Stricte interprétation pour le salarié lanceur d’alerte
Par jugement du 4 décembre 2015, le Tribunal correctionnel d’Annecy refuse le statut de lanceur d’alerte à un salarié.
Actualités / Articles / Publication / Sécurité des SI
par Virginie Bensoussan-Brulé · Published 07 01 2016 · Last modified 05 01 2016
Par jugement du 4 décembre 2015, le Tribunal correctionnel d’Annecy refuse le statut de lanceur d’alerte à un salarié.
Actualités / Informatique / Pénal numérique / Télécom
par Virginie Bensoussan-Brulé · Published 31 12 2015 · Last modified 29 09 2020
Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 24 02 2015 · Last modified 29 10 2020
La loi n°2014-1353 du 13 novembre 2014, renforçant les dispositions relatives à la lutte contre le terrorisme opère, par son article 16, un changement de rédaction de l’article 323-3 du Code pénal, permettant de réprimer le vol de données, sans toutefois recourir à la qualification de vol. Institués par la loi dite « Godfrain », les articles 323-1 à 323-4 du Code pénal (1) prévoyaient cinq atteintes aux systèmes de traitement automatisé de données (bien connus sous l’appellation « STAD »), lesquelles sont : l’accès ou le maintien frauduleux dans le STAD ; l’action d’entraver ou de fausser le fonctionnement du STAD ; l’introduction frauduleuse de données dans un STAD ou la modification des données qu’il contient ; l’importation, la détention, l’offre, la cession ou la mise à disposition d’un équipement, d’un instrument, d’un programme informatique ou de toute donnée conçus ou spécialement adaptés pour commettre des infractions au STAD...
Actualités / Articles / Gouvernance / Informatique / Informatique / Pénal numérique / Publication / Sécurité des SI
par Lexing · Published 05 02 2015 · Last modified 19 08 2019
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des affaires.
Actualités / Articles / Pénal numérique / Publication
par Virginie Bensoussan-Brulé · Published 16 06 2014 · Last modified 16 03 2017
Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).
Le fait, pour un salarié, de se livrer à un vol en dehors de ses horaires de travail, agissements dont la preuve a été rapportée par le système de vidéosurveillance mis en œuvre par son employeur sans information préalable du comité d’entreprise et des salariés, peut justifier un licenciement pour faute grave. C’est en tout cas ce que vient de confirmer la Cour de cassation.En l’espèce, un employé d’une société de la grande distribution s’était, à l’issue de sa journée de travail, rendu au guichet billetterie de ce magasin. En découvrant sur le guichet le téléphone portable oublié par une cliente précédente, il l’avait subtilisé.
par Virginie Bensoussan-Brulé · Published 07 05 2013 · Last modified 24 08 2016
La France ne peut pas garder les empreintes d’un individu non condamné dans le fichier automatisé des empreintes digitales (FAED). Ce fichier tenu par les autorités françaises sert à la recherche et à l’identification des auteurs de crimes et de délits. Il contient l’état civil des personnes mises en cause dans une procédure pénale ou condamnées à une peine privative de libertés, le motif, la date et le lieu de signalisation, des éléments de signalement,
Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources,...
Il y aura bientôt un nouveau délit de violation du secret des affaires. Les entreprises pourraient bientôt mieux protéger certains secrets, comme
L’appropriation par un salarié de documents internes électroniques appartenant à son employeur n’est pas frauduleuse si elle répond exclusivement à la nécessité pour ce salarié d’assurer sa défense.
La question de la qualification de la production en justice par un salarié de documents appartenant à l’employeur se pose dans le présent arrêt. Dans cette affaire, un salarié était poursuivi du chef de vol à la suite de la remise, lors de son audition par les services de la gendarmerie, dans le cadre d’une plainte en diffamation déposée à son encontre par son employeur, de documents de l’entreprise destinés à établir la vérité des faits qu’il imputait à son employeur.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.