Page 54 - revue_N24_novembre_2018
P. 54
retient qu'un prévenu ne pou- 323-1 du Code pénal la per- nance et la sécurité d'un parc
vait arguer d'un motif légitime sonne qui, sachant qu'elle n'y informatique.
tiré de la volonté d'information est pas autorisée, accède à iii. L’association de malfai-
dès lors que, du fait de son ex- l'insu des victimes, en l'espèce teurs en informatique
pertise, il savait qu'il diffusait via un keylogger, à un système
des informations présentant un de traitement automatisé de On constate aussi davantage de
risque d'utilisation à des fins de données (STAD). La cour d'appel condamnation en matière de
piratage (crim. 27 octobre 2009, avait, pour dire établis les délits « cyber-association de malfai-
n° 09-82346). d'accès frauduleux à tout ou teurs ».
partie d'un système de traite-
ii. Les éléments constitutifs ment automatisé de données, Le 7 novembre 2017, la chambre
du maintien frauduleux à d'atteinte au secret des corres- criminelle a rejeté le pourvoi for-
un système automatisé de pondances émises par voie élec- mé contre un arrêt de la cour
données d’appel de Paris par celui qui
tronique et de détention sans avait été condamné à une peine
La cour d’appel de Paris a con- motif légitime d'équipement, de deux mois d’emprisonne-
damné en 2014 pour maintien d'instrument de programme ou ment assortie du sursis avec
5
frauduleux à un système auto- données conçus ou adaptés
mise à l’épreuve pendant dix-
matisé de données et vol de fi- pour une atteinte au fonctionne-
huit mois pour participation à
chiers un journaliste qui s’était ment d'un système de traite- une entente établie en vue de la
introduit dans l’extranet de ment automatisé, retenu que la préparation d’une entrave au
l’Agence nationale de sécurité détention d'un keylogger, sans fonctionnement d’un système
sanitaire de l’alimentation, de motif légitime, que celui-ci ne automatisé de données (STAD) .
7
l’environnement et du travail conteste pas avoir installé sur
(Anses) et y avait récupéré des l'ordinateur de docteurs, pour B. La jurisprudence en ma-
documents dont l’accès n’était intercepter à leur insu, par l'es-
pas protégé. pionnage de la frappe du clavier tière de phishing
Le 20 mai 2015 (n° 14-81336), la les codes d'accès et accéder aux Si la plupart des décisions con-
chambre criminelle de la Cour courriels échangés par les prati- cernant la cybercriminalité éma-
de cassation a rejeté le pourvoi ciens caractérisaient suffisam- nent de juridictions pénales, on
formé contre cette décision. ment sa mauvaise foi et les dé- observe depuis quelque temps
Pour la cour de cassation, cons- lits tant dans leur élément ma- la chambre commerciale de la
titue le délit de maintien frau- tériel qu'intentionnel. Cour de cassation qui s’empare
duleux dans un système de trai- Les juges ajoutaient que les mo- de problématiques pénales
tement automatisé de données tifs avancés par le prévenu pour comme par exemple le phishing.
le fait de se maintenir dans ce justifier la détention d'un équi- La Cour de cassation a ainsi re-
système après s’y être introduit pement conçu ou adapté pour connu la négligence fautive du
à la suite d’une défaillance tech- une atteinte frauduleuse à un client de la banque. Dans un
nique et avoir constaté l’exis- système de traitement automati- attendu de principe, la Cour de
tence d’un contrôle d’accès. Le sé de données, à savoir la dé- cassation a posé que « manque,
téléchargement effectué sans le fense de sa situation profes- par négligence grave, à son obli-
consentement de leur proprié- sionnelle et sa réputation, gation de prendre toute mesure
taire, de données que le préve- étaient indifférents à la caracté- raisonnable pour préserver la
nu savait protégées caractérise risation des infractions, puisque sécurité de ses dispositifs de
la soustraction frauduleuse l'autorisation de détention pré- sécurité personnalisés l’utilisa-
constitutive du vol.
vue par l'article 323-3-1 du teur d’un service de paiement qui
Par un arrêt du 16 janvier Code pénal permettant la pos- communique les données person-
2018 , la chambre criminelle a session d'un tel équipement, se nelles de ce dispositif de sécurité
6
estimé que se rend coupable de limite aux seules personnes ha- en réponse à un courriel qui con-
l'infraction prévue à l'article bilitées à assurer la mainte- tient des indices permettant à un
54
N 24– Novembre 2018
°