La cybercriminalité peut revêtir différentes formes et ainsi engager la responsabilité de la personne en cause, que ce soit sa responsabilité pénale et/ou civile. Plusieurs articles du Code pénal sont ainsi relatifs aux questions concernant les infractions informatiques.
Une grande importance accordée au respect du droit à la vie privée
Dans le cas de l’usurpation d’identité en ligne par exemple. L’incrimination a été renforcée par l’introduction de l’article 226-4-1 du Code pénal qui dispose que « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».
La disposition ci-dessus s’inscrit dans le contexte, plus général, du respect de la vie privée et de la protection des données à caractère personnel. Ce sont là en effet des questions centrales en matière de cybercriminalité. Il est possible de rappeler à cet égard que le responsable du traitement, la personne morale, peut se voir sanctionnée pénalement en cas de défaut de sécurité des données à caractère personnel ou encore en cas de collecte illégitime de ces dernières.
La pénétration dans un système de traitement automatisé de données particulièrement sanctionnée
Plusieurs articles du code pénal visent l’accès frauduleux (tous les modes de pénétrations irréguliers dans les systèmes d’information) dans les systèmes de traitement automatisé de données.
Ainsi, l’article 323-1 du Code pénal prévoit ainsi que « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30.000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45.000 euros d’amende ».
En outre, l’article 323-2 du code pénal dispose que « Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende ».
L’article 323-3-1 du Code pénal dispose de son coté que « le fait, sans motif légitime, d’importer, de détenir, d’offrir de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés, pour commettre une ou plusieurs infractions prévues par les articles 323-3 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée ».
Cet article – qui a été introduit par la loi pour la confiance dans l’économie numérique en date du 21 juin 2004 – fait appel au principe de neutralité technologique. A la lecture des débats parlementaires, ce dispositif avait pour première finalité de lutter contre le phénomène de transmission de virus informatiques.
Néanmoins, il convient de préciser que l’expression « motif légitime » est difficile à appréhender et à délimiter. Il reviendra donc au juge de la définir au cas par cas.
La cybercriminalité visée dans la loi contre le terrorisme
La cybercriminalité a d’ailleurs occupé une place très importante lors des discussions entourant le vote de la loi renforçant les dispositions relatives à la lutte contre le terrorisme. Dans ce contexte, il a pu être précisé que l’accès frauduleux à un système informatique et l’utilisation de données dans le cadre d’une extraction, d’une détention, d’une reproduction ou d’une transmission seraient plus lourdement sanctionnée (Pour plus d’information sur cette loi, vous pouvez lire notre article sur le sujet). Bien entendu, de nombreux autres points ont été abordés à ce sujet, les attaques d’ordre cyber étant désormais fréquentes et encore appelées à se multiplier, notamment, avec le développement de l’internet des objets.