Page 54 - revue_N24_novembre_2018
P. 54

retient  qu'un  prévenu  ne  pou- 323-1  du  Code  pénal  la  per- nance  et  la  sécurité  d'un  parc
          vait  arguer  d'un  motif  légitime  sonne  qui,  sachant  qu'elle  n'y  informatique.
          tiré  de  la  volonté  d'information  est  pas  autorisée,  accède  à   iii.  L’association  de  malfai-
          dès lors que, du fait de son ex- l'insu  des  victimes,  en  l'espèce   teurs en informatique
          pertise,  il  savait  qu'il  diffusait  via  un  keylogger,  à  un  système
          des  informations  présentant  un  de  traitement  automatisé  de   On constate aussi davantage de
          risque d'utilisation à des fins de  données (STAD). La cour d'appel   condamnation  en  matière  de
          piratage (crim. 27 octobre 2009,  avait, pour dire établis les délits   «  cyber-association  de  malfai-
          n° 09-82346).                     d'accès  frauduleux  à  tout  ou   teurs ».
                                            partie  d'un  système  de  traite-
            ii.  Les éléments constitutifs   ment  automatisé  de  données,   Le 7 novembre 2017, la chambre
            du  maintien  frauduleux  à     d'atteinte  au  secret  des  corres-  criminelle a rejeté le pourvoi for-
            un  système  automatisé  de     pondances émises par voie élec-   mé  contre  un  arrêt  de  la  cour
            données                                                           d’appel  de  Paris  par  celui  qui
                                            tronique  et  de  détention  sans   avait été condamné à une peine
          La  cour d’appel de Paris a con- motif  légitime  d'équipement,     de  deux  mois  d’emprisonne-
          damné  en  2014   pour  maintien  d'instrument  de  programme  ou   ment  assortie  du  sursis  avec
                          5
          frauduleux  à  un  système  auto- données  conçus  ou  adaptés
                                                                              mise  à  l’épreuve  pendant  dix-
          matisé  de  données  et  vol  de  fi- pour une atteinte au fonctionne-
                                                                              huit  mois  pour  participation  à
          chiers  un  journaliste  qui  s’était  ment  d'un  système  de  traite-  une entente établie en vue de la
          introduit  dans  l’extranet  de  ment  automatisé,  retenu  que  la   préparation  d’une  entrave  au
          l’Agence  nationale  de  sécurité  détention  d'un  keylogger,  sans   fonctionnement  d’un  système
          sanitaire  de  l’alimentation,  de  motif  légitime,  que  celui-ci  ne   automatisé de données (STAD) .
                                                                                                             7
          l’environnement  et  du  travail  conteste  pas  avoir  installé  sur
          (Anses)  et  y  avait  récupéré  des  l'ordinateur  de  docteurs,  pour   B.  La  jurisprudence  en  ma-
          documents  dont  l’accès  n’était  intercepter à leur insu, par l'es-
          pas protégé.                      pionnage de la frappe du clavier   tière de phishing

          Le 20 mai 2015 (n° 14-81336), la   les codes d'accès et accéder aux  Si la plupart des  décisions con-
          chambre  criminelle  de  la  Cour   courriels échangés par les prati- cernant la cybercriminalité éma-
          de cassation a rejeté le pourvoi   ciens  caractérisaient  suffisam- nent de juridictions pénales, on
          formé  contre  cette  décision.   ment sa mauvaise foi et les dé- observe  depuis  quelque  temps
          Pour la cour de cassation, cons-  lits  tant  dans  leur  élément  ma- la  chambre  commerciale  de  la
          titue  le  délit  de  maintien  frau-  tériel qu'intentionnel.      Cour  de  cassation qui  s’empare
          duleux dans un système de trai-   Les juges ajoutaient que les mo-  de    problématiques     pénales
          tement  automatisé  de  données   tifs avancés par le prévenu pour   comme par exemple le phishing.
          le  fait  de  se  maintenir  dans  ce   justifier  la  détention  d'un  équi- La Cour de cassation a ainsi re-
          système après s’y être introduit   pement  conçu  ou  adapté  pour  connu  la  négligence  fautive  du
          à la suite d’une défaillance tech-  une  atteinte  frauduleuse  à  un  client  de  la  banque.  Dans  un
          nique  et  avoir  constaté  l’exis-  système de traitement automati- attendu de  principe, la Cour de
          tence  d’un  contrôle  d’accès.  Le   sé  de  données,  à  savoir  la  dé- cassation a posé que « manque,
          téléchargement effectué sans le   fense  de  sa  situation  profes- par négligence grave, à son obli-
          consentement  de  leur  proprié-  sionnelle   et   sa   réputation,  gation de prendre toute mesure
          taire,  de  données  que  le  préve-  étaient indifférents à la caracté- raisonnable  pour  préserver  la
          nu  savait  protégées  caractérise   risation des infractions, puisque  sécurité  de  ses  dispositifs  de
          la   soustraction   frauduleuse   l'autorisation  de  détention  pré- sécurité  personnalisés  l’utilisa-
          constitutive du vol.
                                            vue  par  l'article  323-3-1  du  teur d’un service de paiement qui
          Par  un  arrêt  du  16  janvier  Code  pénal  permettant  la  pos- communique les données person-
          2018 ,  la  chambre  criminelle  a  session d'un tel équipement, se  nelles de ce dispositif de sécurité
               6
          estimé que se rend coupable de  limite aux seules personnes ha- en réponse à un courriel qui con-
          l'infraction  prévue  à  l'article  bilitées  à  assurer  la  mainte- tient des indices permettant à un



         54

                                                      N 24– Novembre 2018
                                                       °
   49   50   51   52   53   54   55   56   57   58