La criminalité informatique


Les stratégies prophylactiques et la protection du droit d’auteur

B.- Quelles sont les stratégies prophylactiques susceptibles d’être appliquées à la protection du droit d’auteur et des droits voisins ? Une évidence nous est apparue lors des recherches et collectes d’informations pour effectuer ce travail : en grande majorité, les activités menées par les organismes étudiés antérieurement ont une vocation répressive. Nous sommes d’avis que …

Les stratégies prophylactiques et la protection du droit d’auteur Lire plus »


Les atteintes concrètes aux droits de l’auteur et de l’artiste ?

Deuxième partie Section première : Quelles délinquances pour quelles atteintes au droit d’auteur ? A.- Quelles sont les atteintes concrètes aux droits de l’auteur et de l’artiste ? §1.Piraterie et contrefaçon a. Approche globale du phénomène La loi belge, à l’instar de la plupart des législations actuelles, punit expressément la contrefaçon, comme on a pu …

Les atteintes concrètes aux droits de l’auteur et de l’artiste ? Lire plus »

Coopération internationale contre la criminalité informatique

La coopération internationale – Section 3 : La coopération internationale est indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatiques lorsque les données sont stockées sur un territoire étranger. Dans une telle situation, beaucoup de pays pourraient considérer qu’une perquisition transfrontalière sur réseau, sans l’autorisation des autorités compétentes du pays concerné, violerait la souveraineté …

Coopération internationale contre la criminalité informatique Lire plus »


Les organisms chargés des enquêtes à la cybercriminalité

Les organisms chargés des enquêtes – Paragraphe 3 : Sur ce point encore, la recommandation du Conseil de l’Europe du 11 septembre 1995 reste d’actualité. Elle suggère de créer des unités spécialisées pour la répression d’infractions car les technologies de l’information requièrent une expérience spéciale en matière de technologie de l’information. Le projet de convention …

Les organisms chargés des enquêtes à la cybercriminalité Lire plus »

L’association de malfaiteurs – Criminalité informatique

L’association de malfaiteurs – Paragraphe 6 : « La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est punie des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement …

L’association de malfaiteurs – Criminalité informatique Lire plus »

Le droit pénal appliqué à l’Internet

Droit et procédure pénale relative à la criminalité informatique proprement dite – Chapitre 2: Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telles la fraude informatique ou l’utilisation non autorisée de programmes informatiques protégés. Et le droit pénal traditionnel, avec ses incriminations de vol, d’escroquerie ou de collecte frauduleuse ou illicite de données nominatives, …

Le droit pénal appliqué à l’Internet Lire plus »