Étiqueté : Système de traitement automatisé

0

Une extension de l’accès au traitement des antécédents judiciaires

Un décret du 10 juin 2015 étend les règles d’accès au traitement des antécédents judiciaires (TAJ) et au fichier des personnes recherchées (FPR) (1). Le traitement des antécédents judiciaires est utilisé dans le cadre d’enquêtes judiciaires pour rechercher des auteurs d’infractions ou encore dans le cadre d’enquêtes administratives, telles que les enquêtes préalables à certains emplois publics ou sensibles. Ce décret modifie l’article R. 40-29 du Code de procédure pénale et permet désormais aux agents du Centre National des Activités Privées (CNAPS) d’accéder au fichier de traitement des antécédents judiciaires. Le CNAPS est un établissement public administratif placé sous tutelle du ministère de l’Intérieur. Il est chargé de délivrer les agréments, de contrôler et de conseiller les professions de sécurité privées. Grâce au décret, les agents du CNAPS pourront désormais fonder leurs décisions d’agrément sur les informations issues du traitement des antécédents judiciaires. Avant la publication du décret, le CNAPS...

1

Vol de données : modification de l’article 323-3 du Code pénal

La loi n°2014-1353 du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme opère, par son article 16, un changement de rédaction de l’article 323-3 du Code pénal, permettant de réprimer le vol de données, sans toutefois recourir à la qualification de vol. Institués par la loi dite « Godfrain », les articles 323-1 à 323-4 du Code pénal (1) prévoyaient cinq atteintes aux systèmes de traitement automatisé de données (bien connus sous l’appellation « STAD »), lesquelles sont : l’accès ou le maintien frauduleux dans le STAD ; l’action d’entraver ou de fausser le fonctionnement du STAD ; l’introduction frauduleuse de données dans un STAD ou la modification des données qu’il contient ; l’importation, la détention, l’offre, la cession ou la mise à disposition d’un équipement, d’un instrument, d’un programme informatique ou de toute donnée conçus ou spécialement adaptés pour commettre des infractions au STAD...

0

Les atteintes au STAD par l’exploitation de failles de sécurité

L’exploitation de failles de sécurité fait partie des atteintes au STAD par l’introduction frauduleuse de données dans le système. Un internaute qui souhaitait plaisanter l’a appris à ses dépends. Humour ou infraction ? Telle est, en substance, la question que le Tribunal correctionnel de Paris a eu à trancher dans sa décision du 18 décembre 2014. Tout est parti d’une mauvaise blague. Ayant constaté que le site internet officiel de la députée-maire Rachida Dati comportait une faille informatique, un internaute quelque peu connaisseur s’est aperçu, non sans amusement, que celle-ci lui permettait d’injecter directement du contenu dans les différentes pages du site. Il pouvait ainsi modifier directement les dires de la députée-maire et lui prêter de faux communiqués de presse, fort parodiques. Si l’internaute prenait plaisir à la plaisanterie, il en était toutefois le seul public, la manipulation n’emportant nullement modification ou suppression de données du site officiel de Rachida...