte des précisions sur l’élément matériel du délit d’introduction frauduleuse de données dans un système de traitement automatisé de données (Stad) informatique, prévu par l’article 323-3 du Code pénal.
Dans son rendez-vous trimestriel accordé à la WebTV de SUPINFO, Maître Alain Bensoussan répond aux diverses questions d’ordre juridique posées par la lutte contre la fraude informatique dans le cadre du projet de loi LOPPSI 2, notamment en matière de captation des données informatiques.
Pénal numérique Fraude informatique Maintien frauduleux dans un système de traitement automatisé de données L’utilisation d’une base de données qui n’est accessible qu’aux personnes autorisées grâce à un code remis lors d’une période d’essai constitue une infraction de maintien frauduleux dans un système de traitement automatisé de données. En conséquence, doit être censuré l’arrêt qui relaxe un prévenu du chef de maintien frauduleux dans un système de traitement automatisé de données alors qu’il relève que celui-ci, quand bien même il y aurait accédé régulièrement, a utilisé pendant plus de deux ans et avec un code qui ne lui avait été remis que pour une période d’essai, une base de données qui n’était accessible qu’aux personnes autorisées. Cass. crim. 3 octobre 2007 n°07-81045 (Mise en ligne Octobre 2007) Autres brèves Voir également Droit de l’informatique L’atteinte aux systèmes d’information : une menace bien réelle (Mise en...
Informatique Fraude informatique La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende« . La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition de l’incrimination. C’est ce que vient de rappeler la 31ème chambre correctionnelle du Tribunal de grande instance de Paris dans un jugement du 18 septembre 2008. Dans cette affaire, un internaute avait accédé sans autorisation à la partie confidentielle de la base de données d’un site d’annonces immobilières de particuliers. Le tribunal a...
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |