Pénal numérique
Fraude informatique
Accès non autorisé à un système informatique dépourvu de dispositif de sécurité
La protection d’un système de traitement automatisé de données par un dispositif de sécurité n’est pas une condition du délit d’accès frauduleux dans un système de traitement automatisé de données : il suffit que le maître du système ait manifesté son intention d’en restreindre l’accès aux seules personnes autorisées. Dans son arrêt du 30 octobre 2002 réformant le jugement du Tribunal de grande instance du 13 février 2002, la Cour d’appel de Paris ne dit pas autre chose en considérant qu’ « il ne peut être reproché à un internaute d’accéder (..) aux parties d’un site qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font (…) l’objet d’aucune protection de la part de l’exploitant du site (…) devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès ».
En d’autres termes, le caractère frauduleux de l’accès ne saurait être constaté dans le cas d’un système en libre accès, mais seulement dans la mesure où l’accès normal au système est restreint, sans pour autant devoir systématiquement recourir à un dispositif de sécurité.
CA Paris 12e ch., sect. A, 30 octobre 2002, Antoine C. / Ministère public, société Tati.
(Mise en ligne Octobre 2008)
Autres brèves
- La protection d’un système informatique par un dispositif de sécurité n’est pas une condition d’application de la loi Godfrain (Mise en ligne Novembre 2008)
- Aspects juridiques de la sécurité informatique : le rapport Clusif 2008 (Mise en ligne Septembre 2008)
- Les chartes d’entreprise : une protection efficace contre la fraude informatique ! (Mise en ligne Mars 2008)
- Maintien frauduleux dans un système de traitement automatisé de données (Mise en ligne Octobre 2007)
- L’atteinte aux systèmes d’information : une menace bien réelle (Mise en ligne Juin 2006)
- Cybercriminalité (Mise en ligne Avril 2005)
- La cyberdélinquance en 2004 (Mise en ligne Janvier 2005)
- Les atteintes à un système de traitement automatisé de données (Mise en ligne Décembre 1999)
- Le vol d’information (Mise en ligne Février 1995)