ETUDE : Les atteintes aux systèmes de traitement automatisé de données

ETUDE : Les atteintes aux systèmes de traitement automatisé de données

E9932EWR

sans cacheDernière modification le 21-12-2022

ETUDE : Les atteintes aux systèmes de traitement automatisé de données

  • Peines principales
  • Art. 323-1, Code pénal
    Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 euros d'amende.
  • Art. 323-1, Code pénal
    Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 euros d'amende.
  • Art. 323-1, Code pénal
    Lorsque les infractions susvisées ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 euros d'amende.
  • Art. 323-2, Code pénal
    Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 euros d'amende.
  • Art. 323-2, Code pénal
    Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 euros d'amende.
  • Art. 323-3, Code pénal
    Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 euros d'amende.
  • Art. 323-3, Code pénal
    Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 euros d'amende.
  • Art. 323-3-1, Code pénal
    Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
  • Art. 323-4, Code pénal
    La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
  • Art. 323-7, Code pénal
    La tentative des délits prévus par les articles 323-1 à 323-3-1 du Code pénal est punie des mêmes peines.
  • Peines complémentaires
  • Art. 323-5, Code pénal
    Art. 131-26, Code pénal
    Les personnes physiques encourent également les peines complémentaires suivantes :

    - l'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille ;

    - l'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ;

    - la confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ;

    - la fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;

    - l'exclusion, pour une durée de cinq ans au plus, des marchés publics ;

    - l'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ;

    - l'affichage ou la diffusion de la décision prononcée.
  • Art. 323-6, Code pénal
    Art. 121-2, Code pénalAfficher plus (2)
    Les personnes morales déclarées responsables pénalement encourent, outre l'amende, les peines prévues par l'article 131-39 du Code pénal.
  • Art. 323-6, Code pénal
    Art. 131-39, Code pénal
    L'interdiction d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.
  • Illustrations jurisprudentielles
  • Cass. crim., 20-08-2018, n° 18-84.728, F-P+B
    Compétence. La saisine fondée sur la compétence nationale concurrente du tribunal de grande instance de Paris pour les infractions relatives au système de traitement automatisé de données relève de la seule prérogative du procureur de la République, de sorte qu’elle ne peut être le fait de la partie civile.   ► Lire : W. Azoulay, Cybercriminalité : d’une compétence concurrente parisienne à une prérogative du Parquet, Lexbase Pénal, 2018, n° 9.
  • Cass. crim., 12-12-1996, n° 95-82198
    Encourt la censure l'arrêt qui, constatant l'introduction d'un virus, lors d'un compactage des données du logiciel d'un client, dans des circonstances laissant penser qu'elle a été volontaire, relaxe le prévenu sans ordonner les auditions nécessaires.
  • Cass. crim., 03-10-2007, n° 07-81.045, F-P+F
    Doit être censuré l'arrêt relaxant un prévenu du chef de maintien frauduleux dans un système de traitement automatisé de données alors qu'il relève que celui-ci a utilisé pendant 2 ans une base de données qui n'était accessible qu'aux personnes autorisées.
  • Cass. crim., 27-10-2009, n° 09-82.346, F-P+F
    Est justifié l'arrêt retenant qu'un prévenu ne pouvait arguer d'un motif légitime tiré de la volonté d'information dès lors que, du fait de son expertise, il savait qu'il diffusait des informations présentant un risque d'utilisation à des fins de piratage.
  • Cass. crim., 20-05-2015, n° 14-81.336, F-P+B
    Est coupable de maintien frauduleux dans un système de traitement automatisé, le prévenu qui s'est maintenu dans un système de traitement automatisé après avoir découvert que celui-ci était protégé et a soustrait des données qu'il a utilisées sans le consentement de leur propriétaire.
  • Cass. crim., 08-12-1999, n° 98-84.752, Soccorsi Jean-Claude
    Le fait de modifier ou supprimer intentionnellement des données contenues dans un système de traitement automatisé caractérise le délit, sans qu'il soit nécessaire que ces modifications ou suppressions émanent d'une personne n'ayant pas un droit d'accès au système ni que leur auteur soit animé de la volonté de nuire. Justifie sa décision la cour qui, pour déclarer le prévenu coupable, relève qu'il avait modifié, en violation des règles et principes comptables, des données qui avaient été enregistrées de manière définitive dans le système automatisé de comptabilité dont il avait la charge.
  • Cass. crim., 07-11-2017, n° 16-84.918, F-P+B
    La fourniture de moyens techniques, comme un serveur informatique, ainsi que la présence du fournisseur sur des sites de discussion ayant permis la préparation d'une attaque contre le site d'EDF, suffit à caractériser la participation à une entente, en vue de la préparation d'entrave au bon fonctionnement d'un système de traitement automatisé de données.
  • Cass. crim., 08-06-2021, n° 20-85.853, F-P
    Les modifications ou suppressions de données d’un STAD sont nécessairement frauduleuses dès lors qu’elles ont été sciemment dissimulées à au moins un autre utilisateur d’un tel système, même lorsque ce dernier n’est pas titulaire de droits de modification. Dès lors, se rend coupable du délit d'atteinte à un STAD la personne qui supprime, en toute connaissance de cause, la minute numérisée d'un jugement du tribunal de commerce et les mentions informatiques relatives au dossier concerné, à l'insu d'un autre utilisateur du système.

Utilisation des cookies sur Lexbase

Notre site utilise des cookies à des fins statistiques, communicatives et commerciales. Vous pouvez paramétrer chaque cookie de façon individuelle, accepter l'ensemble des cookies ou n'accepter que les cookies fonctionnels.

En savoir plus

Parcours utilisateur

Lexbase, via la solution Salesforce, utilisée uniquement pour des besoins internes, peut être amené à suivre une partie du parcours utilisateur afin d’améliorer l’expérience utilisateur et l’éventuelle relation commerciale. Il s’agit d’information uniquement dédiée à l’usage de Lexbase et elles ne sont communiquées à aucun tiers, autre que Salesforce qui s’est engagée à ne pas utiliser lesdites données.

Réseaux sociaux

Nous intégrons à Lexbase.fr du contenu créé par Lexbase et diffusé via la plateforme de streaming Youtube. Ces intégrations impliquent des cookies de navigation lorsque l’utilisateur souhaite accéder à la vidéo. En les acceptant, les vidéos éditoriales de Lexbase vous seront accessibles.

Données analytiques

Nous attachons la plus grande importance au confort d'utilisation de notre site. Des informations essentielles fournies par Google Tag Manager comme le temps de lecture d'une revue, la facilité d'accès aux textes de loi ou encore la robustesse de nos readers nous permettent d'améliorer quotidiennement votre expérience utilisateur. Ces données sont exclusivement à usage interne.